Grabado digital de Guillermo Sienra,...

8
Grabado digital de Guillermo Sienra, “Costumbres”. Seguridad en Computación o cómo aprender a vivir en la jungla virtual 2 Acuerdos del CDM 4 Curso Análisis de Redes Sociales con Python 5 La UNAM y los desafíos de la Nación Energías Sustentables 6 Memorias de un Asesino 7 Tracto digestivo 8

Transcript of Grabado digital de Guillermo Sienra,...

Page 1: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Grabado digital de Guillermo Sienra, “Costumbres”.

Seguridad en Computación o cómo aprender a vivir en la jungla virtual 2

Acuerdos del CDM 4 Curso Análisis de Redes Sociales con Python 5

La UNAM y los desafíos de la NaciónEnergías Sustentables 6

Memorias de un Asesino 7

Tracto digestivo 8

Page 2: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Nota. En días recientes se ha vivido en diferentes países del orbe un ataque del virus de computadora llamado WannaCry quien atacara a miles de computadoras, especialmente de empresas e instituciones tanto gubernamentales como privadas. Lo que el virus realiza es secuestrar la información de la computadora y solicita un rescate en pago con dinero electrónico (bitcoin) que puede ser de varios miles de dólares. Se dice que Wanna Cry aprovechó un hueco de seguridad en el sistema Windows en especial de las versiones antiguas que ya no provee soporte Microsoft, pero que todavía se usan en muchos países. El virus selecciona información valiosa presente en la computadora (bases de datos, aplicaciones de trabajo, datos, etc.) y los encripta es decir les coloca un código que los vuelve inaccesibles y es entonces cuando piden el rescate para liberar la información. Esta modalidad de virus se llama ramsonware. El virus actúa silenciosamente y si no encuentra información interesante para “secuestrar”, se pasa a otro equipo de red hasta lograr su objetivo. Alfredo y Silvia nos mencionan en el siguiente artículo algunas medidas básicas para evitar el ataque del virus.

Seguridad en ComputaCión o Cómo aprender a vivir

en la jungla virtual

José Alfredo Cobián y Silvia TorresDepartamento de MatemáticasFacultad de Ciencias, UNAM

Los sistemas computacionales se han dedicado desde su origen a mejorar, optimizar y alcanzar sueños que antes sólo los podíamos imaginar en películas de Steven Spiel-berg, es decir, vivir e imaginar mundos virtuales.Frente a estos sueños hoy podemos tener acceso a mucha información pero dado que todas las redes están conecta-das entre sí, se han vuelto más susceptibles de padecer ata-ques masivos con virus que nos llevan incluso a pérdidas totales de información. Como ha ocurrido con la reciente pandemia desatada por el ransomware WannaCry.Algo importante es que los virus mutan dado que toman la personalidad de la información del usuario como los gu-sanos, este es el caso del WannaCry.La historia de este ransomware se puede dividir en dos partes: antes del codificado y después de éste. Debemos decir que este virus no es nuevo, se conoce desde hace más de diez años. Lo que realiza el malware es bloquear el acceso al Sistema Operativo o al navegador de un usua-rio hasta que la víctima es obligada a pagar un rescate. El pago normalmente requería el envío de un SMS (un núme-ro telefónico alternativo, a menudo utilizado para realizar donaciones de caridad).

LOS CODIFICADORES

Cuando el Bitcoin o dinero virtual se expandió y se hizo popular entre los cibernautas, la moneda cifrada era, si-multáneamente, un activo digital y un sistema de pago im-posible de rastrear, además los ciberdelincuentes cambia-ron a una nueva estrategia: en lugar de bloquear el acceso a los navegadores y a los sistemas operativos, comenzaron a cifrar los archivos de los discos duros de las víctimas uti-lizando codificadores.¿Por qué la estrategia de cifrado es tan eficiente? Porque los archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando el Sistema Operativo. Esto ha dado poder a los delincuentes para que pidan grandes sumas de rescate a los consumidores y pérdidas de miles de dólares a las compañías y corporaciones.Los virus también pueden atacar las capetas virtuales (nu-bes) como Dropbox, Box, Google Drive, Sugar Sync, etc.; esos archivos pueden estar en el teléfono, en la computa-dora o la carpeta que se comparte en colaboración, y estas empresas no verifican su peligrosidad.

Page 3: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

CÓMO PROTEGERSE

Sabemos que, dada la cantidad de información que ahora se maneja, es difícil tener un método de protección 100% seguro. Lo único que podemos hacer es minimizar el ries-go de ser afectados o perder definitivamente nuestra in-formación. A continuación enumeramos algunas de las recomendaciones que el Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) establece:1. Hacer copias de seguridad con frecuencia.2. Generar puntos de restauración del Sistema Operativo.3. Actualizar el Sistema Operativo.4. En su defecto instalar Antivirus, Antimalwares y elimi-nadores de caché gratuitos. También se puede echar mano de soluciones integrales de seguridad de pago. 5. Actualizar los softwares de manera regular; los parches solventan vulnerabilidades pero cuando menos bugs se tengan, más difícil será infectar un sistema.6. Si ya han sido víctimas del ransomware, y sólo estás bloqueado, se recomienda no pagar ningún rescate sin an-tes probar otras opciones. Si te topas con un bloqueador, utiliza herramientas gratuitas como WindowsUnlocker. Si estás ante un codificador, comprueba si hay una cura para él por ejemplo en NoRansom.kaspersky.com.El 17 mayo US-CERT, Agencia de seguridad mundial, en el reporte https://ics-cert.us-cert.gov/alerts/ICS-ALERT-17-135-01A, explica que los sistemas operativos con ma-yor vulnerabilidad son: Windows XP, Windows 7, 8, 8.1, 10 y Windows Server 2003 al 2016. Recomienda aplicar el parche de Microsoft para la vulnerabilidad SMB MS17-010 fechada el 14 de marzo de 2017. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx.Además, exhorta a asegurarse que las soluciones antivirus y antimalware estén configuradas para realizar automáti-camente análisis periódicos, utilizar el software de Office Viewer para abrir archivos de Microsoft Office transmiti-dos por correo electrónico en lugar de aplicaciones com-pletas de Office.

También probar las copias de seguridad para asegurarse de que funcionan correctamente en el momento del uso.Ya existe un freeware que detecta en tiempo real si tu equi-po está siendo atacado por el virus. Está disponible en: http://www.security-projects.com/?Anti_RansomDown-load.Finalmente debemos señalar que ningún sistema infor-mático es cien por ciento seguro, por lo tanto no se debe confiar tanto en ellos; tampoco caer en la paranoia, pero siempre tener presente que dato que no está respaldado al menos dos o tres veces no es seguro.Recordar siempre que las computadoras fallan, que even-tualmente el disco duro de la computadora pasa a mejor vida, por eso siempre, siempre, respaldar. Y mantener nuestros equipos actualizados.Se recomienda también cambiar la contraseña mensual-mente y no tener una misma contraseña para todos los servicios, como aquellos usuarios que utilizan la misma contraseña del correo electrónico para hacer compras en internet. Es importante tener una cultura de seguridad para prevenir ataques de robo de identidad.

Page 4: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Acuerdos del Consejo Departamental de Matemáticas

Sesión del 9 de mayo de 2017

Estando presentes:

M. en C. Miguel Lara AparicioCoordinador GeneralM. en C. J. Rafael Martínez EnríquezCoordinador InternoDr. José David Flores PeñalozaCoordinador de la Licenciatura en Ciencias de la ComputaciónM. en C. Francisco de Jesús Struck ChávezCoordinador de la Licenciatura en MatemáticasM. en C. María Lourdes Velasco ArreguiCoordinadora de la Licenciatura en Matemáticas AplicadasDra. Carmen Martínez Adame IsaisConsejera Técnica

Se trataron los siguientes puntos:

Renovaciones de contrato y promocionesSolicitante: Mat. Maricela Solorzano Audiffred.Asunto: Solicita su recontratación.Acuerdo: Se turna al Coordinador de la Licenciatura en Actuaría para su evaluación.Solicitante: Dr. Roberto Pichardo Mendoza.Asunto: Solicita su recontratación.Acuerdo: Se turna a la Comisión Académica.

Concursos de oposiciónSolicitante: Dr. Alessio Franci.Asunto: Solicita la apertura de un concurso de oposición abierto para la plaza de Profesor Asociado C de tiempo completo que actualmente ocupa en el área de Biología matemática.Acuerdo: Se turna al Consejo Técnico.

SabáticosSolicitante: Dra. Elisa Viso Gurovich.Asunto: Solicita se realicen los trámites correspondientes para que pueda disfrutar de un semestre sabático a partir del 1 de agosto.

Acuerdo: Se apoya. Se turna al Consejo Técnico.Solicitante: Dra. Diana Avella Alaminos. Asunto: Solicita se realicen los trámites correspondientes para poder disfrutar de un año sabático a partir del 1 de agosto.Acuerdo: Se apoya. Se turna al Consejo Técnico.

Permisos para ausentarse y viáticosSolicitante: Dr. Fidel Casarrubias Segura.Asunto: Solicita viáticos para realizar una estancia de tra-bajo del 12 al 30 de junio en el Centro de Ciencias Ma-temáticas de la UNAM, campus Morelia. Dicha estancia está considerada en el programa de actividades que pre-sentó al solicitar un año sabático.Acuerdo: Se aprueba. Se realiza el trámite de viáticos co-rrespondiente.Solicitante: Dr. Héctor Méndez Lango.Asunto: Solicita viáticos y permiso para ausentarse el 5 y 6 de junio para participar en el Cuarto Ciclo de Conferen-cias: Matemáticas en la Mixteca, a celebrarse en las ins-talaciones de la Universidad Tecnológica de la Mixteca, Huajuapan de León, Oaxaca.Acuerdo: Se apoya. Se turna al Consejo Técnico. Se realiza el trámite de viáticos correspondiente.Solicitante: Dr. Ángel Tamariz Mascarúa.Asunto: Solicita permiso para ausentarse del 17 al 22 de junio para participar en el IV Encuentro Conjunto de la Real Sociedad Matemática Española y la Sociedad Mate-mática Mexicana, a celebrarse en Valladolid, España.Acuerdo: Se apoya. Se turna al Consejo Técnico.Solicitante: Dr. Manuel Falconi Magaña.Asunto: Solicita el reembolso de dos días de viáticos y pa-sajes a la Ciudad de Cuernavaca, en donde asistió para participar como miembro de las comisiones evaluadoras, en el XXVIII Congreso de Investigación CUAM-ACMor.Acuerdo: Se poya. Se realiza el trámite de viáticos corres-pondiente.Solicitante: Dra. María de los Ángeles Sandoval Romero.Asunto: Solicita viáticos y permiso para ausentarse del 29 al 31 de mayo para participar en el Taller-Escuela de Aná-lisis y Física Matemática, el cual tendrá lugar en la Unidad Cuernavaca del Instituto de Matemáticas de la UNAM.Acuerdo: Se apoya. Se turna al Consejo Técnico. Se realiza el trámite de viáticos correspondiente.Solicitante: Dra. Mucuy-Kak Guevara Aguirre.Asunto: Solicita permiso para ausentarse el 26 de mayo para presentar una conferencia en el XII Ciclo de Confe-rencias de la Licenciatura en Matemáticas Aplicadas en la Universidad Autónoma del Estado de México.Acuerdo: Se apoya. Se turna al Consejo Técnico.

Salones de seminariosSolicitante: Dr. Pierre Bayard.Asunto: Solicita un salón de seminarios para aplicar el examen general de Geometría Diferencial (posgrado), el próximo 14 de junio de 10:00 a 14:00 horas.Acuerdo: Se turna al Coordinador Interno.

Page 5: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Solicitante: Dra. Guillermina Eslava Gómez.Asunto: Solicita el salón de seminarios S-104 ó 105 para el semestre 2018-I, los lunes y miércoles de 13:00 a 14:30 horas.Acuerdo: Se turna al Coordinador Interno.

Asuntos variosSolicitante: Dr. Favio E. Miranda Perea.Asunto: Solicita se dé continuidad al espacio y demás prestaciones de las que actualmente goza en el Departa-mento de Matemáticas la Dra. Lourdes del Carmen Gon-zález Huesca. Esto como parte de la estancia posdoctoral otorgada por CONACyT, del 1 de junio del año en curso al 31 de julio de 2018.Acuerdo: Se apoya.Solicitante: Dra. Catalina Stern Forgach.Asunto: Informa que con base a la estructura orgánica de la Facultad de Ciencias, se le otorgó al Consejo Departa-mental de Matemáticas y a la Comisión Académica del Departamento las claves correspondientes, las cuales se integrarán al código de clasificación archivística.Acuerdo: Se toma nota.Solicitante: M. en C. María de Lourdes Guerrero Zarco.Asunto: Solicita autorización para iniciar la difusión e inscripciones al Diplomado “Minería de Datos”. Al pro-grama de dicho Diplomado se le aumentó un tema para que con el número de horas añadidas pueda ser aprobado como forma de titulación, específicamente como Amplia-ción y profundización de conocimientos para la Licencia-tura de Actuaría.Acuerdo: Se apoya. Se turna al Consejo Técnico y a la Se-cretaría de Educación Abierta y Continua.Solicitante: Dra. Rosaura Ruiz Gutiérrez.Asunto: Turna copia del escrito dirigido a la Profra. María Gloria Castilleja Leyva, en respuesta al asunto en el que refiere que el Dr. Fernando Baltazar Larios, Coordinador de la Licenciatura en Actuaría no la atendió adecuada-mente, el Consejo Técnico consideró que el Dr. Baltazar no actuó de manera inapropiada.Acuerdo: El Consejo Departamental se da por enterado.

CursoAnálisis de Redes Sociales con Python

(4 horas)Sábado 3 de junio de 2017

Temario del curso:Instalación y funciomes de softwareIntroducción a PythonIngresando a la API de Twitter a través de PythonDetección y análisis de botsVisualizar datos de redes sociales

Requisitos:Este curso esta dirigido a publico en general y no asume ningún conocimiento previo de programación o contar con software preinstalado. Sin embargo es necesario con-tar con laptop con sistema operativo Windows, Linux o Mac, y crear una cuenta de Twitter.

Horario: 10:00 a 14:00 horasAuditorio Nápoles GándaraInstituto de Matemáticas, UNAM

Cuota de recuperación: $2,000.00Pago en la unidad administrativa con la C.P. Irma Reyes o depósito a la Cuenta CLABE: 012 180 00446634494 2 en BBVA Bancomer, S.A. mandar el comprobante de transfe-rencia con su nombre completo al correo [email protected]á un número de becas parciales para alumnos de licenciatura de la UNAMMayores informes:Correo: [email protected] Twitter: @CursoATw_Py

Seminario Topologicón

Dinámica discreta, entropía e hiperespacios

Héctor Méndez Lango(Facultad de Ciencias, UNAM)

Resumen: Se hará una breve, incompleta y descara-damente intuitiva introducción al concepto de en-tropía de un sistema dinámico discreto. Habrá ejem-plos y varios dibujos. En algún momento propicio, aparecerán algunos hiperespacios. Hacia el final de la plática se aventurarán algunas conjeturas inge-nuas y se compartirán dos o tres preguntas abiertas.

Martes 23 de mayo, 16:00 hrs.Salón de Seminarios S-104,

Departamento de Matemáticas,Facultad de Ciencias.

Page 6: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Foros Universitarios

La UNAM y los desafíos de la NaciónEnergías Sustentables

Martes 30 de mayo 2017Auditorio Yelizcalli

Facultad de Ciencias, Ciudad Universitaria

Programa10:00 - 10:10 Palabras de Bienvenida.Dra. Rosaura Ruiz Gutiérrez.Directora de la Facultad de ciencias, UNAM.

10:10- 10:50 Conferencia: Estado del arte de las energías renovables.Dr. Jesús Antonio del Río Portilla.Director del Instituto de Energías Renovables, UNAM.

10:50-12:10 Mesa El transito hacia las energías sustentables en México, una valoración institucional.Mtro. Odón de Buen Rodríguez, director General de la Co-misión Nacional para el Uso Eficiente de la Energía.Mtro. Luis Alfonso Muñozcano Álvarez, director General Adjunto de Energías Renovables, Secretetaría de Energía.Sr. Victor Hugo Ventura Ruiz, Jefe de la Unidad de Ener-gía y Recursos Naturales de la Comisión Económica para América Latina y el Caribe.Modera: Mtra. Mireya Ímaz Gispert, directora del Pro-grama Universitario de Estrategías para la sustentabili-dad, UNAM.

12:10-12:50 Conferencia: Energías renovables al alcance de todosDr. Josche MuthCoordinador de la Alianza Energética Alemania-México

12:50-14:00 Mesa El Tránsito hacia las energías sustentables en México, una valoración desde la academiaDr. Luis Álvarez Icaza Longoria, Director del Instituto de Ingeniería, UNAM.Dra. Karla G. Cedano Villavicencio, Secretaria de Gestión Tecnológica y vinculación, Instituto de energías Renova-bles, UNAM.Dr. Omar Masera Cerutti, Investigador del Laboratorio de Bioenergía, Instituto de Investigaciones en Ecosiste-mas y Sustentabilidad, UNAM.Modera: Dr. Manuel Martínez Fernández, Investigador del Instituto de Energías Renovables, UNAM.

Convocatoria para proponer proyectos a desarrollar como seminarios

de titulación para el semestre 2018-1.

Estimados Profesores:

Los Comités Académicos de las Licenciaturas en Actuaría, Ciencias de la Computación y Matemáticas, les hacen una cordial invitación para participar con propuestas para la opción de titulación por Seminario de las licenciaturas an-tes mencionadas.

En caso de estar interesados, les agradeceremos que nos envíen su(s) propuesta(s) a la dirección [email protected]. Dichas propuestas serán recibidas has-ta el 02 de junio de 2017 y deberán contener los siguientes datos:

Licenciatura.Título del Seminario. Objetivo(s).Descripción general del tema.Lugar y periodicidad de las reuniones.Cupo máximo y temas a desarrollar para cada (posible) estudiante.Bibliografía.Grado, nombre completo, lugar de trabajo, teléfono(s), di-rección electrónica y firma del responsable del seminario. Propuesta de sinodales, indicando grado y nombre com-pleto.

El desarrollo y terminación de cada seminario deberá ajustarse al reglamento que se encuentra en http://www.fciencias.unam.mx/secretarias/general/dep/Titulacion/Reglamentos.html

Sin más por el momento, aprovechamos para enviarles un cordial saludo.

Atentamente,Las Coordinaciones de las Licenciaturas.

Page 7: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

Por Marco Antonio Santiago

Comentarios: [email protected], @pollocinefilo

Para Elena

Memorias de un Asesino

Hace mas de un año, conseguí una película surcoreana di-rigida por Bong Joon Ho. De este cineasta había tenido la oportunidad de ver El huésped (Gwoemul 2006), una pelí-cula sobre un monstruo que emergía del río Han, en Seul, asesinando y raptando personas indiscriminadamente, y que secuestraba a una pequeña niña, que a continuación, era buscada frenéticamente por su familia, lo que los co-locaba en curso de colisión con la criatura. La película me gustó mucho. Luego pude ver Snowpiercer (2013), una in-teresante distopía donde los últimos sobrevivientes de la humanidad subsisten en un tren que viaja incesantemente a través de un planeta tierra congelado, y que es una ma-cabra parábola cienciaficcionera de las divisiones sociales y el mundo moderno. Así que cuando vi que Salinui chueok (2003), también era obra de Joon Ho, me entusiasmé. Mi entusiasmo debe haberse diluido porque tardé mucho en ver la película. Y tras verla, me arrepiento de mi omisión. Porque es, de lejos, el mejor trabajo de Joon Ho. Memorias de un asesino es una película sencillamente sorprendente.

Es 1986. Corea del sur vive bajo una dictadura militar. En la provincia de Gyunggi, ha aparecido el cadáver de una jovencita, brutalmente asesinada, con las manos atadas por su propia ropa interior. El crimen no recibe demasia-da atención, pero el hallazgo de una segunda víctima en circunstancias parecidas, hace sospechar que la población se enfrenta a un asesino en serie.

Los detectives Park Doo-Man y Cho Yong-koo se hacen cargo de la investigación con métodos “tradicionales” que incluyen la intimidación, la coacción, los interroga-torios brutales y la tortura. Parecen listos para dar con el “culpable” y cerrar el caso, cuando la llegada de un detec-tive de la capital, Seo Tae-Yoon, los obliga a cuestionar sus conclusiones, eso si, a regañadientes. El policia de ciudad está convencido que se enfrentan a un asesino despiada-do e inteligente. Y no el retardado balbuceante al que han decidido colgarle el mochuelo. La relación entre los detec-tives es tensa, por definirla suavemente, y al principio esa rivalidad, nacida de sus diferencias culturales, sociales y de temperamento, hará que la investigación no progrese. Se establecerá un juego de gato y ratón entre la policía y el asesino. Las pistas y el patrón va desplegándose. Y al apa-recer una tercera víctima, se hará notorio que los policías tendrán que trabajar juntos si quieren detener al criminal.

No narraré mas de la cinta. No es necesario. Se trata de un thriller potente, emocionante y despiadado, una pequeña obra maestra conmovedora, melancólica. Kang-ho Song, un actor habitual en las cintas de Joon Ho, y Sang-kiung Kim, demuestran mucha química como los dos detectives antitéticos, a la caza de un asesino fantasmagórico al que, sin embargo, poco a poco van acorralando.

La cinta cuenta con un guión sólido, basado en hechos reales, realizado a partir de una pieza teatral con la misma temática, e inspirado también por la novela gráfica From the hell, escrita por Alan Moore, y que narra los crímenes de Jack el destripador.

Con una producción muy cuidada, una hermosa fotogra-fía que retrata la Corea rural de manera brillante, y una banda sonora discreta pero muy efectiva, Memorias de un asesino es una película digna de reseñarse. Un brillante ejemplo de cine coreano. Tomando en cuenta que se trata de la tierra de Ki-Duk Kim y Chan-wook Park, no es poca cosa. Y al teclear estas líneas, pago una pequeña deuda por omisión que tenía con la misma. Este pollo cinéfilo paga sus deudas.

Page 8: Grabado digital de Guillermo Sienra, “Costumbres”.tifon.fciencias.unam.mx/boletin/2017/MAYO/551.pdflos archivos privados son únicos, y los usuarios no pue-den sustituirlos reinstalando

INTEGRANTES DEL CONSEJO DEPARTAMENTAL DE MATEMÁTICAS, FACULTAD DE CIENCIAS, UNAM.COORDINADOR GENERAL miguel lara aparicio- COORDINADOR INTERNO rafael martínez enríquez - COORDINADOR DE LA CARRERA DE ACTUARÍA fernando baltazar larios- COORDINADOR DE LA CARRERA DE CIENCIAS DE LA COMPUTACIÓN david flores peñaloza - COORDINADOR DE LA CARRERA DE MATEMÁTICAS francisco de jesús struck chávez COORDINADORA DE LA CARRERA DE MATEMÁTICAS APLICADAS maría lourdes velasco arregui.RESPONSABLES DEL BOLETÍNCOORDINACIÓN héctor méndez lango y silvia torres alamilla - EDICIÓN ivonne gamboa garduño - DISEÑO maría angélica macías oliva y nancy mejía morán - PÁGINA ELECTRÓNICA j. alfredo cobián campos - INFORMACIÓN consejo departamental de matemáticas - IMPRESIÓN coordinación de servicios editoriales de la facultad de ciencias - TIRAJE 500 ejemplares. Este boletín es gratuito y lo puedes obtener en las oficinas del CDM.NOTA: Si deseas incluir información en este boletín entrégala en el CDM o envíala a: [email protected], [email protected], [email protected] Sitio Internet: http://www.matematicas.unam.mx/index.php/publicaciones/boletin

Tracto digestivo

El fin del proceso digestivo no es otro que el de transformar los alimentos que nos llevamos a la boca en unidades más simples y solubles, capaces de ser absorbidas por las paredes del tracto digestivo y penetrar así en el torrente sanguíneo para alimentar las células de nuestro cuerpo.En el aparato digestivo, con la misma facilidad con la que entra una pasta, penetra una emoción. No es fácil distinguir cuándo se es desgraciado por el ardor de estómago o cuándo se tiene ardor de estómago por ser desgraciado.La angustia se instala con frecuencia ahí, en lo que llamamos la boca del estómago, impidiéndonos la entrada de una loncha de jamón de York cuando a quien de verdad no podemos tragar es a quien nos la ofrece.

Juan José Millás