Enviar pesquisa
Carregar
Mundo Digital
•
Transferir como PPT, PDF
•
0 gostou
•
155 visualizações
G
guestf94dece
Seguir
Tecnologia
Notícias e política
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 10
Baixar agora
Recomendados
Derecho Informatico
Derecho Informatico
AlcidesNavarroRomero
Artículos de ABC
Mundo Digital
Mundo Digital
Derecho UNA
Temas 160709 Abc Color
Temas 160709 Abc Color
Alexis Acosta
Tarea de la Catedra de DERECHO INFORMÄTICO
DERECHO INFORMÁTICO
DERECHO INFORMÁTICO
DERECHO UNA
PresentacióN Abc
PresentacióN Abc
DERECHO UNA
Presentación Abc
Presentación Abc
derecho UNA
presentacion en power point examen final de derecho informatico
Giselle
Giselle
Ati Areco
Derecho Informatico
Derecho Informatico
marcematias
Recomendados
Derecho Informatico
Derecho Informatico
AlcidesNavarroRomero
Artículos de ABC
Mundo Digital
Mundo Digital
Derecho UNA
Temas 160709 Abc Color
Temas 160709 Abc Color
Alexis Acosta
Tarea de la Catedra de DERECHO INFORMÄTICO
DERECHO INFORMÁTICO
DERECHO INFORMÁTICO
DERECHO UNA
PresentacióN Abc
PresentacióN Abc
DERECHO UNA
Presentación Abc
Presentación Abc
derecho UNA
presentacion en power point examen final de derecho informatico
Giselle
Giselle
Ati Areco
Derecho Informatico
Derecho Informatico
marcematias
Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
Estado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
7- Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
tolejo
Piratas que operan como epresas- diapositiva de los temas
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. Diapositiva
GracielaBelen
Derecho Informatico
Derecho Informatico
Mara
Derecho Informatico
Derecho Informatico
Marcelo
Derecho Informàtico
Derecho Informàtico
marcematias
Nuevas herramientas para la hostelería.
Hosteleria 2.0
Hosteleria 2.0
Vicente Fernández
Derecho Infortmático
Derecho Infortmático
Brune
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com.
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
Yolanda Ruiz Hervás
EXAMEN FINAL D.Informatico
EXAMEN FINAL D.Informatico
vanezajanny
EXAMEN FINAL - Diapositiva Piratas que operan como Empresas
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
EXAMEN FINAL - Diapositiva Piratas que operan como Empresas
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
Abc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De La
Dragonfly2
Piratas Informaticos
Piratas Informaticos
Ubaldo Lovera
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
Rodrigo Chamorro
Rodrigo Chamorro
rodrigochamorro
Enem2012
Enem2012
Jornal do Commercio
Leseverstehen im Deutschunterricht zum Thema Sommer
Im sommer Leseverstehen
Im sommer Leseverstehen
nataliadolatowska
trabajo de ronal lescano
Barcelona Sporting Club
Barcelona Sporting Club
RONALDLESCANO
Taustamuistio Muistiossa taustoitetaan työmarkkinajärjestöjen syksyllä 2001 solmimaa sosiaalipakettia, jossa sovittiin työeläkkeiden ja työttömyysturvajärjestelmän kehittämisestä. Kaija Kallinen ja Janne Metsämäki.
Sosiaalipaketti
Sosiaalipaketti
Suomen Ammattiliittojen Keskusjärjestö SAK
Ministro Guido
Ministro Guido
Luis Nassif
Beit ibrahim2
Beit ibrahim2
msmoutig
Mais conteúdo relacionado
Mais procurados
Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
Estado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
7- Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
tolejo
Piratas que operan como epresas- diapositiva de los temas
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. Diapositiva
GracielaBelen
Derecho Informatico
Derecho Informatico
Mara
Derecho Informatico
Derecho Informatico
Marcelo
Derecho Informàtico
Derecho Informàtico
marcematias
Nuevas herramientas para la hostelería.
Hosteleria 2.0
Hosteleria 2.0
Vicente Fernández
Derecho Infortmático
Derecho Infortmático
Brune
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com.
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
Yolanda Ruiz Hervás
EXAMEN FINAL D.Informatico
EXAMEN FINAL D.Informatico
vanezajanny
EXAMEN FINAL - Diapositiva Piratas que operan como Empresas
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
EXAMEN FINAL - Diapositiva Piratas que operan como Empresas
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Derecho UNA
Abc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De La
Dragonfly2
Piratas Informaticos
Piratas Informaticos
Ubaldo Lovera
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
Rodrigo Chamorro
Rodrigo Chamorro
rodrigochamorro
Mais procurados
(16)
Estado del cibercrimen
Estado del cibercrimen
7- Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. Diapositiva
Derecho Informatico
Derecho Informatico
Derecho Informatico
Derecho Informatico
Derecho Informàtico
Derecho Informàtico
Hosteleria 2.0
Hosteleria 2.0
Derecho Infortmático
Derecho Infortmático
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
EXAMEN FINAL D.Informatico
EXAMEN FINAL D.Informatico
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
David Lobos Arbol De Soluciones
Abc Digital Ingresa En La Era De La
Abc Digital Ingresa En La Era De La
Piratas Informaticos
Piratas Informaticos
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Rodrigo Chamorro
Rodrigo Chamorro
Destaque
Enem2012
Enem2012
Jornal do Commercio
Leseverstehen im Deutschunterricht zum Thema Sommer
Im sommer Leseverstehen
Im sommer Leseverstehen
nataliadolatowska
trabajo de ronal lescano
Barcelona Sporting Club
Barcelona Sporting Club
RONALDLESCANO
Taustamuistio Muistiossa taustoitetaan työmarkkinajärjestöjen syksyllä 2001 solmimaa sosiaalipakettia, jossa sovittiin työeläkkeiden ja työttömyysturvajärjestelmän kehittämisestä. Kaija Kallinen ja Janne Metsämäki.
Sosiaalipaketti
Sosiaalipaketti
Suomen Ammattiliittojen Keskusjärjestö SAK
Ministro Guido
Ministro Guido
Luis Nassif
Beit ibrahim2
Beit ibrahim2
msmoutig
Destaque
(6)
Enem2012
Enem2012
Im sommer Leseverstehen
Im sommer Leseverstehen
Barcelona Sporting Club
Barcelona Sporting Club
Sosiaalipaketti
Sosiaalipaketti
Ministro Guido
Ministro Guido
Beit ibrahim2
Beit ibrahim2
Semelhante a Mundo Digital
PresentacióN Abc
PresentacióN Abc
derecho UNA
Derecho Informatico
Derecho Informatico
Mara
Derecho Informatico De Marcelo
Derecho Informatico De Marcelo
cardozomarce
Derecho Informatico
Derecho Informatico
marcematias
Informatico Examen Final
Informatico Examen Final
aldini
I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O E X A M E N F I N A L
aldini
derecho informatico
Informatico Examen Final
Informatico Examen Final
aldini
G A B I D I A P O S I T I V A
G A B I D I A P O S I T I V A
GabitaG
Derecho Informatico Gus
Derecho Informatico Gus
guest7c7e0ab
Breve presentacion sobre Mundo Digital de ABC.
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
UNA
Presentacion sobre Mundo Digital.
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
UNA
Derecho InformáTico Monica
Derecho InformáTico Monica
UNA
Presentación sobre Mundo Digital.
Derecho InformáTico Monica
Derecho InformáTico Monica
Monica Panayotou
Derecho InformáTico Monica
Derecho InformáTico Monica
Monica Panayotou
Belu..Mapas
Belu..Mapas
GracielaBelen
Derecho InformáTico
Derecho InformáTico
Shirley Chamorro Laterza
Derecho InformáTico
Derecho InformáTico
Shirley Chamorro Laterza
Derecho InformáTico
Derecho InformáTico
Shirley Chamorro Laterza
Derecho InformáTico
Derecho InformáTico
Shirley Chamorro Laterza
Presentación sobre Mundo Digital de ABC color.
Derecho InformáTico
Derecho InformáTico
UNA
Semelhante a Mundo Digital
(20)
PresentacióN Abc
PresentacióN Abc
Derecho Informatico
Derecho Informatico
Derecho Informatico De Marcelo
Derecho Informatico De Marcelo
Derecho Informatico
Derecho Informatico
Informatico Examen Final
Informatico Examen Final
I N F O R M A T I C O E X A M E N F I N A L
I N F O R M A T I C O E X A M E N F I N A L
Informatico Examen Final
Informatico Examen Final
G A B I D I A P O S I T I V A
G A B I D I A P O S I T I V A
Derecho Informatico Gus
Derecho Informatico Gus
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
D E R E C H O I N F O R M A T I C O Gus
Derecho InformáTico Monica
Derecho InformáTico Monica
Derecho InformáTico Monica
Derecho InformáTico Monica
Derecho InformáTico Monica
Derecho InformáTico Monica
Belu..Mapas
Belu..Mapas
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Derecho InformáTico
Último
avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
redes informaticas
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
La Revolución Digital del siglo XXI ha sido un fenómeno de transformación sin precedentes, caracterizado por la rápida adopción y avance de tecnologías digitales en todos los ámbitos de la sociedad.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Tutorial para publicar una presentación o exposición en SlideShare
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Pruebas unitarias para enseñanza entornos de desarrollo DAM
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Este es un documento el cual podemos conocer la tecnología y como está ha avanzado con el tiempo.
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Ciclo practico de funcionamiento de un motor de 4 tiempos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
La sensibilidad al cobre por parte de microorganismos biolixiviadores es uno de los principales problemas que enfrenta la minería para mejorar los procesos de biolixiviación. En tal sentido, nosotros evaluamos la resistencia al cobre de un consorcio microbiano conformado por Sulfobacillus spp., y Acidithiobacillus ferrooxidans, el cual se propagó, en bioreactores de tanque aireado y agitado de 1 L, los cuales contenían medio 9K suplementado con hierro y concentraciones crecientes de cobre (200 mM, 400 mM, 600 mM, 800 mM y 1,000 mM) a 30°C con un pH de 1.6 durante 96 horas. Se colectó una muestra de cada biorreactor cada 8 horas, para realizar análisis, microscópicos y moleculares, además el cultivo del consorcio en placa mostró una resistencia al cobre hasta 1,000 mM.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Presentación de MuleSoft Meetup Buenos Aires 30/04/2024
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
How to use Redis with MuleSoft. Basic cache concepts.
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
Eyvana Zabaleta María José Cerpa Nicolle Dejanon Zulay Daza
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Último
(12)
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Mundo Digital
1.
2.
3.
4.
5.
6.
7.
8.
9.
PROBLEMAS DE PIRATAS
INFORMATICOS
10.
POSIBLES SOLUCIONES
Baixar agora