Informática for Dummies 1

Page 1

Recupera tu informaciรณn en cuatro simples pasos!!!

Seguridad En Informรกtica



Página

2

ÍNDICE

Bibliotecas digitales. .............................2 Base de datos, contraseña y seguridad en internet. ................................................ 3 Recuperación de información..4 Informatica y TIC’s .............................. 5 TIC’s en la educación, politíca y religión .. ..................................................................6 TIC’s en medicina. ............................... 7 Modelo DICS....................................... 8 Código binario y ASCII y malas incorrectas en la PC. ............................ 9 Delitos informáticos………………….10 Sistemas Operativos.......................... 11 Horoscopos. ...................................... 12 Bibliografía…………………………13


La idea del acceso a la mano y de forma sencillo, a la información lo que hoy en día conceptualizamos como bibliotecas digitales- comenzó con la máquina Memex de Vannevar Bush y ha continuado cambiando con cada avance en la tecnología de la información. Se le conoce con varios nombres; biblioteca virtual, biblioteca electrónica, biblioteca sin muros y, más recientemente, biblioteca digital, han sido utilizados de manera indistinta para describir este amplio concepto.

¿QUE ES LA BIBLIOTECA DIGITAL?

Página

3

Las bibliotecas digitales son las organizaciones que proporcionan los recursos, incluso el personal especializado, para seleccionar, estructurar, ofrecer acceso intelectual, interpretar, distribuir, preservar la integridad y asegurar la persistencia de las colecciones de obras digitales, de manera que éstas se encuentren rápida y económicamente disponibles para ser consultadas por una comunidad definida o por el conjunto de las mismas.


Principales características Se define una base de datos como una serie de datos organizados y relacionados entre sí,  Independencia lógica y física de los datos. los cuales son recolectados y explotados por los sistemas de información de una empresa  Redundancia mínima. o negocio en particular.  Acceso concurrente por parte de múltiples usuarios.  Integridad de los datos.  Consultas optimizadas.

complejas

 Seguridad de acceso y auditoría.  Respaldo y recuperación.

Contraseña y seguridad de internet

Qué características que debe tener una contraseña?

4

•Mayor de 8 caracteres • Mezcla de caracteres alfabéticos, dígitos e incluso caracteres especial (@, + , !) •Fácil de memorizar

Página

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Es importante considerar: -usar contraseñas diferenciadas -no almacenar la contraseña en lugares de acceso público -No compartir la contraseña en internet. -No utilizar la opción de “Guardar contraseña”.


Tu información valiosa...¡Recupérala!

es

¿QUÉ ES LA PÉRDIDA DE DATOS? Generalmente, la pérdida de datos se caracteriza por: 

 

ES MEJOR PREVENIR

La incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad La supresión accidental de archivos o la sobrescritura de estructuras de control de datos Los archivos dañados o con acceso bloqueado debido al funcionamiento anormal o a la avería del dispositivo

¿Qué opciones tenemos para recuperar nuestra información? Existen

diversas

empresas

que

brindan

software

 Garantizar condiciones apropiadas para el entorno (temperatura, humedad y limpieza estables) y el manejo adecuado para evitar descargas estáticas y caídas accidentales.  Utilizar sistemas de seguridad contra intrusos(antivirus).

para

recuperación de datos, en internet podemos encontrar opciones de acceso libre y de fácil uso como Recuva. A continuación presentamos los pasos para recuperar datos en una memoria extraible con este programa. 1. Descarga el programa y da click en el ícono en la pantalla de inicio

 Estar

preparado para desastres, incluyendo el almacenamiento de respaldo para copias de seguridad.

Página

5

2. Elige la unidad en la cuál deseas recuperar tus archivos y ejecuta el análisis 3. Elige de entre las ocpiones marcadas con verde(posible de recupear) y amarillo(poco posible de recuperar) tus archivos. 4. Selecciona la carpeta de destino y ejecutar


EJEMPLOS DE TIC’s

LA ERA DE LA INFORMACIÓN ¿Qué es la informática? La palabra Informática procede del francés Informatique, formada por la contracción de los vocablos Información y automática. Se puede definir como la ciencia que estudia la información, y los medios de automatización y transmisión para poder tratarla y procesarla. Se podría decir que la materia prima de la informática es la información, mientras que su objetivo formal es el tratamiento de la misma.

¿ Y las TIC’s? Las TIC’s (tecnologías de la información y la comunicación) hacen información y enviarla de un lugar a otro, mientras que la informática es una ciencia que estudia el conjunto de métodos, técnicas y conocimientos que permiten el procesamiento y almacenamiento automáticos de la información. Reconsidere su postura y piénselo bien.

e

“"Todos tenemos la esperanza de que el mundo pueda ser un lugar mejor donde vivir y la tecnología pueda colaborar para que ello suceda" (Tim Berners Lee, 2004).

Entonces... ¿Las TIC’s Y LA INFORMÁTICA SON LO MISMO?

6 Página

Ejemplos de Tics

No. Aunque estos dos términos causan cierta confusión, debe entenderse que la informática habla de cómo se procesa y almacena la información, de manera que su aplicación se refleja en las TIC’s, no obstante, las TIC’s tocan un aspecto social más allá a diferencia de la informática, el cual es la comunicación basada en la transmisión de la información no sólo mediante computadoras, sino también a través de T.V., teléfonos móviles, radio, entre otros. Incluso las redes sociales serían un ejemplo de TIC’s, ya que ejemplifican la forma en que se envía la información de un lugar a otro gracias a la informática.


Las TIC’S políticas Permiten la interacción de servidores públicos con la población. La tecnología fomenta la publicidad por los múltiples canales y el alcance masivo que ofrece. Las plataformas TIC dentro de la religión son un espacio para compartir y multiplicar el mensaje que profesan en sus diferentes cultos mediante distintas actividades.

El aprendizaje móvil ofrece métodos modernos de apoyo al proceso de aprendizaje mediante el uso de instrumentos móviles, tales como los ordenadores portátiles y las tabletas informáticas, los lectores MP3, los teléfonos inteligentes (smartphones) y los uso de instrumentos móviles, tales como los ordenadores portátiles y las tabletas informáticas, teléfonos móviles. los lectores MP3, los teléfonos inteligentes (smartphones) y los teléfonos móviles.

Página

7

En cuanto a sociedad ofrecen un fácil acceso a todo tipo de información, instrumentos para todo tipo de proceso de datos, canales de comunicación almacenamiento de grandes cantidades de información, automatización de tareas e interactividad entre personas de distintos lugares


¿ Como se relacionan las Tic’s e informática en la medicina ? Aunque las TIC´s son el conjunto de herramientas tecnológicas físicas que permiten el acceso, producción, tratamiento y comunicación de información presentada en diferentes códigos (texto, imagen, sonido), muchos tienen dudas de como una ciencia informatica puede trabajar conjuntamente con un area de la salud.... un ejemplo de esto es la telemedicina que ayuda a prestar servicios médicos a distancia tales como consultas, diagnósticos o cirugías en tiempo real. De esta manera el procesamiento de información se da de manera más rápida, ordenada y con mayor acceso para muchas instituciones que prestan formación y asistencia médica.

Ocho dimensiones de contribución han sido identificadas: - acceso - eficacia - eficiencia - calidad - seguridad - generación de conocimiento - impacto en la economía - integración.

8

Los beneficios y externalidades positivas se extienden tanto a los pacientes y ciudadanos en general, como a los profesionales de salud y al conjunto de la sociedad por sus efectos en términos de crecimiento

Página

Cada una de ellas se vincula a los diferentes ámbitos de aplicación: prevención, diagnóstico, tratamiento, monitoreo, educación sanitaria, gestión de los servicios y comercio electrónico en el sector salud.


Dentro del área de informática en salud, hay algo conocido como “jerarquía de la información”, “pirámide del conocimiento” o “modelo conceptual DICS”, este modelo es integrado por los conceptos de datos, información, conocimiento y sabiduría (en inglés DIKW; data, information, knowledge and wisdom). Aplicando esto a la medicina Se necesita entender el origen de la información en Medicina; ¿ Que es?

Los datos son definidos como cualquier observación relacionada con un paciente o una población. Un dato es un signo o síntoma, se obtiene mediante la observación (una mirada nerviosa), recolección (signos vitales, historia clínica) y análisis (resultados de laboratorio y gabinete).

El modelo DICS es una jerarquía que ayuda a la solución de problemas de los pacientes por la obtención de datos, de los cuales se obtiene información, posteriormente se transforma la información en instrucciones llegando al conocimiento y finalmente se llega a la sabiduría cuando se transfiere el conocimiento a problemas nuevos, se vincula con la intuición

Se pueden dividir en...

Página

9

-Datos narrativos: se obtiene de manera verbal durante la historia clínica del pacien te, estos son registrados en los expedientes clínicos. -Datos numéricos: son los valores de los estudios de laboratorio y los signos vitales. -Señales registradas: son datos registrados de manera continua mediante herramien tas tecnológicas como del electrocardiograma, densitometría, etc. -Imágenes: como las imágenes radiológicas.


¿Qué son? El sistema binario de numeración se ha convertido en un elemento básico para la tecnología moderna. Sirve como medio de cómputo en los ordenadores digitales, así como de sistema de control en una infinidad de mecanismos. Sin embargo, pocos conocen este código. El sistema binario de numeración solamente utiliza dos símbolos: 0 y 1. De ahí su nombre. ya que, si bien es cierto que el sistema de numeración que utilizamos habitualmente es el decimal, el sistema binario es utilizado por computadoras y por todos los dispositivos informáticos de uso cotidiano.

Mientras que El American Standard Code for Information Interchange comúnmente conocido como ASCII – también llamado ASCII completo o ASCII extendido –, es una forma especial de código binario que es largamente utilizado en microprocesadores y equipamientos de comunicación de datos. Es por esta razón, que este sistema es muy importante para nosotros, siendo vital conocer cómo son estos sistemas y para qué sirven.

Es muy común hoy en nuestra vida cotidiana, pasar varias horas frente al pc; muchos la utilizan en la oficina, otros tantos la disfrutan en su casa y hay quienes no se despegan ni un minuto del monitor. La utilización excesiva puede producir alteraciones físicas, por malas posturas; y psíquicas como el denominado tecnoestrés

Página

10

Tenemos que estar conscientes de ellas... Si las posiciones son más saludables, el costo energético es menor; las malas posturas fuerzan las articulaciones en forma constante, dando como consecuencia dolor de espalda, cuello, codo de tenista o las contracturas, tendinitis, el síndrome del túnel carpiano o las vibraciones de la mano o el brazo, y también molestias en hombros y piernas, dolores de cabeza y vista cansada. Estas son algunas de las lesiones más comunes después de pasar tanto tiempo frente al pc.


Debido a que el Internet es una de las herramientas tecnológicas más utilizadas hoy en día, ha habido una forma de crimen llamada “delitos informtaticos” cada ves mas frecuentes, por lo cual es de vital importancia indentificarlos y asi tomar las medidas necesarias para evitarlos. ¿Que son?

1- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. 2- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 3- Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

11

Tipos de delito informáticos:

Página

Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido como: “Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos”.


El sistema operativo del PC influye en lo que se podrá hacer con él. También influirá, decisivamente, en su facilidad de uso y manejo. Usar un ordenador puede ser algo sencillo, o convertirse en un mar de complicaciones si se escoge el sistema incorrecto. Los tres sistemas operativos más habituales son Windows, Mac OS y Linux y ahora con el augue de los dispositivos moviles Android. LINUX Es el sistema preferido de muchos profesionales de la informática y de Internet. Ofrece potencia, estabilidad y seguridad contra virus y sirve para realizar cualquier trabajo. La colección de programas en algunas áreas (como los juegos o las aplicaciones multimedia) es aún escasa o de poca calidad, aunque mejora día a día. Linux es un sistema que ha sido desarrollado por programadores de todo el mundo es por ello que es libre y gratuito.

ANDROID Es un sistema operativo creado por la prestigiosa compañía Google, el cual está pensado y desarrollado desde la ideología OpenSource, de ahí su enorme éxito y gran aceptación en el relativo poco tiempo de vida que tiene. A diferencia de iOS, el sistema propiedad de Apple, que solo se puede montar en sus propios dispositivos móviles, Android está liberado y es apto para que cualquier compañía tecnológica que lo desee, pueda implementar el código base y adaptarlo a sus dispositivos.

12

MAC OS

Página

WINDOWS


13

Pรกgina


Página

14

1. Gary Cleveland. Traducción de Gonzalo Lara Pacheco. Bibliotecas Digitales: definiciones, aspectos por considerar y retos. Julio-Diciembre 2001, Vol. 4, No.2. Págs. 108-109. Documento original disponible en : http://www.ifla.org/VI/5/op/udtop8/udtop8.htm 2. YANETH L, Parra P; “tecnologías de la información y la comunicación (tics) en el sector salud”; universidad nacional de Colombia; Bogotá Colombia 2013; 3. Iron Mountain.(2017). Recuperado de: http://www.ironmountain.es/KnowledgeCenter/Reference-Library/View-by-Document-Type/Best-Practices/D/Data-RecoveryWorkbook.aspx 4. Seagate Technology LLC. (2017). Recuperado de: http://www.seagate.com/la/es/techinsights/data-loss-and-recovery-solutions-master-ti/ 5. Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad informática. Madrid: Macmillan Iberia, S.A.


15

Pรกgina

6.


INFORMÁTICA MÉDICA

Integrantes


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.