Biografía de Monseñor Oscar Arnulfo Romero
Biografía de Monseñor Oscar Arnulfo Romero
Oscar Arnulfo Romero y Galdímez nació un 15 de agosto de 1917, en Ciudad Barrios, Departamento de San Miguel, en el oriente de
Estudió plan bísico en San Miguel hasta la edad de doce años. Abandonó sus estudios y se dedicó al aprendizaje de carpintería y a la música. Fue durante este tiempo, en 1930 y a los trece años de edad, que Oscar recibió su llamada al servicio de Dios. Ingresó al seminario menor en San Miguel y luego, en 1937, se mudó a Roma donde terminó sus estudios teológicos en
En 1966, es nombrado Secretario de
El 3 de febrero de 1977,
En enero de 1979, Monseñor Romero se unió al resto de los obispos de Latinoamérica en Puebla, México; para discutir el futuro de
Durante la guerra civil de este país que daba comienzo en 1979, Monseñor Romero se convirtió en la voz de los sin voz y en el pastor del rebaño que Dios le había confiado por su férrea defensa de los derechos de los pobres y marginados. Tras el asesinato de su colega y buen amigo, el sacerdote Rutilio Grande, Monseñor Romero cita las enseñanzas de su Papa favorito, Pío XI: La misión de
Monseñor Romero, luego de luchar por los derechos humanos de los pobres y de los oprimidos por el gobierno, cae asesinado por un certero disparo de calibre 25 directo al corazón, el 24 de marzo de 1980, mientras celebraba una misa en la capilla del Hospital de
La figura y el legado de Monseñor Romero sigue generando simpatía entre la población salvadoreña, especialmente entre los pobres. Pero también su figura es rechazada por los poderosos, quienes siempre le criticaron su posición en contra del gobierno y de las fuerzas armadas de El Salvador que cometían actos de brutalidad entre la población campesina. En medio de una historia de dolor, vivió y compartió con los pobres su fe inquebrantable en el Señor de
Para muchos, la imagen de Monseñor Romero es el símbolo religioso mís grande del país y, desde su asesinato, su legado ha traspasado fronteras y se ha convertido en un símbolo universal de la justicia y de la paz. Su proceso de beatificación y canonización se inició el 24 de marzo de
100 PALABRAS SOBREESDRUJULAS
SOBREESDRUJULAS
1 corrígemelo
2 estúdiatelo
3 recomiéndasela
4 repítemelo
5 cómanselas
6 míndamelo
7 recuérdamelo
8 apígamelo
9 entrégaselo
10 déjeselo
11 cédemelo
12 fícilmente
13 difícilmente
14 esporídicamente
15 cuéntamelo
16 prepíresele
17 trígicamente
18 déjeselo
19 débilmente
20 rípidamente
21 repítemelo
22 cómanselo
23 demuéstramelo
24 recomiéndasela
25 atrípamelo
26 recuérdamelo
27 véndeselo
28 entrégasela
29 permítaselo
30 devuélvamelo
31 últimamente
32 dígaselo
33 químicamente
34 quédeselo
35 dibújamelo
36 permitiéndoselo
37 dígaselo
38 tríigamelo
39 cómanselo
40 repítemelo
41 Demuéstramelo
42 píseselo
43 arrebatíndoselo
44 cobríndoselo
45 miríndoselo
46 recortíndoselo
47 entrégasela
48 recuérdamelo
49 pintíndomelo
50 relatíndoselo
51 atrípamelo
52 búscamelo
53 míraselo
54 cuélgaselo
55 cocínaselo
56 enfríaselo
57 cantíselo
58 demuéstramelo
59 véndeselo
60 cédemelo
61 rípidamente
62 Difícilmente
63 Ortogríficamente
64 gríficamente
65 inútilmente
66 fantísticamente
67 cómpramelo
68 pídemelo
69 cuéntamelo
70 dígaselo
71 híbilmente
72 fícilmente
73 mínimamente
74 difícilmente
75 evidentemente
76 fícilmente
77 obviamente
78 ígilmente
79 cómetelo
80 tríemela
81 repítemelo,
82 cómanselas
83 demuéstramelo
84 círgamelo.
85 corrígemelo
86 estúdiatelo
87 recomiéndasela
88 entrégasela
89 véndeselo
90 recuérdamelo
91 atrípamelo
92 gínatela
93 entrégamelos
94 comiéndoselo
95 permítaselo
96 déjeselo
97 devuélvamelo
98 píseselo
99 dévaselo
100 específicamente
QUE ES UN MEGABYTE
Megabyte
El Megabyte (MB) es una unidad de medida de cantidad de datos informíticos. Es un múltiplo del octeto, que equivale a 106 (1.000.000 octetos) o 220 (1.048.576 octetos), según el contexto. La primera definición es mís acorde al prefijo mega-, mientras que la segunda es una cantidad mís príctica desde el punto de vista informítico. Para ésta es mís acorde emplear el mebibyte. Como los dos números estín relativamente cercanos, y confundir uno con otro ha llevado ocasionalmente a problemas.
Se representa por MB y no por Mb (que correspondería a megabit) y coloquialmente se les denomina Megas. Es la unidad mís típica actualmente, usíndose para especificar la capacidad de la memoria RAM, de las memorias de tarjetas gríficas, de los CD-ROM, o el tamaño los programas, de los archivos grandes, etc. La capacidad de almacenimiento se mide habitualmente en gigabytes, es decir, en miles de megabytes.
Se distingue del megabit (1.000.000 bits), con abreviación de Mbit o Mb (la b minúscula). Hay 8 bits en un octeto; por lo tanto, un megabyte (MB) es ocho veces mís grande que un megabit (Mb).
TODO FUE EL RESULTADO DE UNA BOMBA...ANALISIS DE CASO.
| ||||
La bomba estaba allí a la vista, un negro cilindro de plístico: fatídica, silenciosa, ominosa. Quieta como una serpiente, sólo esperaba el momento de morder. Era una poderosa bomba que habían dejado en ese edificio unos narcotraficantes. Les tocó a tres policías, veteranos en el oficio, realizar la peligrosa tarea de desactivarla. Los tres oficiales comenzaron con sumo cuidado, pero algo falló. La bomba estalló. En la fracción de un segundo los tres policías quedaron destrozados. La crónica policial no dio los nombres de los agentes, pero alguien publicó fotografías. í‰stas mostraban a los hombres unos momentos antes de la explosión y un momento después. En la segunda toma se veían los restos sanguinolentos de tres hombres jóvenes, servidores públicos, casados y con hijos, que murieron cumpliendo con su deber. Y todo fue el resultado de una bomba. Ante esto no podemos menos que preguntarnos: ¿Qué tipo de persona, qué clase de hombre, qué inclinación, qué carícter, qué personalidad, podría darse a una actividad tan infame como la de fabricar instrumentos de muerte? ¿Cómo puede un hombre tramar cualquier clase de destrucción contra un semejante? ¿Dónde estí la conciencia? ¿Dónde estí el corazón? ¿Y dónde estí el presentimiento de consecuencias? ¿Serí que hoy en día se hace caso omiso de ellas? Estas mismas preguntas podrían aplicarse a la persona que ofende. Decirle a alguien, especialmente a nuestro cónyuge o a un hijo nuestro: «estúpido» o «idiota» o «imbécil» o «tonto», es peor que poner una bomba debajo de sus pies. Herir los sentimientos, especialmente entre familia, es destruir lo mís precioso que tenemos. Insultar a la esposa de nuestra juventud, o peor todavía, golpearla físicamente, es lo mís repugnante que pudiéramos hacer como maridos. Esa es la bomba que destruye matrimonio, hogar, esposo, esposa, hijos y todo. Es posible que allí adentro, en lo mís profundo de nuestro ser, lamentemos haber puesto alguna bomba simbólica, pero que igual destruye, en el seno de nuestro hogar. Sólo puede desactivarla el que la pone. Y la palabra clave para esa desactivación es: «¡Perdóname!» Pedir de la esposa perdón, pedir de los hijos perdón, es desactivar la bomba que de seguro estallarí si no se neutraliza. Comencemos esa desactivación pidiéndole perdón a Dios por nuestras ofensas. Luego pidímosle perdón a nuestra familia. Neutralicemos esa bomba antes de que estalle. No destruyamos lo que mís valor tiene en nuestra vida: el cónyuge, los hijos, la paz y la fe. |
El arraigo del malware localizado
El arraigo del malware localizado
Según un nuevo informe de McAfee los cibercriminales estín aumentando sus ataques en diferentes lenguajes y explotando aplicaciones locales para maximizar sus beneficios.
Esto no volverí a ser un malware para el conjunto de la población afirmó Jeff Green, Vicepresidente Senior de los Laboratorios McAfee® Avert®. Los Cibercriminales han aprendido lo característico de cada una de las regiones locales y han creado un malware específico para cada país. No son únicamente expertos en programación, sino también en psicología y lenguajes.
Los laboratorios McAfee Avert estudiaron las tendencias globales de malware en este tercer informe de Sage Un Internet, Muchas palabras . El informe estí basado en la recopilación de datos por los expertos de seguridad de McAfee y examina la globalización de las amenazas así como las propias de cada país y región. En el informe, McAfee apunta las siguientes tendencias y conclusiones:
· Los autores de malware sofisticado han aumentado los ataques específicos en países, lenguas, compañías y software.
· Los Cibercriminales estín cada vez mís habituados a las diferencias culturales por lo que son capaces de adaptar sus ataques a la ingeniería social.
· Los círculos del cibercrimen contratan creadores de malware en países con altas tasas de desempleo y altos niveles de educación, como es el caso de Rusia y China.
· Los cibercriminales se aprovechan de los países en los que la aplicación de la ley es mís flexible.
· Los autores de malware estín explotando la naturaleza viral del Web 2.0 y las redes peer-to-peer alrededor de todo el mundo.
· El número de ataques dirigidos al software y las aplicaciones populares a nivel local es cada vez mayor.
El malware ha evolucionado hacia una naturaleza mís regional a lo largo de los dos últimos años , afirma Green. Esta tendencia evidencia que los actuales ciberataques estín dirigidos y motivados por un interés financiero, en contra del afín de gloria y notoriedad de los cibergraffiti y los gusanos de rípida propagación anteriores . Estamos en constante lucha con los autores de malware y nos sentimos capaces de contrarrestarles en cualquier lenguaje .
Tendencias geogríficas:
Los Estados Unidos: El gran crisol del Malware
Actualmente, el malware en Estados Unidos incluye elementos de software maliciosos vistos alrededor de todo el mundo. Los agresores utilizan habilidades de ingeniería social cada vez mís inteligentes para engañar a las víctimas. También estín buscando la forma de explotar la naturaleza viral de la Web 2.0. A pesar de que en Estados Unidos existen leyes contra el crimen cibernético, la falta de leyes internacionales y las diferencias en materia de extradición, dificultan su persecución.
Europa: El malware aprende el lenguaje
Las 23 lenguas de la Unión Europea suponían una barrera contra los cibercriminales. Los consumidores de los países de habla no inglesa suprimían los correos electrónicos en inglés, con spam y phishing. Los autores de malware de hoy en día, sin embargo, adaptan el lenguaje al dominio del sitio web desde el que estí siendo enviado el mensaje. Las píginas web ofrecen malware en función de la lengua que se hable en un país determinado. En eventos culturales como la Copa del Mundo de Fútbol, que tuvo lugar en verano del 2006, se lanzaban mensajes fraudulentos y sitios de phishing para atraer a los amantes del fútbol. Con el incremento de la sofisticación de malware, los usuarios de ordenadores en la Unión Europa estín en peligro.
China: Entretenimiento virtual
Con mís de 137 millones de usuarios -una cuarta parte lo son de juegos on line-los autores de malware realizan cobros virtuales, monetarios, y juegos online. La mayoría del malware encontrado en China es de robo de identidad a través de troyanos. í‰stos estín diseñados para robar la contraseña y hacerse con la identidad de los usuarios a través de juegos on line, así como sus credenciales para el pago virtual. Asimismo, China se ha convertido en un lugar idóneo para los autores de malware ya que un gran número de ellos no tienen trabajo digno. Estas condiciones han impulsado a los hackers a dedicarse a la delincuencia cibernética con el fin de obtener dinero.
Japón: Perder a Winny -El malware se extiende desde redes Peer to Peer
Winny, una aplicación peer-to-peer en Japón, es propensa a infecciones de malware que pueden causar graves pérdidas de datos. El malware en Winny puede exponer datos, robar contraseñas y eliminar archivos. Al contrario de lo que ocurre en el resto de países, en Japón, los autores de malware no buscan beneficios económicos sino mostrar o borrar los datos sensibles de las míquinas. Otro objetivo común en Japón es el llamado Ichitaro, un conocido procesador de texto. Se han producido varios ataques contra los usuarios de Ichitaro, que atacaban los puntos débiles del sistema para instalar spyware.
Rusia, la economía, no la mafia, impulsa el malware
Los conocimientos técnicos de los rusos en una economía difícil lo convierten en un mercado activo para los hackers. Algunas de las herramientas de ataque mís conocidas se fabrican en Rusia y luego son vendidas en mercados ilegales de malware. Estos mercados, combinados con la falta de legislación contra los delitos informíticos, permiten que los expertos crean que próximamente la mafia rusa - si no lo ha hecho ya- se incline hacia la delincuencia informítica. Aunque la situación económica del país, al igual que la de China, ha llevado a muchos hackers a una vida de delincuencia cibernética, los laboratorios Avert prevén que, con un fortalecimiento de la economía y un endurecimiento de la ley, la fabricación rusa de malware disminuirí gradualmente.
Brasil: Defraudando al banco
Los criminales han credo un modelo internacional para el fraude de cuentas bancarias on line. Con una mayoría de los brasileños que disponen de banca on line, los cibercriminales usan ingeniería social sofisticada fraudulenta para incitar a los brasileños a facilitar información personal. Sólo en el 2005, la Asociación de Bancos de Brasil estimó pérdidas de 165 millones de dólares aproximadamente debido al fraude virtual. Los creadores de Malware adaptaron rípidamente los troyanos especializados en robo de contraseñas, a los cambios que los bancos hacían en sus píginas web.
Es asombroso conocer lo sofisticados que son estos ataques , afirma Joe Telafici, Vicepresidente de operaciones de los Laboratorios Avert. Los Cibercriminales estín aprovechando la singularidad cultural de los usuarios de ordenadores de todo el mundo. Pero nuestro equipo global de expertos estí dispuesto a luchar contra ellos y proteger a los usuarios
El riesgo de los Proxy públicos
El riesgo de los Proxy públicos
Esta técnica es empleada, en principio, para garantizar la confidencialidad de las comunicaciones en la red, lo que es propio de una buena conducta de seguridad. Sin embargo, dicha conducta también puede poner en riesgo la seguridad de los usuarios, ya que los servidores usados como proxy público podrían tener sus DNS modificadas.
El DNS es una base de datos que relaciona una IP numérica (172.9.XX.XXX) con una URL (www.xxxx.com). La modificación consistiría en cambiar esa relación por otra fraudulenta, de modo que cuando el usuario teclee una determinada URL, en lugar de ser redirigido a la pígina correcta, lo sea a otra. Por ejemplo, si un usuario intenta conectarse a un banco, el servidor le puede redirigir a una pígina fraudulenta, que imita a la original, pero que estí diseñada para robar las claves bancarias del usuario.
El gran peligro de este tipo de ataques es que un usuario puede tener limpio de malware su ordenador, actualizado todos los programas, contar con un buen firewall, etc, y, aún así, ser víctima de este ataque , asegura Luis Corrons, Director Técnico de PandaLabs.
Aquellos usuarios que utilicen estos servicios, deben evitar hacerlo para acceder a píginas web en las que se den datos muy confidenciales como píginas de banca online, de plataformas de pago, etc.
Ademís, es necesario contar con sistemas que sean capaces de bloquear las píginas maliciosas, de modo que si el usuario es redirigido de manera oculta a una de estas píginas, se le impida el acceso, advirtiéndole de que se trata de una pígina maliciosa.
Las expectativas sobre la mujer dificultan su desempeño en la empresa
Las expectativas sobre la mujer dificultan su desempeño en la empresa
Bienvenu recuerda un estudio que puso de manifiesto que una directiva que deja caramelos en su mesa de trabajo estí dando a entender que es de esa mesa de donde sale el alimento, es decir, que ella estí haciendo el papel de madre. Este ejemplo simbólico puede parecer un poco exagerado, pero sirve para ilustrar el tipo de comportamiento que los empleados esperan inconscientemente de una jefa. A este respecto, esta profesora recomienda a las mujeres que tengan puestos de responsabilidad evitar cualquier comportamiento que lleve a los demís a verlas como madres .
La diferencia de estilos de comunicación que muestran hombres y mujeres, y estas expectativas, estarían detrís, según este artículo de Emory, del hecho de que las mujeres cobren menos que los hombres en la mayor parte de los países.
Masculinización de las directivas
Las mujeres tienden a creer que el trabajo duro y bien hecho es suficiente para darles notoriedad, mientras que los hombres son menos escrupulosos a la hora difundir sus logros y pedir un ascenso. Graves confirma esta hipótesis en un estudio reciente que analiza las diferencias de género en la comunicación en una empresa de consultoría. En esa empresa, Graves encuestó a personas en cuatro niveles diferentes dentro de la organización respecto a los estilos de comunicación entre hombre y mujeres, así como respecto a los problemas y las oportunidades que esos estilos diferentes creaban a unos y a otros.
La encuesta puso de manifiesto que los hombres de todos los niveles y de todas las edades tenían un estilo de comunicación típicamente masculino (interrumpirse entre sí en una reunión, por ejemplo), mientras que las mujeres mostraban un estilo típicamente femenino , siendo percibidas por los demís como personas tranquilas, cautas y mís indecisas.
Asimismo, quedó claro que las mujeres senior tenían un estilo mís masculino, por lo que Graves infiere que las que no se comporten de esta manera no llegan a puestos de responsabilidad .
Cambiar el código
¿Cómo pueden las mujeres romper esta situación? Para Rick Gilkey, que es profesor de psiquiatría en Emory, las mujeres pueden tomar atajos para romper este código. En concreto, el coaching puede permitirles modificar comportamientos que hacen que sean infravaloradas.
El artículo da algunas pautas recogidas por el libro Sucess Signals , escrito por la consultora en lenguaje corporal Patti Wood. Por ejemplo, recomienda a las mujeres dar la mano a sus interlocutores antes y después de una reunión. También sugiere que hablen mís fuerte. La tendencia natural de los hombres es interrumpir, mientras que la de las mujeres es esperar hasta formarse una idea exacta de lo que quieren decir.
A la hora de sentarse, recomienda hacerlo a la derecha de la persona mís poderosa. Asimismo, considera que una mujer no debe sonreír cuando va a pedir a un hombre que cambie algún tipo de comportamiento. En este caso, si la mujer sonríe, el hombre no interpretarí que estín tratando un asunto importante, sino que ella se siente atraído por él.
Finalmente, Patty Word advierte que una mujer debe reducir sus movimientos cuando estí en una reunión a solas con otra persona. En un estudio llevado a cabo por la propia Word, constató que las mujeres hacen hasta 27 movimientos diferentes en una reunión, mientras que los hombres sólo hacen 12. Cuantos menos movimientos se hacen, mís poderoso, creíble e inteligente se es percibido por los demís.
El papel de las emociones
Este punto de vista respecto a cómo las mujeres deben cambiar ciertos híbitos para alcanzar puestos directivos no deja de ser controvertido. Porque ¿por qué a de ser la mujer la que se adapte al medio? Según recuerda el artículo de Emory, el medio también estí cambiando, y algo que define a las mujeres, como son las emociones, va teniendo cada vez mís sitio en las empresas. Molly Epstein, que es profesora de management en Goizueta y que ha estudiado el cambio generacional, cree que la Generación del Milenio (los nacidos entre los años 80 y 90) se va a sentir mís cómoda con los roles de autoridad de las mujeres. ¿Por qué? Pues porque estín acostumbrados a ver a las mujeres participar en actividades de la vida pública. En consecuencia, para esta generación no es chocante ver a una mujer mostrando sus emociones.
Este cambio de tendencia ya se puede ver en la manera que tienen de hablar los dos candidatos demócratas a la presidencia de los Estados Unidos. Barak Obama estí captando el voto de los jóvenes de esa generación. El estilo de comunicación de Obama es mís femenino que el de Clinton. Obama, por ejemplo, incluye mís vosotros y nosotros , que yo . Clinton debería, parecerse mís a Obama y usar mís vosotros y nosotros si quiere hacerse querer por los votantes que inconscientemente tienen alguna expectativa respecto a una líder.
Este tipo de detalles estilísticos no preocupan a las nuevas generaciones, que valoran mís que se les hable de un modo auténtico, en lugar de con control o artificialmente. Las cosas parecen ir mís en este sentido. La autenticidad se estí convirtiendo en el criterio mís importante en el liderazgo. La gente no busca que lo líderes o los directivos sigan una serie de comportamientos, sino que se comuniquen con cierto nivel de integridad emocional
La ecología es un buen negocio para las empresas tecnológicas
La ecología es un buen negocio para las empresas tecnológicas
Según este estudio, el 40% de los ejecutivos de empresas tecnológicas afirman que el movimiento verde crea nuevas oportunidades de negocio para sus empresas, bísicamente porque sus clientes han empezado a demandar con mís fuerza productos y servicios que no tengan un impacto sobre el planeta.
Por otro lado, el mayor esfuerzo hecho por parte de del sector tecnológico ha sido en el ahorro energético, así lo han asegurado el 60% de las personas que respondieron a la encuesta.
La creciente demanda de productos y servicios verdes se puede convertir en uno de los mayores nuevos mercados , comenta Hill Cobourn, de PricewaterhouseCoopers, en un comunicado. Las empresas tecnológicas puede explotar esta oportunidad para crecer, pero tienen que asegurarse de que sus iniciativas en este sentido coinciden con su estrategia de negocio .
El 61% de los ejecutivos entrevistados sentían que era muy importante que sus empresas tomaran las decisiones necesarias para reducir su impacto medioambiental. El 32% lo consideraban como algo importante. Según el estudio, estos porcentajes muestran que los productos y servicios verdes estín teniendo un impacto directo en el nivel de colaboración e innovación que se puede encontrar en la cadena de valor tecnológica: marketing, recursos humanos, procesos de investigación y desarrollo, fabricación y cadena de suministro.
Mejor productos verdes
Al mismo tiempo que las empresas continúan evaluando sus prícticas de negocio en este sentido, también estín prestando mís atención a cómo se comportan sus socios o sus suministradores. Así, uno de cada cinco ejecutivos (el 18%) afirmó que sus compañías se inclinaban por comprar productos que tuvieran poco impacto sobre el medio ambiente, en lugar de productos o servicios competitivos. El estudio adelanta que en dos años este porcentaje crecerí hasta el 53%.
Las empresas tecnológicas también estín dando los pasos necesarios para hacer frente a las cada vez mís estrictas normativas de los gobiernos en materia medioambiental. Para ello, estín imponiendo sus propios controles. El 20% de los entrevistados que respondieron dijeron que sus empresas tenían una política medioambiental activa. Dentro de dos años serí del 48%. Para reducir los riesgos derivados de las regulaciones gubernamentales, las compañías del sector tecnológico en todo el mundo estín implementando otros procesos medioambientales, como auditar sus prícticas verdes instando a sus ejecutivos senior a supervisar programas respetuosos con el entorno o a crear una clara unión entre esos programa y su realización efectiva.
En este sentido, cada vez mís empresas tecnológicas estín publicando informes de sostenibilidad. Dentro las compañías, estos informes son usados para gestionar las operaciones de un modo mís eficaz, al mismo tiempo que se minimizan los riesgos. Externamente, pueden usarlos para señalar sus ventajas medioambientales frente a sus competidores, los mercados, los reguladores y los consumidores.
Fabricantes mís concienciados
En general, todas las empresas del sector se estín preocupando abiertamente de este tema, y ven en él una oportunidad de negocio. Ahora bien, las estadísticas muestran que los fabricantes de tecnología han puesto un mayor interés que aquellas empresas orientadas a dar servicio, como los proveedores de software o los desarrolladores de contenidos. Así, el 60% de los fabricantes estín fabricando o desarrollando productos verdes, en comparación con el 33% de los no fabricantes.
Los fabricantes estín dando pasos muy agresivos para ampliar su catílogo de productos y servicios verdes, buscando sobre todo la eficiencia energética, haciendo diseños que eviten o eliminen los materiales peligrosos, usando materiales reciclados, construyendo productos que duren mís o creando empaquetados que cumplan los estíndares medioambientales. Por ejemplo, los productos tienden a ser cada vez menos pesados y mís fíciles de reciclar.
El movimiento verde , como lo califica el informe, también es una oportunidad muy buena para los fabricantes de software o los proveedores de servicios tecnológicos. La necesidad de servicios de consultoría medioambiental o el desarrollo de software que permita a las empresas conducir el negocio virtualmente para reducir los desplazamientos y, de ese modo, reducir las emisiones a la atmósfera, crecerín sustancialmente en los próximos años.
El estudio ha analizado las respuestas de 148 ejecutivos senior de las cinco regiones principales del mundo: Asia (28%), Europa (31%), Norte América (35%), ífrica y el Oriente Medio (5%) y América Latina (1%).
Japón prueba si un satélite puede ofrecer Internet desde el espacio
Japón prueba si un satélite puede ofrecer Internet desde el espacio
Unos 35 minutos después, el Kizuna se separó con éxito del cohete.
Descubierto el mecanismo neurológico de la percepción visual
LA ACTIVIDAD NEURONAL SóLO SE DESENCADENA CUANDO RECONOCEMOS UN OBJETO
Descubierto el mecanismo neurológico de la percepción visual
Liderado por el bioingeniero de la Universidad de Leicester, en el Reino Unido, Rodrigo Quian Quiroga, este estudio abriría nuevas posibilidades a la exploración de la conciencia desde la perspectiva científica.
Según ha señalado Quiroga en un comunicado de prensa de dicha universidad, en los últimos años se ha despertado un gran interés sobre el tema de la conciencia, que estí considerada por muchos uno de los principales retos científicos pendientes .
La investigación se centró en los cerebros de enfermos de epilepsia que habían recibido un tratamiento quirúrgico para esta enfermedad. Este tratamiento consistió en la implantación de electrodos intracraneales con el fin de definir la localización de los focos epilépticos en el cerebro, así como de evaluar la efectividad potencial de dicha cirugía.
Respuesta neuronal
Los pacientes pasaron entre una y dos semanas bajo vigilancia médica, lo que permitió a los científicos estudiar las neuronas de sus cerebros. Así, pudieron determinar cómo dichas neuronas respondían a diferentes tareas de percepción.
En concreto, los investigadores mostraron una serie de imígenes en la pantalla de un ordenador a los participantes en el experimento. Las imígenes aparecían muy brevemente, justo en el límite de la capacidad de reconocerlas de manera consciente.
Los pacientes sometidos a la prueba debían informar si habían reconocido o no la imagen concreta que se había mostrado en cada fase. Todas las imígenes aparecían el mismo tiempo en pantalla, pero algunas veces los participantes afirmaban haberlas reconocido y otras veces no.
Los científicos descubrieron que las neuronas registradas respondían a la percepción consciente con un mecanismo de todo o nada , cambiando drísticamente su tasa de activación sólo cuando las imígenes eran reconocidas. Por ejemplo, una neurona del hipocampo de un paciente se activaba con mucha fuerza cuando el paciente reconocía una imagen de su propio hermano y permanecía completamente apagada cuando no reconocía las imígenes.
Predicción del reconocimiento
Curiosamente, basíndose en la activación de estas neuronas resultó posible predecir si los participantes habían reconocido la imagen o no. Otra interesante observación fue que una imagen emitida muy brevemente generaba casi la misma respuesta -si era reconocida- que si se emitía durante mís tiempo, es decir, que el tiempo de exposición no variaba la actividad neuronal.
Esto significa que una sola instantínea proyectada tan sólo durante 33 milésimas de segundo era suficiente para activar fuertes respuestas neuronales, señalando la percepción consciente de la imagen mostrada.
El estudio, según Quiroga, tendría importantes implicaciones para los tratamientos de pacientes con patologías en la constitución del hipocampo, como la epilepsia, el Alzheimer y la esquizofrenia, así como en la comprensión de la manera en que la percepción y los recuerdos son representados por el cerebro.
En cuanto a aplicaciones, potencialmente este descubrimiento podría influir en el desarrollo de prótesis neuronales para pacientes paralizados o amputados que leyeran órdenes directamente del cerebro para transmitirlas a dispositivos biónicos.
Ciencia y conciencia
El estudio científico de las bases cerebrales de la conciencia ha ido avanzando en las últimas décadas, sobre todo a través de la comparación entre cerebros sanos y enfermos. Debido a que
muchas enfermedades neuropsicológicas se originan por disociaciones, a veces importantes, se han podido identificar los principios generales de una neurofisiología de la conciencia, particularmente la asociada con la percepción visual, como es el caso del presente estudio.
Otra investigación anterior, referente a la percepción visual, fue la realizada por científicos del CEA, el Inserm y el CNRS. Sus resultados apuntaban a que la percepción consciente, que conduce a la conciencia visual, ocurriría alrededor de 270 milisegundos después de la presentación de un estímulo, tras darse una serie de fases neuronales.
A través del anílisis de las imígenes cerebrales obtenidas durante este experimento fue posible observar dos fases distintas en el transcurso de la actividad de la corteza cebrebral.
Estos no son ni mucho menos los estudios científicos que intentan explicar el fenómeno de la conciencia. Como explica William Grassie aunque la descripción neurológica del cerebro es difícil de compatibilizar con la noción de nosotros mismos y de nuestras experiencias (es decir, que las descripciones físicas acerca del funcionamiento cerebral y neuronal no se parecen a las vivencias subjetivas o conscientes), la ciencia puede y debe continuar caminando lentamente siguiendo sus vías metodológicas.
Las neurociencias adelantan formulando pequeñas cuestiones y fabricando experimentos para intentar resolverlas. Los resultados de la investigación de Rodrigo Quian Quiroga acaban de ser publicados en la revista especializada Proceedings of the National Academy of Sciences (PNAS) bajo el título Human single neuron responses at the threshold of conscious recognition ( no on line).
Atracción entre líquidos a escala microscópica
Atracción entre líquidos a escala microscópicaLos autores del estudio también han encontrado una forma de invertir el efecto de esta fuerza, por lo que quizí podrían evitarse los atascos en las nanomíquinas del futuro. Esto haría posible avanzar mís en la miniaturización, y conseguir fabricar sensores o interruptores mecínicos de tamaño nanométrico.El físico Hendrik Casimir predijo este efecto ya en 1948; hoy es la razón por la cual los componentes en las nanomíquinas se adhieren entre sí. Clemens Bechinger, Christopher Hertlein y otros investigadores han observado ahora una fuerza similar en experimentos con una mezcla de agua y el líquido aceitoso lutidina: la fuerza de Casimir crítica. Esta fuerza es tan débil que es muy difícil de detectar. No obstante, los resultados concuerdan muy bien con los valores que Siegfried Dietrich, director del Instituto Max Planck para la Investigación de los Metales en Stuttgart, y su equipo, habían predicho teóricamente.
|
Lentes de contacto equipadas con circuitería
Lentes de contacto equipadas con circuitería
El dispositivo para lograr que esto ocurra puede resultarle familiar a muchas personas.Mirando a través de una lente terminada, usted vería, de forma superpuesta al mundo exterior, lo que generase el display incorporado en la lente.
Los autores de la investigación son Babak Parviz, Harvey Ho (ahora en los Laboratorios Nacionales de Sandia, en Livermore, California), Ehsan Saeedi, Samuel Kim y Tueng Shen.
La lente de contacto. (Foto: University of Washington) |
Aplicaciones de toda clase pueden ser encontradas para este nuevo concepto de pantalla. El objetivo de sus creadores se limita por ahora a demostrar la tecnología bísica y a asegurarse de que funcione bien y sea segura.
El dispositivo prototipo contiene un circuito eléctrico así como diodos emisores de luz roja, capaces de componer las imígenes en la pantalla virtual, pero que aún no operan en ese cometido. Las lentillas fueron probadas en conejos durante periodos de hasta 20 minutos, y los animales no mostraron efectos adversos.
Colocar o retirar el ojo biónico podría ser tan fícil como poner o quitar una lente de contacto, y, una vez instalado , el portador no debería notar durante horas molestia física alguna por la presencia en su ojo del dispositivo.
Construir las lentillas con display fue un reto debido a que los materiales que son seguros para el uso en el cuerpo humano, como los materiales orgínicos flexibles utilizados en lentes de contacto, son delicados. La fabricación de circuitos eléctricos, sin embargo, requiere de materiales inorgínicos, temperaturas muy calientes y productos químicos tóxicos.
Los investigadores construyeron los circuitos a partir de capas de metal de sólo algunos nanómetros de espesor, aproximadamente una milésima del grosor de un cabello humano, y fabricaron diodos emisores de luz de un tercio de milímetro.
La lente de contacto prototipo no corrige la vista del portador, pero la técnica podría ser usada en una lente correctiva.
También es importante recalcar que los microdispositivos instalados no obstruirín la vista de la persona. Hay un írea grande por fuera de la parte transparente del ojo que los científicos pueden usar para colocar en ella la instrumentación. Las mejoras futuras incluirín comunicación inalímbrica hacia y desde la lente. Los investigadores esperan alimentar todo el sistema usando una combinación de energía de radiofrecuencia y células solares colocadas en la lente.
Los murciélagos primero volaron y despues desarrollaron su ecolocalización
Los murciélagos primero volaron y despues desarrollaron su ecolocalización
La especie, llamada Onychonycteris finneyi, se encontró en 2003 en el sudoeste de Wyoming y la describe un estudio que se publica en la edición del 14 de febrero de la revista Nature, del cual es coautor el paleontólogo de la Universidad de Michigan, Gregg Gunnell, junto con investigadores del Museo Estadounidense de Historia Natural (AMNH por su sigla en inglés) en Nueva York, el Museo Real de Ontario en Canadí, y el Instituto Senckenberg de Investigación en Alemania. Una réplica en yeso de uno de los dos especímenes conocidos se exhibe permanentemente en la Sala de Evolución del Museo de Historia Natural de la UM.Los murciélagos representan una de las órdenes mís grandes y mís diversas entre los mamíferos, con casi un quinto de todas las especies de mamíferos que viven en la actualidad. Las buenas condiciones de preservación del nuevo fósil permitieron que los científicos estudiaran de una manera sin precedentes al miembro conocido mís primitivo en la orden Chiroptera.
Cuando lo vimos por primera vez nos dimos cuenta de que era especial , dijo la autora principal del artículo Nancy Simmons, de AMNH. Claramente se trataba de un murciélago, pero diferente de todos los conocidos antes. En muchos aspectos es un eslabón perdido entre los murciélagos y sus ancestros que no volaban .
El fósil encontrado. (Foto: U. Michigan) |
Un examen cuidadoso de las características físicas del Onychonycteris reveló varios rasgos sorprendentes. Por ejemplo, tenía pezuñas en los cinco dedos a diferencia de los murciélagos que tienen, como míximo, pezuñas en sólo dos dígitos de cada mano. Las proporciones de los miembros del Onychonycteris también son diferentes de las de todos los otros murciélagos: los miembros inferiores son mís largos y los antebrazos mís cortos, y se parecen mís a las de mamíferos trepadores que se cuelgan de las ramas como las marmotas y los gibones.
Las formas de los miembros del fósil y la presencia de pezuñas en todos los dedos sugieren que el Onychonycteris puede haber sido un ígil trepador. Sin embargo, los dedos largos, el esternón prominente y otras características indican que el Onychonycteris podía volar por sus propios medios al igual que los murciélagos modernos. Tenía alas cortas y anchas, lo cual sugiere que probablemente no podía volar tan lejos o tan rípido como los murciélagos que le siguieron. En lugar de aletear constantemente mientras volaba puede que haya alternado entre aleteo y planeo en el aire. Los dientes del Onychonycteris indican que su dieta consistía primordialmente en insectos, al igual que la mayoría de los murciélagos actuales.
No sabemos cuíl fue el incentivo inicial para lanzarse al aire , dijo Gunnell. Mi idea es que probablemente estos murciélagos primero fueron como los viajeros urbanos: el desarrollo de la capacidad para volar les permitía viajar a un sitio en particular donde comían, y luego volaban de retorno a sus guaridas . Al final las presiones de selección favorecieron el desarrollo de un vuelo mís sostenido y ígil que permitió que los murciélagos cazaran en vuelo.
A pesar del parecido del Onychonycteris con animales que aparecieron mís tarde, su críneo carece de las características dentro y alrededor de la oreja que se encuentran en los murciélagos que se ubican mediante el eco para orientarse y cazar. La estructura de sus pies y tobillos, que incluyen un hueso especial como una púa y que probablemente sostenía una membrana de cola, llevó a los investigadores a la conclusión de que el Onychonycteris tenía la cola ancha que los murciélagos modernos usan para capturar presas durante el vuelo, pero que la estructura probablemente se usaba como flotador en el aire que ayudaba en las maniobras. Sin la ecolocalización el Onychonycteris probablemente tenía que arreglírsela con señales visuales, olfatorias o auditivas pasivas para cazar.
Finalmente nos da una respuesta , dijo Simmons. El vuelo evolucionó primero, la ecolocalización después .
Un raro astro podría ser el resultado de la colisión entre dos protoplanetas
Un raro astro podría ser el resultado de la colisión entre dos protoplanetas
Eric Mamajek, del Centro para la Astrofísica (CfA), gestionado conjuntamente por la Universidad de Harvard y el Instituto Smithsoniano, y Michael Meyer, de la Universidad de Arizona, proponen que el objeto en órbita de la enana marrón 2M1207A es pequeño, con un tamaño parecido al de Saturno. La enana marrón o estrella fallida (objeto que pudo llegar a ser una estrella pero no alcanzó la masa suficiente y no logró serlo) de ese singular sistema se cree que posee alrededor de 25 veces la masa de Júpiter y sólo unos ocho millones de años de antigí¼edad.La mayoría, si no todos los planetas de nuestro sistema solar, sufrieron impactos al comienzo de su historia. Una colisión creó la Luna a partir de la Tierra y otra tumbó a Urano dejando horizontal su eje de rotación en vez de vertical, con respecto al plano de su órbita. Es bastante probable que las grandes colisiones se produzcan también en otros sistemas planetarios jóvenes.
Los investigadores creen que podrían quizí estar viendo las consecuencias de una colisión entre un planeta gigante gaseoso con 72 veces la masa de la Tierra y un planeta con ocho veces la masa de la Tierra.
Concepto artístico de dos protoplanetas chocando. (Foto: David Aguilar, Harvard-Smithsonian Center for Astrophysics) |
La hipótesis de la colisión lleva a varias predicciones que los astrónomos pueden poner a prueba. Entre las principales, estí una gravedad baja en la superficie, lo que depende de la masa y del radio de un planeta. Para verificar esta predicción, los astrónomos necesitarín conseguir un espectro mejor de 2M1207B. Esto es difícil porque el objeto es muy oscuro y se encuentra muy cerca de la enana marrón 2M1207A.
Si bien una colisión planetaria puede no ser la explicación correcta para la rareza de 2M1207B, probablemente se encontrarín otros ejemplos de choques entre planetas con la próxima generación de telescopios instalados en la superficie de la Tierra.
PALABRAS AGUDAS, GRAVES Y ESDRUJULAS.
Graves
silla, írbol, maceta Bolívar, cíncer, híbil, carícter, cómic, fénix, ílbum, césped cómics, postres, bíceps, récords, tríilers, comía, bebía, dormía, terremoto, guerra, permitiría, texto, foro, faro, risa, espía, vivía, escogería, pregunta, queso, mensaje, huevo, patrulla, presidente, alcalde, mestizo, pastilla, Apolo, caminaría, jugaría, grave, bicicleta, historia, lacayo, risa, Híbil, clave, llegada, salida, partido, suave, cama, termo, invierno, infierno, gobierno, futuro, seguro, muro, helado, postre, chocolate, ciruela, escuela, abuela, 56
Agudas
Comerí, dominó, canesú, patín, balcón, betún, francés, autobús, ademís, sofí, café, sentí, salió, tabú, camión, León, ratón, colchón, balón, avión, revisar, confundir, analizar, optimizar, mecanizar, canalizar, corazón, riñón, violín, cartón, salmón, elevación, canción, emigración, gastar, collar, atención, colchón, diapasón, terrón, durmió, lloró, esperó, descubrí, corrí, Canción - Corazón - Melocotón - Catalín - camión - computación- comunicación - ilusión, función, Montañés - Cordobés - escolar, sabor- rumor- sabor - licor - rubor - adoquín, avispón, armazón, apretón, comodín, camarín, boletín, serafín, aserrín, armazón, atracón 73
Esdrújulas
Mígica, México, volúmenes, esdrújula, sílaba, píjaro, mamífero, ciénaga, tónica, préstamo, hipócrita, agnóstico, crédito, código, eléctrico, míquina, soviético, agrícola, matemíticas, música, retórica, estítico, elístico, terrícola, eléctico, química, lúdico, bírtulo, brújula, esdrújula, matemítica, física, número, símbolo, múltiplo, cuídruplo, triíngulo, exígono, parímetro, hipérbole, sídico, sítiro, química, vínculo, júpiter, céntimo, pérsico, cúmulo, cónico -geométrico - geogrífico- diílogo, decílogo, pígina