Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses en común que permiten comunicación e intercambio de información. Facebook y Twitter son dos de las redes sociales más populares, con más de 1000 millones y cientos de millones de usuarios respectivamente. Las redes inalámbricas permiten conectar dispositivos sin cables de manera más sencilla y elegante que las redes cableadas.
TdR ingeniero Unidad de análisis VIH ColombiaTe Cuidamos
APOYAR AL MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL EN LA GENERACIÓN DE SALIDAS DE INFORMACIÓN Y TABLEROS DE CONTROL REQUERIDOS EN LA UNIDAD DE GESTIÓN DE ANÁLISIS DE INFORMACIÓN, PARA EL SEGUIMIENTO A LAS METAS ESTABLECIDAS EN EL PLAN NACIONAL DE RESPUESTA ANTE LAS ITS, EL VIH, LA COINFECCIÓN TB-VIH, Y LAS HEPATITIS B Y C, EN EL MARCO DEL ACUERDO DE SUBVENCIÓN NO. COL-H- ENTERITORIO 3042 (CONVENIO NO. 222005), SUSCRITO CON EL FONDO MUNDIAL.
Presentación utilizada en la conferencia impartida en el X Congreso Nacional de Médicos y Médicas Jubiladas, bajo el título: "Edadismo: afectos y efectos. Por un pacto intergeneracional".
La sociedad del cansancio Segunda edicion ampliada (Pensamiento Herder) (Byun...JosueReyes221724
La sociedad del casancio, narra desde la perspectiva de un Sociologo moderno, las dificultades que enfrentramos en las urbes modernas y como estas nos deshumanizan.
La microbiota produce inflamación y el desequilibrio conocido como disbiosis y la inflamación alteran no solo los procesos fisiopatológicos que producen ojo seco sino también otras enfermdades oculares
descripción detallada sobre ureteroscopio la historia mas relevannte , el avance tecnológico , el tipo de técnicas , el manejo , tipo de complicaciones Procedimiento durante el cual se usa un ureteroscopio para observar el interior del uréter (tubo que conecta la vejiga con el riñón) y la pelvis renal (parte del riñón donde se acumula la orina y se dirige hacia el uréter). El ureteroscopio es un instrumento delgado en forma de tubo con una luz y una lente para observar. En ocasiones también tiene una herramienta para extraer tejido que se observa al microscopio para determinar si hay signos de enfermedad. Durante el procedimiento, se hace pasar el ureteroscopio a través de la uretra hacia la vejiga, y luego por el uréter hasta la pelvis renal. La uroteroscopia se usa para encontrar cáncer o bultos anormales en el uréter o la pelvis renal, y para tratar cálculos en los riñones o en el uréter.Una ureteroscopia es un procedimiento en el que se usa un ureteroscopio (instrumento delgado en forma de tubo con una luz y una lente para observar) para ver el interior del uréter y la pelvis renal, y verificar si hay áreas anormales. El ureteroscopio se inserta a través de la uretra hacia la vejiga, el uréter y la pelvis renal.Una vez que esté bajo los efectos de la anestesia, el médico introduce un instrumento similar a un telescopio, llamado ureteroscopio, a través de la abertura de las vías urinarias y hacia la vejiga; esto significa que no se realizan cortes quirúrgicos ni incisiones. El médico usa el endoscopio para analizar las vías urinarias, incluidos los riñones, los uréteres y la vejiga, y luego localiza el cálculo renal y lo rompe usando energía láser o retira el cálculo con un dispositivo similar a una cesta.Náuseas y vómitos ocasionales.
Dolor en los riñones, el abdomen, la espalda y a los lados del cuerpo en las primeras 24 a 48 horas. Pain may increase when you urinate. Tome los medicamentos según lo prescriba el médico.
Sangre en la orina. El color puede variar de rosa claro a rojizo y, a veces incluso puede tener un tono marrón, pero usted debería ser capaz de ver a través de ella
. (Los medicamentos que alivian la sensación de ardor durante la orina a veces pueden hacer que su color cambie a naranja o azul). Si el sangrado aumenta considerablemente, llame a su médico de inmediato o acuda al servicio de urgencias para que lo examinen.
Una sensación de saciedad y una constante necesidad de orinar (tenesmo vesical y polaquiuria).
Una sensación de quemazón al orinar o moverse.
Espasmos musculares en la vejiga.Desde la aplicación del primer cistoscopio
en 1876 por Max Nitze hasta la actualidad, los
avances en la tecnología óptica, las mejoras técnicas
y los nuevos diseños de endoscopios han permitido
la visualización completa del árbol urinario. Aunque
se atribuye a Young en 1912 la primera exploración
endoscópica del uréter (2), esta no fue realizada ru-
tinariamente hasta 1977-79 por Goodman (3) y por
Lyon (4). Las técnicas iniciales de Lyon
Módulo III, Tema 9: Parásitos Oportunistas y Parasitosis EmergentesDiana I. Graterol R.
Universidad de Carabobo - Facultad de Ciencias de la Salud sede Carabobo - Bioanálisis. Parasitología. Módulo III, Tema 9: Parásitos Oportunistas y Parasitosis Emergentes.
Módulo III, Tema 9: Parásitos Oportunistas y Parasitosis Emergentes
Redes sociales2
1. Tecnologías de la Información y la Comunicación
Redes Sociales.
Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses o
actividades en común
y que permiten el contacto entre estos, de manera que se puedan comunicar e intercambiar
información.
Los individuos no necesariamente se tienen que conocer previo a tomar contacto a través de una red
social, sino que pueden hacerlo a través de ella, y ese es uno de los mayores beneficios de las
comunidades virtuales.
Facebook fue creado alrededor
de 2004 por un grupo de
estudiantes liderado por Mark
Zuckerberg, con el objetivo de
mantener en contacto a los
estudiantes de la Universidad
de Harvard (USA). Sin
embargo, al poco tiempo
cualquier persona con una
cuenta de correo electrónico
podía unirse. Así, Facebook
empezó a ganar popularidad
en el ambiente estudiantil, para
luego ampliar su target. La
traducción de la red a varios
idiomas, permitió su
expansión mundial. Hoy en día
esta red social cuenta con más
de 1000 millones de usuarios.
Por otro lado, Twitter fue creado un poco después que Facebook, alrededor del año 2006 y es una
red social que permite publicar textos medianamente cortos (140 caracteres), que son popularmente
conocidos como “tuits” y que aparecen en la página principal del usuario que los publica. De esta
manera, cada individuo suscripto a dicha red, puede elegir “seguir” a otros usuarios, y de esta
manera ver el contenido de sus publicaciones.
2. Tecnologías Inalámbricas.
Es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo
la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos
requieren de dispositivos que actúan como puertos.
Las redes inalámbricas permiten establecer vínculos entre computadoras y otros equipos
informáticos sin necesidad de instalar un cableado, lo que supone una mayor comodidad y un
ahorro de dinero en infraestructura.
Además de lo expuesto, tendríamos que señalar otra serie importante de ventajas que presenta
cualquier red inalámbrica:
• Es muy sencilla de instalar. Y es que, como hemos mencionado anteriormente, no lleva cableado
por lo que se evita tener que ir realizando agujeros en las paredes para poder pasar aquel.
• Se convierte en una instalación más elegante precisamente porque no requiere tener cables por
todas partes. De esta manera, se garantiza que en absoluto se perjudicará el estilo o la apariencia
que tenga la estancia donde se ponga en funcionamiento.
• Permite que puedan estar interconectados un importante número de dispositivos, tanto
ordenadores como tablets, teléfonos móviles, periféricos como impresoras o faxes…
Como punto negativo, este tipo de redes suele contar con una seguridad menor ya que, si no se
cuenta con una protección eficiente, el ingreso de intrusos es muy probable.
3. Hardware de conexión.
Hardware de red es aquel que normalmente se refiere a los equipos que facilitan el uso de una red
informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas
de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros
dispositivos hardware relacionados.1
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran
medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin
embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos
portátiles y de mano.
Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos
(tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento),
servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de
red específicos, tales como entrega de contenido.2
Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos
móviles, PDAs e incluso cafeteras modernas.3 Mientras que la tecnología crece y redes basadas en
IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se
convierte en una expresión ambigua debido al número creciente de terminales con capacidad de
red.
4. Antivirus.
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus
han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos
consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre
otros. Las técnicas de detección de los antivirus evolucionaron para fijarse en el comportamiento de
los programas, detectando los que eran sospechosos por sus acciones.
Así, características de los virus como la auto-replicación (que imita a los contagios de los virus
biológicos) fueron puestas bajo la lupa de la observaciòn de los antivirus.
Con el tiempo, las formas en que un virus llega a una computadora ha variado; si al principio, la
principal vía de infección consistía en el intercambio de disquetes, la irrupción y posterior
popularización de Internet hizo que la red de redes se convirtiera en la principal fuente de
infecciones para las computadoras de usuario final y corporativas.
Los objetivos de los creadores de virus también variaron: si al principio de todo se trataba más de
realizar una “mala pasada” al usuario, con lo cual los virus actuaban de forma rápida y visible, con
el tiempo las mafias organizadas vieron el potencial de estos patógenos como herramienta.
Como consecuencia de esto, la actuación de los virus pasó a ser silenciosa, no se dan a conocer al
sistema, y también se han especializado en tareas diversas.
Debido a esta sofisticación de los patógenos informáticos, los antivirus han ido evolucionando y,
con su evolución, incorporando mayor cantidad de funciones, lo que ha desembocado en la
aparición en el mercado de los antimalware.
5. Navegadores Web's
Es un software, aplicación o programa que permite el acceso a la Web, interpretando la información
de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde
está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora
del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos
que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el
texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a
Internet, se llama navegación, de donde se origina el nombre navegador
6. Comercio Electrónico.
El e-commerce consiste en la distribución, venta, compra, marketing y suministro de información
de productos o servicios a través de Internet. Originalmente el término se aplicaba a la realización
de transacciones mediante medios electrónicos, como por ejemplo el intercambio electrónico de
datos.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria
debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación
y utilización de innovaciones como la transferencia de fondos electrónica, la administración de
cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP),
el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los
sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios
entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico
consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el
acceso a contenido "premium" de un sitio web.
7. Servicios Peer to Peer (P2P).
Una red peer-to-peer es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las
redes P2P permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de
aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más
usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo
contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en
las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una
cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos
compartidos para un servicio o aplicación.