試す - 無料

DE LAS ONDAS ALFA A LAS INTERFACES CEREBRO-MÁQUINA - EL AUGE DE LAS NEUROTECNOLOGÍAS

Computer Hoy

|

Edición 641

La neurociencia de sistemas ha propiciado el desarrollo de un ecosistema tecnológico único. Se prevé que el mercado de las neurotecnologías aumente.

- Liset Menéndez de la Prida

DE LAS ONDAS ALFA A LAS INTERFACES CEREBRO-MÁQUINA - EL AUGE DE LAS NEUROTECNOLOGÍAS

Cuando allá por 1924 el neurólogo y psiquiatra alemán Hans Berger comenzó a registrar la actividad eléctrica del cerebro, se llevó una profunda decepción y una gran sorpresa. En su afán por entender los fenómenos psíquicos esperaba encontrar respuestas sobre las bases de las enfermedades mentales que trataba en su consulta. En su lugar, se topó con un mar de ondas eléctricas difíciles de catalogar.

Berger decidió entonces empezar por lo más simple y evidente. De este modo, en los electrodos situados en la parte posterior de la cabeza descubrió un ritmo de 8 a 14 ciclos por segundo que emergía de manera consistente cuando el sujeto, en estado de relax, cerraba los ojos. Le llamó alfa.

El desarrollo de técnicas especializadas muy avanzadas ha hecho posible poder visualizar la anatomía del cerebro humano completo.

Desde alfa hasta hoy mucho se ha avanzado en el estudio electrofisiológico del cerebro. Mientras Berger colocaba electrodos externos sobre el cuero cabelludo, otros investigadores se dedicaron a insertar finísimos cables en la materia gris registrando el flujo de iones cerca de sus fuentes. Con los años, descubrieron que el mar de ondas eléctricas externas reflejaba la actividad coordinada de millones de neuronas conectadas en trillones de sinapsis, ejecutando miles de cálculos por segundo y procesando en paralelo la información del mundo externo.

Computer Hoy

このストーリーは、Computer Hoy の Edición 641 版からのものです。

Magzter GOLD を購読すると、厳選された何千ものプレミアム記事や、9,500 以上の雑誌や新聞にアクセスできます。

すでに購読者ですか?

Computer Hoy からのその他のストーリー

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Translate

Share

-
+

Change font size