Cuantos huesos tiene la mano
Las manos forman parte de las extremidades del cuerpo humano siendo
el cuarto segmento del miembro superior o torácico, están localizadas en los
extremos de los antebrazo son prensiles y tienen cinco dedos cada una. Abarcan
desde la muñeca hasta la yema de los dedos en los seres humanosSon el principal órgano para la manipulación fÃsica del medio. La punta de los dedos contiene algunas de las zonas con más terminaciones nerviosas del cuerpo humano; son la principal fuente de información táctil sobre el entorno, por eso el sentido del tacto se asocia inmediatamente con las manos. Como en los otros órganos pares (ojos.oidos, piernas), cada mano, está controlada por el hemisferio del lado contrario del cuerpo. Siempre hay una dominante sobre la otra, la cual se encargará de actividades como la escritura manual, de esta forma, el individuo podrá ser zurdo, si la predominancia es de la mano izquierda (siniestra) o diestro si es de la derecha (diestra); este es un rasgo personal.
Huesos
La mano está constituida por 27 huesos que se agrupan en tres áreas
distintas
Huesos del carpo
Huesos del metacarpo
Huesos de los dedos
CARPO
El carpo está formado por ocho huesos pequeños en dos hileras transversales, una hilera superior o ante braquial y una hilera o metacarpiana.
La primera comprende cuatro huesos: el escafoides, el semilunar, el piramidal y el pisiforme.
La segunda comprende igualmente cuatro: el trapecio, el trapezoide, el grande y el hueso ganchoso.
Huesos del carpo
Huesos del metacarpo
Huesos de los dedos
CARPO
El carpo está formado por ocho huesos pequeños en dos hileras transversales, una hilera superior o ante braquial y una hilera o metacarpiana.
La primera comprende cuatro huesos: el escafoides, el semilunar, el piramidal y el pisiforme.
La segunda comprende igualmente cuatro: el trapecio, el trapezoide, el grande y el hueso ganchoso.
El escafoides se articula con cinco huesos
-el radio
-el semi-lunar
-el hueso grande
-el trapezoide
-el trapecio.
El
semilunar se articula con cinco huesos
-el radio
-el escafoides
-el piramidal
-el ganchoso
-el hueso grande
El hueso piramidal se articula con cuatro huesos:
-el cúbito
-el pisiforme
-el semilunar
-el hueso ganchoso
El trapecio se articula con cuatro huesos:
-el escafoides
-el trapezoide
-el primer metacarpiano
-el segundo metacarpiano.
El trapezoide se articula con cuatro huesos:
-por arriba, con el escafoides;
-por abajo, con el segundo metacarpiano
-por fuera, con el trapecio
-por dentro, con el hueso grande
El hueso grande se articula con siete huesos:
-el escafoides
-el semilunar
-el trapezoide
-el hueso ganchoso
-los tres metacarpianos centrales
El hueso ganchoso se articula con cinco huesos:
-el piramidal
-el hueso grande
-el semilunar
-los dos últimos metacarpianos.
-el radio
-el escafoides
-el piramidal
-el ganchoso
-el hueso grande
El hueso piramidal se articula con cuatro huesos:
-el cúbito
-el pisiforme
-el semilunar
-el hueso ganchoso
El trapecio se articula con cuatro huesos:
-el escafoides
-el trapezoide
-el primer metacarpiano
-el segundo metacarpiano.
El trapezoide se articula con cuatro huesos:
-por arriba, con el escafoides;
-por abajo, con el segundo metacarpiano
-por fuera, con el trapecio
-por dentro, con el hueso grande
El hueso grande se articula con siete huesos:
-el escafoides
-el semilunar
-el trapezoide
-el hueso ganchoso
-los tres metacarpianos centrales
El hueso ganchoso se articula con cinco huesos:
-el piramidal
-el hueso grande
-el semilunar
-los dos últimos metacarpianos.
Virus informáticos
Los virus de computadora son pequeños programas que
cuando se ejecutan alteran el comportamiento de una computadora sin permiso de
su dueño.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sà mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayorÃa de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenÃa haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
La
aparición del concepto virus se remonta a la prehistoria de la informática y su
cronologÃa es muy amplia:
- 1950: John Von Neuma (el Julio Verme de la informática) desarrolla el concepto de programas auto replicante en su ensayo “TeorÃa y organización de un autómata complicado”.
- 1960: tres programadores de Bell crean un juego llamado “guerras de núcleo” (Core Wars) en el que dos programas luchaban entre sà por el mismo espacio de memoria, venciendo el que ocupaba más.
- Década de los 70: se desarrolló el primer programa capaz de replicarse y se produjo el primer “ataque” en la red ARPANET (origen de nuestra actual Internet).
- 1983: virus experimentales y definición del concepto de virus.
- 1986: primer virus maligno, el Brain.
- 1987: gran cosecha para este tipo de programas, el más famoso el Jerusalén o Viernes13.
- 1988: primer ataque de un virus de tipo gusano, concretamente el 2 de Noviembre. Su efecto fue catastrófico. Colapso las redes de las más importantes universidades americanas, la NASA, el departamento de inteligencia artificial del MIT y el departamento de defensa americano. Su autor fue un estudiante de Hardvard de 23 años, curiosamente hijo de uno de los tres programadores que crearon la guerra de núcleos. En este año aparecieron los primeros antivirus.
- 1989: aparecen antivirus heurÃsticos (deducen que puede ser un virus y, en ocasiones, dan falsos positivos) y el primer virus español, el Telefónica.
- 1991: aparecen los kit de desarrollo para virus.
- 1992: un virus mediático, que tuvo más importancia por su repercusión en la prensa que por sus efectos, el Michel angeló.
- 1995: virus de macro que se incrustan en nuestras Excel o Word.
- 2000’s: auge de los virus por email
(ILOVEYOU el gusano con la propagación más rápida de la historia), virus
de tercera generación.
Existen diversos tipos de virus, varÃan según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sà mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espÃritu de solidaridad ("Aviso de un nuevo virus peligrosÃsimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
No hay comentarios:
Publicar un comentario