INFORMÁTICA MÉDICA
4CM1
Barroso Pineda Karen Vianey Espejel López Ilse Fernanda Mayorga Francisco Araceli Sandoval Sánchez Deassy Jelizneth Trujillo Gómez Mariana
1
CONTENIDO DIFERENCIA ENTRE INFORMÁTICA Y TIC S INFORMÁTIC A
3
INFORMÁTIC A MÉDICA
6
TICS EN LA SOC IEDAD Y EDUCACIÓN TICS EN MEDICIN A
7
5
8
MODELO DICS
10
SISTEMAS OPERATIVOS
12
DELITOS INFOR MÁ TICOS
14
SOFTWARE
17
HARD WARE
19
PERIFÉRICOS
21
BIBLIOTECAS DIGITALES
23
BASE DE DATOS
24
ESTR ATEGIAS DE BÚSQUEDA
25
RECUPERACIÓN
27
CONTRASEÑAS
28
DESINFECCIÓN
29
PROYEC TO SALUD
32
OJO ELEC TRÓNICO
33
2
1 2
Informática VS TIC’S Las tecnologías de la información y la comunicación son un conjunto de servicios, redes, aparatos que tienen como fin el mejoramiento de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interonectado y complementario.
Las tecnologías como tal no se encarg an del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como recursos de los sistemas informáticos. De eso se encarga la informática. Como concepto sociológico y no informático se refieren a saberes necesarios que hacen referencia a la utilización de múltiples medios informáticos para almacenar, procesar y difundir todo tipo de información, telemática, etc. Si elaborásemos una lista con los usos que hacemos de las Tecnologías de la Información y la Comunicación sería prácticamente interminable: •
Internet de banda ancha
•
Teléfonos móviles de última generación Televisión de alta definición
•
… son algunos de los avances que nos resultan más cotidianos. Pero hay muchos más…
3
•
• •
Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado. Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la humanidad progresar muy rápidamente en la
ciencia y la técnica desplegando nuestra arma más poderosa: la información y el conocimiento. En un mundo cada vez más tecnológico, las TIC están en constante evolución. Y mantenerse informado es clave para conocer y aprovechar los nuevos servicios, y ser competitivos.
La informática ayuda al ser humano en la tarea de potenciar las capacidades de comunicación, pensamiento y memoria.
•
Códigos de barras para gestionar los productos en un supermercado Bandas magnéticas para operar con seguridad con las tarjetas de crédito Cámaras digitales Reproductores de MP3
4
INFORMÁTICA El término informática proviene del francés informatique, implementado por el ingeniero Philippe Dreyfus a comienzos de la década del ’60. La palabra es, a su vez, un acrónimo de information y automatique. Informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. Su área de aplicación no tiene límites, es una disciplina nacida con un enfoque hacia o para la industria, en donde un gran número de disciplinas convergen en la informática: inteligencia artificial, electrónica, redes de datos, arquitectura de ordenadores, métodos de desarrollo de software, matemática, etc., A fines del Siglo XX se popularizó y se expandió también hacia el uso hogareño, reemplazando o potenciando la utilidad de otros electrodomésticos (equipos de música, televisores, etc.), servicios (telefonía, etc.) o medios masivos de comunicación (diarios, cine, revistas, etc.) Gracias a las redes mundiales de comunicación como Internet, la informática es vista cada vez más como un elemento de creación e intercambio cultural altamente participativo. La informática ayuda al ser humano en la tarea de potenciar las capacidades de comunicación, pensamiento y memoria.
5
INFORMÁTICA MÉDICA.
¿Qué es la informática médica?
El campo científico que tiene que ver con la información, los datos y el conocimiento biomédicos, su almacenamiento, recuperación y su uso óptimo para resolver pr oblemas y tomar decisiones.
¿Qué u tilidad tiene?
Brindar un modelo a los pr ocesos biológicos, comunicacionales, administrativos, de ingeniería, educación, organización y computacionales que se presentan en el quehacer de la actividad médica.
Pilares en los que se basa…
Producir estructuras para representar datos.
Desarrollo de métodos.
Manejar el cambio entre los procesos.
Integrar la información.
Aplicaciones: Telecirugia., Telerradiologia, Telepatologia. Teleasistencia y Telemonitorización. Las fuentes de información que respaldan el ejercicio médico actual se pueden clasificar en cuatro categorías: repositorios de datos epidemiológicos y de salud pública, repositorios de datos bioinformáticos (p. ej., datos genómicos, proteómicos, metabolómicos, etc.), bases de datos de literatura científica y sistemas de registro de información clínica. La disponibilidad y la calidad de estas fuentes de información tienen un profundo impacto tanto en los medios y los métodos de atención clínica como en los diseños de la investigación biomédica. 6
TIC’s en la sociedad y la educación
Instrucciones: Una las funciones que aparecen en el recuadro con su respectiva imagen.
Comunicación
Acceso ha contenido curricular
Realiza tarea
Biblioteca digital
Trabajo en equipo
7
Otoño 2016
Descubre….
¡Cuida tu salud con estas novedosas apps que te acompañarán en todo mometo!
No necesitas ir al gimnasio e invertir dinero para poder mantenerte en forma y hacer un poco de ejercicio a diario. Deja que el mundo se vuelva tu gimnasio y acompañalo con Human. Human es un monitor que te motiva a ser activo todos los días. Te puedes unir a un club y aumentar tu nivel de actividad junto a tus amigos y familiares.Es excelente para saber cuántas calorías estás perdiendo al día, ya sea caminando, corriendo o en bicicleta, la app autodetecta tu actividad y lo mejor ¡Es gratis!
No hay mejor forma de llegar a este otoño que con una meta que cumplir y un compromiso contigo mismo, cambiar tu estilo de vida o simplemente mejorar tu rutina, sabemos que lo que te importa es mantener actualizados tus dispositivos y aplicacione, bueno, qué mejor que combinar esto con una vida saludable. La prevención y el estilo de vida lo es todo para no enfermar y seguir las instrucciones que tu médico te ha venido indicando para mantenerte fuerte y evitar cualquier tipo de
Pillow es un despertador inteligentebasado en los ciclos del sueño con siestas energizantes y grabaciones de audio. Si disfrutas dormir o si crees que necesitas mejorar tus ciclos circadianos, necesitas esta app, ya que la forma en la que te despierta siempre es la más acertada para hacerlo tranquilamente. Además cuenta con grabador de 8
3. Nutrino Nutrino es una app que te da sugerencias de comida personalizadas. No hay planes de comidas pre-hechas, las sugerencias de la app se basan en tus gustos, metas de salud y necesidades dietéticas. Hay recetas ideales si eres alergico a un alimento, si eres vegetariano o vegano, etc.
4. Headspace L a mej or al icaciò n para m edit ar y man ten er la m ente fortal ecida para log rar u n m ejo r rend imei nto tan to fí si co como in telectu al. Incl uy e técn icas p ara tod o tipo de pe rs o nas , i nfo rmació n de e xp ertos , med itaci ón para niñ os , anim acio nes , y mi uch o más .
5. PLM Y po r úl timo p ero n o po r es o m eno s im po rtante, enco ntram os es ta ap p, ú til tan to para prof esi on ales de la as alu d co mo p ara pers on as qu e s e in teres an en s u tratamie nto y qu ieren in ve sti gar m ás so bre este. PL M es u na fuen te d e co ns ult a en el cu al el med ico pu ede un med io de ay ud a en el diag nó st ico y tratam iento d e s us p acentes co n el fin d e co ntar co n fuen tes de in form ació n v eraces , actu ali z adas y ap ro v adas po r las au tori dad es s anit arias de cada país .
9
Aliquam
Donec
Curabitur
Sabiduría Pá gina 3 Conocimiento
Pá gina 5
Información Datos. Dentro del área de informática en salud, hay algo conocido como “jerarquía de la información”, “pirámide del conocimiento” o “modelo conceptual DICS”, este modelo es integrado por los conceptos de datos, información, conocimiento y sabiduría. Los datos son antecedentes necesarios para llegar al conocimiento exacto de algo o para deducir las consecuencias de un hecho. En el contexto médico un dato es definido como cualquier observación relacionada con un paciente o una población. Un dato es un signo o síntoma, se obtiene mediante la observación (una mirada nerviosa), recolección (signos, síntomas, historia clínica) y análisis (resultados de laboratorio y gabinete). Dentro de los datos se clasifican en: narrativos; que se obtienen de manera verbal durante la elaboración de una historia clínica, numéricos; los cuales son valores de estudios de laboratorio, así como de signos vitales, pueden ser también señales registradas mediante la tecnología como un electrocardiograma e imágenes.
El co ncepto de información responde a • ¿QUÉ? • ¿QUIÉN? • ¿CUÁNDO?
10
El conocimiento es la forma de aplicación, experiencia y capacidad cognitiva de cada individuo. El conocimiento responde a la pregunta ¿cómo?, y se divide en el conocimiento explicito donde se encuentran libros, artículos, etc., es como el saber qué, para obtener un resultado. Y por otra parte existe el conocimiento tácito, el cual proviene de la experiencia, se refiere al saber cómo hacer las cosas en base a la experiencia personal. Finalmente, la sabiduría requiere de los tres conceptos anteriores para poder llegar a ella, se vincula con la intuición, comprensión e interpretación, se intenta ver más allá del horizonte e intentar predecir el futuro de un diagnostico al ser aplicado. La sabiduría es subjetiva, se basa en el juicio ético, la experiencia y las creencias personales de cada individuo. Es por esto que el medico necesita ser experimentado y reflexivo para poder obtener un diagnóstico, que con base en su experiencia acumulada le ofrezca al enfermo la mejor opción.
11
SOLO PARA INFORMÁTICOS SOPA DE LETRAS ¡Encuentra los 10 sistemas operativos escondidos! A
Q
O
E
A
S
U
B
D
A
T
H
I
J
Y
S
S
A
E
D
D
S
A
R
T
O
J
A
E
T
A
G
P
E
O
U
D
I
H
A
H
E
J
U
C
H
N
C
T
P
W
I
C
T
S
O
N
L
J
C
O
J
G
A
S
D
K
T
U
A
R
Q
S
O
L
A
R
I
S
E
L
I
H
S
R
G
L
U
F
S
I
C
O
B
T
R
O
P
X
A
E
B
F
O
D
U
E
O
G
W
L
U
W
A
N
A
I
R
A
M
D
Y
I
L
U
O
H
J
A
O
S
J
A
E
D
V
W
T
E
O
A
D
R
U
T
E
A
T
I
S
O
X
U
R
I
L
S
K
T
A
R
U
E
D
E
P
R
C
O
L
X
G
L
E
Q
G
P
O
V
E
I
U
F
P
G
T
J
S
P
A
T
O
L
U
C
I
O
T
I
S
G
E
O
I
U
I
R
O
U
H
I
L
S
E
W
V
U
H W
E
O W
X
Q
F
L
E
P
R
O
V
I
S
I
C
U
N
E
I
O
I
L
O
R
L
S
T
I
G
S
E
A
O
J
L
H
E
I
S
I
E
A
S
L
I
I
L
R
K
W
R
Q
R
J
D
Q
R
S
V
K
L
P
I
U
N
P
A
O
X
O
C
E
W
A
O
T
A
O
N
H
A
I
O
E
U
T
Y
J
E
D
T
D
I
R
C
D
K
I
M
U
S
Y
E
Q
X
O
O
A
O
N
S
O
R
I
S
E
V
G
L
E
X
F
L
P
O
R
I
L
T
I
Y
S
J
T
P
T
L
V
I
V
E
B
M
I
F
J
S
E
G
W
T
E
M
A
C
O
S
I
H
U
Z
S
O
D
C
P
B
S
T
O
U
O
S
F
I
V
A
J
I
K
• • • • • • • • • •
WINDOWS ANDROID IOS LINUX UNIX GOOGLE CHROME SOLARIS FIREFOX OS MAC OS PC DOS
SOLUCIÓN
12
ยกResuelve el crucigrama escribiendo a que sistema operativo pertenecen los logotipos!
2
4 3 5
6 1
7 8
SOLUCION
13
1 2
enlaces apócrifos y uno de cada seis usuarios han reportado el hackeo de sus perfiles y la suplantación de su identidad.
Cuatro de cada 10 usuarios de redes sociales han sido víctimas de algún ciberdelito, de los cuales los más comunes son ingresar a enlaces apócrifos o con virus, perfiles hackeados y suplantación de identidad. De acuerdo al más reciente reporte de crímenes cibernéticos de la desarrolladora de programas de seguridad, uno de cada diez usuarios han ingresado a
Los compartimien tos riesgosos en las redes so ciales son:
• • • •
No cerrar sesión después de usar una red social No revisar links y compartirlos sin verificar su procedencia Desconocer si los ajustes del perfil son públicos o privados y No usar herramientas de seguridad o antivirus contra amenazas informáticas.
Cuatro de cada 10 usuarios de redes sociales han sido víctimas de algún ciberdelito
Los delitos cibernéticos más comúnes para usuarios de redes sociales
14
También se informa que el uso de redes sociales es la segunda actividad con más riesgo de ser “intervenida” en una red wi-fi no segura con 63% de peligro. La primera actividad es leer correos electrónicos (con un 67% de riesgo), la tercera realizar compras en línea (con 31% de riesgo) y la cuarta acceder a cuentas bancarias (con 24% de riesgo).
El reporte de Norton sugiere que los usuarios son tan seguros como su círculo de amigos en redes sociales, y recalca que el 36 % de usuarios han aceptado solicitudes de amistad de personas que no conocen. También se añade que 3 de cada 10 usuarios afirman haber recibido publicaciones o mensajes que aparentan ser de amigos, pero que probablemente no lo son. Destaca que hay 556 millones de víctimas de delitos informáticos al año, el equivalente a 1.5 millones de víctimas por día, 18 por segundo. Es falsa la creencia de que en México no están reguladas las conductas criminales identificadas por la doctrina del Derecho de la Informática, bajo el nombre de Delitos Informáticos. El que la legislación penal mexicana no utilice tal denominación, no implica que las conductas previstas y sancionadas en ella, no sean consideradas como Delitos Informáticos en México, misma que se expresa de la siguiente manera: 1. Acceso ilegal a equipos electromagnéticos. 2. Alteración de medios de identificación electrónica. 3. Fabricación, adquisición, posesión y utilización ilegal de equipos o dispositivos electromagnéticos. 15
4. Sustracción, uso y revelación de información electrónica confidencial. 5. Intercepción, interferencia, recepción, alteración, duplicación, reproducción, expedición, sustitución, daño, destrucción y uso indebido de archivos oficiales computarizados o de soportes lógicos o programas de computadora. 6. Defraudación electrónica. 7. Descifrar una señal de satélite cifrada.
16
“Estos son los programas informáticos que hacen posible la realización de tareas específicas dentro de un computador.”
“Le da vida a la computadora”
La industria del desarrollo de software se ha convertido en un protagonista importante dentro de la economía global, ya que mueve millones de dólares al año.
17
Administrar los recursos de computacionales
Proporcionar las herramientas para optimizar estos recursos.
Actuar como intermediario entre el usuario y la información almacenada.
De sistema: Conjunto de programas que administran los recursos de la computadora. De aplicaciones: Programas que son escritos para o por los usuarios para realizar una tarea específica en la computadora. De usuario final: Permiten el desarrollo de algunas aplicaciones directamente por los usuarios finales, el software del usuario final con frecuencia tiene que trabajar a través del software de aplicación y finalmente a través del software del sistema
18
Más que un estetoscopio El nu ev o L ittm ann 3200
Tecnología, medicina y precisión ESTETOSCOPIO ELECTRÓNICO 3200 3M LITTMANN La evidencia clínica demuestra que es más fácil detectar los ruidos cardiacos difíciles de escuchar como los galopes R3, soplos de regurgitación aortica, y ruidos anormales de los pulmones. El resultado es una excepcional experiencia auditiva – sin importar el medio ambiente – comparada con los estetoscopios acústicos.
La tecnología Propietaria de Reducción del Ruido Ambiental (RRA) Reduce los ruidos no deseados de fondo en un promedio de 85). Capacidad de amplificación cuando los sonidos son suaves.
Eso no es todo… 19
Para compartir
Graba y atrapa un sonido para volver a escucharlo más tarde. Muy útil cuando se busca una opinión de un colega o cuando se escriben notas acerca la enfermedad del paciente después de que el paciente no esté presente. Envíalo vía Bluetooth®. Transmite los sonidos en tiempo real a tu PC, los cuales pueden ser analizados con mayor profundidad, adjuntados a los registros médicos o revisados con sus colegas online. Confírmel Dos grandes herramientas que pueden mejorar el proceso de auscultación y ayudarlo a perfeccionar sus habilidades.
Todo o nada Utiliza el software disponible Zargis® Cardioscan™ para ayudar a detectar y a clasificar los presuntos soplos cardiacos mientras estás con su paciente. O visualiza los ruidos cardiacos y pulmonares utilizando el software Zargis® StethAssist™, Incluido de manera gratuita con cada Estetoscopio Electrónico Modelo 3200 3M™ Littmann™.
•
Tecnología propietaria de reducción de ruido ambiental
•
Olivas para oídos con cacle acústico Hermético
•
Sensor de sonidos de avanzada tecnología
•
Tecnología de reducción de ruidos de fricción
•
Amplificación del sonido hasta 24 veces 20
ENTRADA
SALIDA
ENTRADA Y SALIDA
En computaciรณn, los dispositivos de entrada y salida o de entrada salida, es la comunicaciรณn entre un sistema de procesamiento de informaciรณn (computadora) y el mundo exterior. Los dispositivos de entrada o salida son utilizados por una persona (u otro sistema) para comunicarse con un ordenador. Por ejemplo, un teclado o raton puede ser un dispositivo de entrara para una computadora, mientras que los monitores e impresoras se consideran los dispositivos de salida para una computadora.
21
22
ยกNo olvides acceder a tu Biblioteca Digital!
La cual es una red de herramientas tecnolรณgicas, contenidos y servicios, que pueden ser localizados en diferentes latitudes del mundo.
Proporcionan los recursos, incluso el personal especializado, para seleccionar, estructurar, ofrecer acceso intelectual, interpretar, distribuir, preservar la integridad y asegurar la persistencia de las colecciones de obras digitales.
รกcil Es de f y acceso bilidad disponi
23
Nullam at libero eu mi convallis vulputate.
¿Qué es una base de datos? Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.
Características: Entre las principales características de los sistemas de base de datos podemos mencionar: • • • • • • • • • • • •
Independencia lógica y física de datos. Redundancia mínima. Acceso concurrente por parte múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes programación estándar. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes programación estándar.
los
de
Componentes de una Base de Datos: ü Hardware: dispositivo de almacenamiento como discos, cintas, etc. ü Software: Sistema Administrador de Base de Datos. ü Datos: son procesados para convertirse en información.
de
de
24
ESTRATEGIAS DE BÚSQUEDA DE LA INFORMACIÓN. Operadores booleanos Los operadores booleanos definen la interacción entre las palabras y son and (y), or (o) y not (no). Cada uno con funciones diferentes que determinan las condiciones de la búsqueda, por lo que dependiendo de la especificidad de la información que se necesite será el tipo de operador que se utilice.
Operadores de Truncamiento: Truncar implica cortar una palabra al principio, final o en medio con la ayuda de un símbolo como el * y la ?, entre otros, mismo que reemplaza una o varias letras y/o caracteres. Así se recuperan documentos que contengan las variantes del término, es una forma fácil de buscar las palabras derivadas de una raíz, útil cuando no se tiene la certeza de cómo se escribe una palabra o para plurales y singulares.
25
Operadores de proximidad: Indican cercanía o adyacencia entre los términos de búsqueda además el orden de los mismos. Varios son los operadores de proximidad, siendo los más comunes near (n) y with (w).
Paréntesis: Función: agrupa sinónimos y términos relacionados como: palabras unidas por el operador or, limita y ordena la relación entre las palabras, indica el orden en que se procesan las palabras siendo las primeras las que se encuentran entre paréntesis. se usa cuando la estrategia de búsqueda incluye el operador and y varios términos unidos por el operador or.
26
1 2
Recuva
Tu información es importante, no la pierdas por error Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows.
Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria, etc
• • • •
Es fácil de usar Es gratis Una herramienta indispensable Te salva de lo peor
Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible
27
CONTRASEÑAS Reglas para una contraseña SEGURA: 1. La longitud de las contraseñas no debe ser inferior a ocho caracteres. Para mayor seguridad. 2. Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &). 3. Usar contraseñas diferenciadas en función del uso. 4. Frase fácil de memorizar, basada en una regla sencilla. 5. Se deben cambiar las contraseñas regularmente.
EVITA: 1. Usar el nombre de usuario de la cuenta, o cualquier otra información personal fácil de averiguar. 2. serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o numérico (123456, abcde, etc.) 3. contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). 4. almacenar las contraseñas en un lugar público (encima de la mesa escrita en papel, etc…). 5. compartir las contraseñas en Internet o teléfono.
n opció a l r r tiliza No u “Guarda e en e u d ”q seña ofrece, a r t n se co iones vitar s a c e o para cirla en d o u . reintr conexión cada 28
¿Se te ha colado un virus en el ordenador y no sabes cómo eliminarlo? Aquí te contamos como hacerlo con propiedad
Tanto si navegas por la red constantemente como si lo haces casualmente, seguramente te has encontrado con alguna trampa escondida en Internet al dar clic en un enlace que no debías, o al navegar por una página de aspecto dudoso o, simplemente, al recibir emails que son puro spam. En este tipo de ocasiones donde el sentido común no es suficiente para diferenciar entre sitios seguros y no seguros, y cuando la ejecución del malware asociado ya se ha producido, será fundamental ir más allá y conocer los pasos básicos para contrarrestar una infección. A continuación te explicamos los pasos a seguir para sacar a tu Pc de una infección. Paso 1. Enciende tu PC de modo seguro y lleva a cabo un escáner completo. Para esta fase inicial que busca la revisión del software de tu equipo basta con utilizar una herramienta antimalware de carácter gratuito, ya que cuentan con las funcionalidades necesarias para ello.
29
Paso 2. Descarga e instala una herramienta de rescate del sistema, lo que implica iniciar de nuevo el PC para que pueda llevar a cabo su misión, que no es otra que limpiar por completo cualquier rastro de malware que se encuentre por el camino. Una vez completada esta recomendación, toda evidencia debería haber quedado eliminada.
Paso 3. El tercer paso sería investigar sobre los agujeros de seguridad de los que padece tu PC y tu propio protocolo de control. Esto es, ¿qué es lo que estás haciendo mal? y es que una vez ejecutada la limpieza, lo importante ahora es saber cómo le entró el virus a tu PC para evitar que vuelva a ocurrir ya sea por una descarga desde un sitio web, a través de un correo electrónico o por un producto gratuito que has utilizado.
30
Paso 4. Sustituye todas las contraseñas personales que sueles utilizar. Que te hayas dado cuenta de que había un problema y que ya lo hayas erradicado físicamente no quiere decir que el mal esté vencido al 100%. Siempre hay consecuencias. Durante el tiempo que te ha tomado reaccionar los ciber delincuentes podrían haber robado información sensible de tu sistema y tener intención de utilizarla en tu contra, para suplantar tu identidad, hacer daño o conseguir dinero.
Paso 5. Echa un vistazo a tus cuentas y confirma que no existen movimientos sospechosos en ellas. Y no sólo de forma inmediata, sino a largo plazo y durante unos cuantos meses. Al final es el modo más certero de asegurarte de que nadie más que tú tiene acceso a tus cuentas privadas.
Paso 6. Instala en tu equipo una herramienta o programa que te deje realizar una limpieza de archivos basura y formularios insignificantes. Además de combatir a base de soluciones antivirus aquellos ficheros puramente maliciosos que lo único que pretenden es comunicar tu PC con un servidor de control remoto, es básico que te liberes de todas las rémoras que condicionan el rendimiento final a paso de tortuga.
31
PROYECTO SALUD Contenido
Un parche para la piel permite controlar la diabetes sin pinchazos
Un
grupo de científicos surcoreanos ha desarrollado un parche de grafeno que facilitaría la gestión de la diabetes al medir el nivel de glucosa en la sangre y administrar el fármaco adecuado, publica la revista británica "NatureNanotechnology". Los investigadores, encabezados por Dae-Hyeong Kim, del Instituto de Ciencia Básica de Seúl, han probado en ratones diabéticos este pequeño parche semitransparente, capaz de detectar la glucosa a través del sudor. Los autores subrayan que la ventaja de este sistema, que se probó también en dos varones sanos, es que sería más práctico y menos invasivo que el método actual de pinchar el dedo del paciente. Para elaborar el parche, combinaron el grafeno con partículas de oro y una malla de este metal, a fin de crear un material flexible y semitransparente, que puede llevarse pegado en la parte anterior del brazo.
El parche que se presenta en "NatureNanotechnology" es capaz de corregir en tiempo real el PH y la temperatura para ofrecer mayor fiabilidad. Cuando el parche desarrollado por el equipo de Kim detecta una alta concentración de glucosa en el sudor, se activa un mecanismo por el que unas microagujas disuelven su capa protectora para proceder a administrar la metformina. Los científicos apuntan que, antes de poder probar el parche en pacientes, se debe mejorar este mecanismo de administración del fármaco.
El parche, que aún no está del todo desarrollado, permitió evaluar los niveles de glucosa en sangre de los roedores y después administrarles la dosis correspondiente del fármaco antidiabético metformina. Los investigadores apuntan que el grafeno es un material con un gran potencial para ser usado en dispositivos electrónicos de este tipo, pues es flexible, conduce la electricidad y puede ser suave, fino y transparente. Sin embargo, advierten de que la manera en que se sintetiza limita su uso en dispositivos electroquímicos para la detección de marcadores bioquímicos, como el PH, los iones y las biomoléculas.
32
¿OJO ELECTRONICO? DOS PERSONAS NO VIDENTES LOGRARON VER LA LUZ Y DISTINGUIR FORMAS
¿COMO FUNCIONA? Desarrollado por la empresa Retina Implant, funciona convirtiendo la luz que entra al globo ocular en impulsos eléctricos que son alimentados al nervio óptico en la parte posterior del ojo. El microchip contiene sensores electrónicos de luz y se implanta debajo de la retina, con el objetivo de reemplazar las células que pierden los individuos que sufren enfermedades como la retinitis pigmentosa. El nervio óptico es capaz de recoger las señales eléctricas del microchip y enviarlas al cerebro para que los pacientes puedan volver a experimentar algo de la visión perdida. Este pequeño dispositivo contiene 1500 microscópicos detectores de luz electrónicos
Lo que hace única a esta tecnología es que todas las funciones de la retina están integradas en el chip
33
Gracias, vuelve pronto. (:
34