SlideShare une entreprise Scribd logo
1  sur  7
Las células madre, fuentes de vida Cada célula del organismo  humano  cumple una tarea: las musculares se contraen y relajan para facilitar el movimiento y las de la piel protegen el cuerpo con una barrera impermeable. Pero hay otras células capaces de actuar de comodín, es decir, pueden adoptar las características de cualquiera de los tejidos que forman el cuerpo. Bernardo Sandoval, decano de la Facultad de Medicina de la Universidad Internacional y cirujano oncólogo,     explica que los científicos requieren usar células madre que proceden de  embriones humanos, en la etapa del blastocisto (cinco o seis días de evolución). Estas células  tienen la capacidad innata de diferenciarse en cualquier tipo de células o de sus combinaciones. Esta es la tarea      que cumplen durante  el desarrollo del embrión humano.
La internet, plagada de amenazas Una de las más recientes     se llama  ‘clickjacking’ y es  una forma  de  engañar al usuario haciéndole pulsar sobre un enlace  en apariencia inofensivo cuando en realidad lo hace sobre otro enlace controlado por terceros.  .   “ Ninguna tecnología por más segura que sea  es libre de ataques”.   Enrique Mafla PHD en Ciencias de la Computación Claro, la seguridad no es intuitiva. Cuando conectamos nuestra computadora a Internet, estamos ingresando a un entorno que en realidad es   más riesgoso. En ese caso, el usuario tiene que aplicar las mejores prácticas  de seguridad para  navegar. Entre ellas, sistemas de cortafuegos, antivirus y filtros.
Michio Kaku desmitifica la ciencia Cualquiera que se interese en la física teórica debe conocer a  Michio Kaku. de 62 años.    Este japonés- estadounidense no solo habla de las mínimas partículas de la materia o del cosmos, también pasa la mayoría de sus horas concentrado en divulgar la ciencia y la tecnología, en ‘desmitificarla’, como dice él mismo HOJA DE VIDA Michio Kaku Nació el    24 de enero de 1947 en los Estados Unidos. Es   un físico especializado en la teoría de las cuerdas.   
La técnica del ‘hacker’ se estudia Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad.  Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse.  Punto de vista Santiago Acurio/ Director de Tecnologías de Información Fiscalía General del Estado En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización.
La tecnología tiene sus devotos Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar   asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas.  El objetivo es socializar la información    En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas.  Desde los 5 años soy usuario de la tecnología Apple A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En la comunidad, hay que actualizarse, porque la tecnología avanza rápido      Cada vez que se lanza un nuevo sistema hay que saberlo. 
La radio ‘on line’ llega al auto Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee. Para hacer funcionar la radio denominada Blaupunkt se requiere un teléfono celular de tercera generación o 3G GSM, un sistema estándar para las comunicaciones móviles que permite la conexión del teléfono con la Internet.  Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.     En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth.
Un equipo escanea el nervio óptico Mientras el especialista obtenga información más detallada sobre el nervio óptico, puede ofrecer un mejor diagnóstico. Uno de los equipos computarizados que brinda esta posibilidad es el Heidelberg Retina Tomography (HRT 3). La tecnología, de alguna manera, recopila todos los enfoques que, en el caso del nervio óptico, son series de cortes y los presenta juntos

Contenu connexe

En vedette (15)

50012 lectura 2
50012 lectura 250012 lectura 2
50012 lectura 2
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Copia de actividad libros
Copia de actividad librosCopia de actividad libros
Copia de actividad libros
 
IntervencióN Smh 3 Camara Madrid
IntervencióN Smh 3 Camara MadridIntervencióN Smh 3 Camara Madrid
IntervencióN Smh 3 Camara Madrid
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
 
Uqsl.planta
Uqsl.plantaUqsl.planta
Uqsl.planta
 
Bibliotecas digitales 2
Bibliotecas digitales 2Bibliotecas digitales 2
Bibliotecas digitales 2
 
Dossier de Imprensa da JC Cascais [1989-1993]
Dossier de Imprensa da JC Cascais [1989-1993]Dossier de Imprensa da JC Cascais [1989-1993]
Dossier de Imprensa da JC Cascais [1989-1993]
 
I dislessici famosi
I dislessici famosiI dislessici famosi
I dislessici famosi
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Präsentation1
Präsentation1Präsentation1
Präsentation1
 
Mulheres Powe Point
Mulheres Powe PointMulheres Powe Point
Mulheres Powe Point
 
ÇOKLU ZEKA
ÇOKLU ZEKAÇOKLU ZEKA
ÇOKLU ZEKA
 
Modalidades de importacion
Modalidades de importacionModalidades de importacion
Modalidades de importacion
 
Modalidades de exportacion
Modalidades de exportacionModalidades de exportacion
Modalidades de exportacion
 

Similaire à comercio (20)

deber
deberdeber
deber
 
trabaj
trabajtrabaj
trabaj
 
tyw5t7
tyw5t7tyw5t7
tyw5t7
 
try
trytry
try
 
dbhfdh
dbhfdhdbhfdh
dbhfdh
 
reyhu
reyhureyhu
reyhu
 
tecnologia en el ecuador
tecnologia en el ecuadortecnologia en el ecuador
tecnologia en el ecuador
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
fghj
fghjfghj
fghj
 
deber
deberdeber
deber
 
presentacion
presentacionpresentacion
presentacion
 
publicidad
publicidadpublicidad
publicidad
 
publicidad
publicidadpublicidad
publicidad
 
publicidad
publicidadpublicidad
publicidad
 
deberes
deberesdeberes
deberes
 
deber lucho
deber luchodeber lucho
deber lucho
 
publicaciones
publicacionespublicaciones
publicaciones
 
publicidad
publicidadpublicidad
publicidad
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

comercio

  • 1. Las células madre, fuentes de vida Cada célula del organismo  humano  cumple una tarea: las musculares se contraen y relajan para facilitar el movimiento y las de la piel protegen el cuerpo con una barrera impermeable. Pero hay otras células capaces de actuar de comodín, es decir, pueden adoptar las características de cualquiera de los tejidos que forman el cuerpo. Bernardo Sandoval, decano de la Facultad de Medicina de la Universidad Internacional y cirujano oncólogo,     explica que los científicos requieren usar células madre que proceden de  embriones humanos, en la etapa del blastocisto (cinco o seis días de evolución). Estas células  tienen la capacidad innata de diferenciarse en cualquier tipo de células o de sus combinaciones. Esta es la tarea      que cumplen durante  el desarrollo del embrión humano.
  • 2. La internet, plagada de amenazas Una de las más recientes     se llama  ‘clickjacking’ y es  una forma  de  engañar al usuario haciéndole pulsar sobre un enlace  en apariencia inofensivo cuando en realidad lo hace sobre otro enlace controlado por terceros. .   “ Ninguna tecnología por más segura que sea  es libre de ataques”.  Enrique Mafla PHD en Ciencias de la Computación Claro, la seguridad no es intuitiva. Cuando conectamos nuestra computadora a Internet, estamos ingresando a un entorno que en realidad es   más riesgoso. En ese caso, el usuario tiene que aplicar las mejores prácticas  de seguridad para  navegar. Entre ellas, sistemas de cortafuegos, antivirus y filtros.
  • 3. Michio Kaku desmitifica la ciencia Cualquiera que se interese en la física teórica debe conocer a  Michio Kaku. de 62 años.    Este japonés- estadounidense no solo habla de las mínimas partículas de la materia o del cosmos, también pasa la mayoría de sus horas concentrado en divulgar la ciencia y la tecnología, en ‘desmitificarla’, como dice él mismo HOJA DE VIDA Michio Kaku Nació el    24 de enero de 1947 en los Estados Unidos. Es   un físico especializado en la teoría de las cuerdas.   
  • 4. La técnica del ‘hacker’ se estudia Para evitar ser víctima de un pirata informático, hay que pensar como ellos. Esta frase la repiten, con frecuencia, los expertos en seguridad. Y tienen una razón para hacerlo: al pensar como ellos, es decir, saber identificar las técnicas que ellos aplican para realizar un ataque, se sabe cómo actúan para luego defenderse.  Punto de vista Santiago Acurio/ Director de Tecnologías de Información Fiscalía General del Estado En esta capacitación también nos enseñan a conocer a nuestro potencial enemigo. Lo sorprendente es que este puede estar dentro de la organización.
  • 5. La tecnología tiene sus devotos Como en el fútbol, la tecnología tiene sus propios hinchas; usuarios fieles que se agrupan en comunidades para intercambiar información, proporcionar   asesoría y, en ocasiones, desarrollar nuevas aplicaciones a partir de distintas plataformas tecnológicas. El objetivo es socializar la información   En los grupos de usuarios de Microsoft recibimos  el apoyo de esta empresa para tener acceso a la información sobre las distintas herramientas.  Desde los 5 años soy usuario de la tecnología Apple A pesar de ser usuario de las computadoras Mac desde los 5 años, me integré apenas hace ocho meses a la comunidad Mac. En la comunidad, hay que actualizarse, porque la tecnología avanza rápido     Cada vez que se lanza un nuevo sistema hay que saberlo. 
  • 6. La radio ‘on line’ llega al auto Según la revista digital Gizmodo, el sistema permite pasar de emisoras de radio terrestres a emisoras de radio de Internet cada vez que el usuario lo desee. Para hacer funcionar la radio denominada Blaupunkt se requiere un teléfono celular de tercera generación o 3G GSM, un sistema estándar para las comunicaciones móviles que permite la conexión del teléfono con la Internet. Pero también hay otras aplicaciones, como la  posibilidad de transmitir imágenes desde el automóvil a un celular o a una computadora. Esto es factible gracias a la tecnología 3G HSDP, de transmisión de datos móviles (video, radio, Internet), de alta velocidad.    En el caso de este sistema, presentado en Las Vegas,  el que recibe la información de la radio en Internet es el teléfono de tercera generación y la transfiere a alta velocidad a la radio del automóvil, vía tecnología inalámbrica bluetooth.
  • 7. Un equipo escanea el nervio óptico Mientras el especialista obtenga información más detallada sobre el nervio óptico, puede ofrecer un mejor diagnóstico. Uno de los equipos computarizados que brinda esta posibilidad es el Heidelberg Retina Tomography (HRT 3). La tecnología, de alguna manera, recopila todos los enfoques que, en el caso del nervio óptico, son series de cortes y los presenta juntos