SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
U nivers idad del Quindío
3102
Revista actualidad
Visión S.O.S
Andrés Felipe Restrepo muñoz
SISTEMAS 1
REVISTA ACTUALIDAD 3
1
Índice
1. Robos informáticos
2. Técnicas de Fraudes
3. Hacker y cracker
4. Sniffers
5. Informática en la medicina
6. Entretenimiento
7. Principales redes sociales
8. Cómo probar si tu antivirus funciona
REVISTA ACTUALIDAD 3
2
Robos informáticos
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
Delitos informáticos:
 Falsificación
informática
mediante la
introducción,
borrado o
supresión de
datos
informáticos.
 Fraude
informático
mediante la
introducción,
alteración o
borrado de
datos
informáticos, o
la interferencia
en sistemas
informáticos.
Delitos relacionados
con el contenido:
 Producción,
oferta, difusión,
adquisición de
contenidos de
pornografía
infantil, por
medio de un
sistema
informático o
posesión de
dichos
contenidos en
un sistema
informático o
medio de
almacenamient
o de datos.
Delitos relacionados
con infracciones de
la propiedad
intelectual y
derechos afines:
 Un ejemplo de
este grupo de
delitos es la
copia y
distribución de
programas
informáticos, o
piratería
informática.
REVISTA ACTUALIDAD 3
3
Ataques que se producen
contra el derecho a la intimidad:
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos de
autor:
Falsedades:
Sabotajes informáticos:
REVISTA ACTUALIDAD 3
4
Fraudes informáticos:
Amenazas:
Calumnias e injurias:
Pornografía infantil:
REVISTA ACTUALIDAD 3
5
Sabotaje informático
Virus
Gusanos
REVISTA ACTUALIDAD 3
6
Bomba lógica o cronológica
Acceso no autorizado a
servicios y sistemas
informáticos
Piratas informáticos o
hackers
REVISTA ACTUALIDAD 3
7
Reproducción no autorizada
de programas informáticos de
protección legal
REVISTA ACTUALIDAD 3
8
Hackers de sombrero
negro
Hackers de sombrero
blanco
Hackers de sombrero
gris
Script kiddies:
REVISTA ACTUALIDAD 3
9
Tipos de crackers
Crackers de sistemas: término
designado a programadores y
decoders que alteran el contenido
de un determinado programa, por
ejemplo, alterando fechas de
expiración de un determinado
programa para hacerlo funcionar
como si se tratara de una copia
legítima.
Crackers de Criptografía: término
usado para aquellos que se
dedican a la ruptura de criptografía
(cracking codes).
Phreaker: cracker especializado en
telefonía. Tiene conocimiento para
hacer llamadas gratuitas,
reprogramar centrales telefónicas,
grabar conversaciones de otros
teléfonos para luego poder
escuchar la conversación en su
propio teléfono, etc.
Cyberpunk: son los vándalos de
páginas web o sistemas
informatizados. Destruyen el
trabajo ajeno.
REVISTA ACTUALIDAD 3
10
Sniffer
Un sniffer se podría resumir como
un programa que lo que hace es
capturar todos los datos que pasan
a través de una tarjeta de red. Para
ello se basa en un defecto del
protocolo Ethernet (el que se usa
normalmente en las redes locales).
Este protocolo lo que hace es
mandar la información a todos los
ordenadores de la red, aunque no
vaya dirigida a ellos, luego son los
propios ordenadores los que
basándose en la cabecera del
paquete Ethernet aceptan el
paquete o no, según vaya dirigido
a ellos o no. Normalmente todas
las redes tienen este defecto,
aunque se puede evitar, por
ejemplo hay algunos hubo con
'inteligencia' que en redes en
estrella lo que hacen es examinar
el encabezado de los paquetes
Ethernet para ver a qué dirección
van dirigidos, y mandar la
información solo a ese ordenador.
Pues como decía, el Ethernet
normalmente manda los paquetes
de datos a todas las estaciones de
la red, entonces lo que hace el
sniffer es poner la tarjeta en modo
promiscuo (promiscuos mode). El
modo promiscuo significa que la
tarjeta capturara todos los
paquetes Ethernet, aunque no
vayan dirigidos a ella.
hacker
cracker
snifferss
REVISTA ACTUALIDAD 3
11
Sopa de letras
 Mouse
 Monitor
 Internet
 Computadora
 Teclado
 Impresora
 CPU
C J T E C L A D O J G
O I M P R E S O R A B
M M O N I T O R W Q K
P A S H F K F C E A F
U X W T E N R E T N I
T V F J K K M G R Z G
A B X D U E J H T X F
D N O S S K G D A D R
O G I U T D Y H U G Y
R F O D G V G F J N H
A M P I U Y T R C P U
REVISTA ACTUALIDAD 3
12
Crucigrama
1 2 3
4
5 6
7
8
9 10
11 12 13
14 15
16
17
18
REVISTA ACTUALIDAD 3
13
Horizontal
1. Ordena el disco y así el
ordenador va más rápido
5. Dibujos que representan un
programa o archivo en el escritorio
6. Software
7. Aparato electrónico que
procesa información
9. Volver el sistema al estado
anterior
11. Memoria que almacena datos
temporalmente y se borra al apagar
el PC
13. Puerto en el que se conectan
dispositivos
16. Dispositivo de entrada que
introduce caracteres alfanuméricos
17. Donde se agrupan los
archivos
18. Circuitos electrónicos, caja,
microprocesador...
Vertical
2. Donde están los accesos
directos
3. Herramienta donde podemos
organizar y controlar los archivos y
carpetas
4. Dispositivo de entrada que
maneja el puntero
8. En lo que se basa el sistema
operativo Windows
10. Para encontrar un archivo
12. Donde van los archivos y
carpetas borradas
14. Comando para comprobar el
disco
15. El panel desde donde se
manipulan los elementos
instalados en el PC
REVISTA ACTUALIDAD 3
14
Principales redes sociales
tuenti facebook
myspace twitter
youtube
REVISTA ACTUALIDAD 3
15
Informática médica
Es la aplicación de la informática y
las comunicaciones al área de la
salud, mediante el uso del software
médico formando parte de
las tecnologías sanitarias. Su
objetivo principal es prestar
servicio a los profesionales de la
salud para mejorar la calidad de la
atención sanitaria.
Es la intersección de las ciencias
de la información, ciencias de la
computación y la atención de la
salud. Se ocupa de los recursos,
los dispositivos y los métodos
necesarios para optimizar la
adquisición, almacenamiento,
recuperación y utilización de la
información en salud y
biomedicina. Los instrumentos
informáticos de la salud incluyen
no sólo los ordenadores, sino
también guías de práctica clínica,
terminología médica formal, y de
sistemas de información y
comunicación.
Existen varias formas de definir a
la informática médica. Enrico
Coiera la define como : "Es el
estudio de cómo el conocimiento
médico multidisciplinario es
creado, conformado, compartido y
aplicado".1
La informática médica se apoya
actualmente en las tecnologías de
la información y comunicación
(TICs), arribando al concepto de e-
Salud, Telesalud y Telemedicina.
Mientras que e-Salud (salud
electrónica) es un nombre genérico
que engloba a todas las
aplicaciones informáticas en el
ámbito de la salud, la Telesalud se
refiere al uso de las TICs en las
tareas médicas pero ejecutadas a
distancia. Estas tareas no solo se
enfocan en la atención de
pacientes, sino también en la
capacitación y educación médica a
distancia.
Aplicación
Tiene aplicación en todas las áreas
de la medicina, como en
laboratorios de análisis clínicos,
dispositivos electrónicos para
hacer mediciones, PACS (archivos
de imágenes), software de gestión
hospitalaria, de manejo de turnos,
de historias clínicas, bases de
datos de pacientes, entre otros.
Algunas de las aplicaciones más
conocidas de este campo de la
informática se encuentran en
el diagnóstico por imagen,
la telemedicina, los sistemas de
gestión hospitalaria y registro
clínico electrónico.
Los subdominios incluyen
informática clínica, enfermería
informática, de imágenes de la
REVISTA ACTUALIDAD 3
16
informática, información en salud,
salud pública, informática dental,
investigación clínica informática, la
bioinformática, veterinaria
informática, farmacia, etc.
Por tal motivo, la Informática
Médica es un campo
multidisciplinario que acoge a
profesionales de áreas como
la biomedicina, informática de
sistemas, telecomunicaciones, elec
trónica, administración y gestión,
etc.
Utilidad Pública
La informática médica puede ser
una herramienta importante para
solucionar problemas en los
sistemas sanitarios como los
crecientes costes de la asistencia
sanitaria y la dificultad de
controlarlos. Es una forma de
racionalizar, comunicar y
armonizar registros médicos, la
práctica médica mediante la
aplicación efectiva de software.
Las empresas de servicios
públicos históricamente han sido
establecidos para proteger la
salud, la seguridad, y el bienestar
de la población en general. Las
empresas de servicios públicos
son financiados por la emisión de
bonos, entregar un rendimiento de
las inversiones, y están sujetos a
revisión y de supervisión. Un
Informática Médica de Utilidad
Pública, que servirá como depósito
para el tiempo real de los registros
médicos de los sectores público,
que ofrecen una calidad y
eficiencia de la atención que
puedliberar el 25% del gasto en la
atención de la salud sólo en los
Estados Unidos para atender a las
Crecientes necesidades de la
población que envejece. Muchos
estudios han llegado a la
conclusión de que un depósito
centralizado de la información
puede lograr estos objetivos, pero
no han ofrecido una solución.
La Informática Médica de Servicios
Públicos serviría de "plataforma
común" de la comunicación para
todos los productos de software
existentes de provincia, así como
el seguro de depósito para el
público de los registros médicos.
El potencial para la reducción de
los errores médicos, el fraude y la
reducción de la duplicación es
asombrosa. El número de vidas
salvadas podría superar un mínimo
de 100 mil por año, según el
Instituto de Medicina actual del
error médico estadísticas de
mortalidad.
Lo que es más importante, la
Informática Médica de Servicios
Públicos sería un gran motor
económico en el que: la base de
datos en tiempo real desarrollada
crearía una plataforma para
obtener nuevos tratamientos al
mercado más rápidamente y de
forma más eficaz evaluar, los
REVISTA ACTUALIDAD 3
17
acontecimientos epidemiológicos
más rápido, inducir a los
desarrolladores de software a
desarrollar los productos para el
nuevo repositorio total de medio
ambiente, liberar fondos para
utilizar más las manos en la
atención, para permitir que los
pacientes y la atención centrada en
el control de su paciente atención
de la salud, y permitir el acceso
médico para el médico de la
paciente, historial médico
completo.
Desarrollo
La informática médica comenzó a despegar en los EE.UU. en la
década de 1950 con el auge de las computadoras y el microchip.
Los primeros nombres de informática médica incluyen médicos
de computación, la informática médica, la medicina de
computadoras, el procesamiento electrónico de datos médicos,
médicos de procesamiento automático de datos, el
procesamiento de la información médica, la información médica
ciencia, la ingeniería de software médico y la tecnología médica.
REVISTA ACTUALIDAD 3
18
Cómo probar si tu antivirus funciona
Existen varias maneras de probarlos y de saber si están alertas cuidando
nuestra computadora, un aspecto más que fundamental para que nuestro
sistema, y los datos contenidos en él, se encuentren protegidos contra
cualquier amenaza que pueda surgir en la navegación en Internet o cuando
intercambiamos archivos con otros usuarios de computadoras.
En este artículo, conoceremos una forma extremadamente práctica de saber
si el antivirus que tenemos instalado en nuestra computadora está
cumpliendo con la tarea que le hemos encomendado. Básicamente estamos
hablando de un sitio en Internet que es capaz de simular diversos ataques de
virus y otras amenazas a nuestra computadora. Pero atención, debemos
recordar que se trata sólo de simulaciones, no de un ataque real, por lo cual
nuestro equipo no observará ninguna clase de complicación.
Como testear tu antivirus
1. Para comenzar con la
simulación, primero deberemos
ejecutar nuestro navegador
favorito y pulsar sobre este enlace
(http://www.spycar.org/Spycar.html
), el cual nos dirigirá a la página
principal del sitio.
2. Una vez dentro del sitio, nos
desplazamos hasta el apartado
“Autostart Tests”.
3. En este punto, si deseamos
probar nuestro antivirus, lo único
que tenemos que hacer es pulsar
sobre cualquier “Here” en los links
a nuestra disposición, con lo cual
nuestro antivirus deberá responder
con una notificación o mensaje
alertándonos sobre una posible
amenaza.
En el caso de que estas notificaciones no aparezcan cuando presionamos
sobre los mencionados enlaces o las descargas que el sitio
propone,deberemos cambiar nuestro antivirus en forma inmediata y elegir
un antivirus de mejor calidad que el tenemos instalado hasta este momento.

Más contenido relacionado

Destacado

Estandar e indicadores de competencia
Estandar e indicadores de competenciaEstandar e indicadores de competencia
Estandar e indicadores de competencia
Alexita Buitrago
 
Art nouveau2
Art nouveau2Art nouveau2
Art nouveau2
alvinne29
 
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
Geoffrey Dorne
 
Cortesía finlandia
Cortesía finlandia Cortesía finlandia
Cortesía finlandia
Nameless RV
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
InnaRM
 

Destacado (20)

Estandar e indicadores de competencia
Estandar e indicadores de competenciaEstandar e indicadores de competencia
Estandar e indicadores de competencia
 
(Re)Distribution Des Revenus FéV 2009 DéF
(Re)Distribution Des Revenus FéV 2009 DéF(Re)Distribution Des Revenus FéV 2009 DéF
(Re)Distribution Des Revenus FéV 2009 DéF
 
Nouveaux usages du web et e-commerce
Nouveaux usages du web et e-commerceNouveaux usages du web et e-commerce
Nouveaux usages du web et e-commerce
 
Tic
TicTic
Tic
 
Perifericos
PerifericosPerifericos
Perifericos
 
Morata de tajuña
Morata de tajuñaMorata de tajuña
Morata de tajuña
 
Art nouveau2
Art nouveau2Art nouveau2
Art nouveau2
 
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
Salon d honneur_vendredi_15h05_multimodalite_et_interfaces_design_question_d_...
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Cortesía finlandia
Cortesía finlandia Cortesía finlandia
Cortesía finlandia
 
Sistema génesis portales institucionales
Sistema génesis  portales institucionales  Sistema génesis  portales institucionales
Sistema génesis portales institucionales
 
Fiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soinFiche produit-Huiles de massage et huiles de soin
Fiche produit-Huiles de massage et huiles de soin
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
 
Blogger video
Blogger videoBlogger video
Blogger video
 
Andres julian acosta
Andres julian acostaAndres julian acosta
Andres julian acosta
 
00011456
0001145600011456
00011456
 
Inauguration chambre de commerce franco mexicaine mundo maya
Inauguration chambre de commerce franco mexicaine mundo mayaInauguration chambre de commerce franco mexicaine mundo maya
Inauguration chambre de commerce franco mexicaine mundo maya
 
Inditex
InditexInditex
Inditex
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Introducción
IntroducciónIntroducción
Introducción
 

Similar a Revista virtual

Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
Francisco Forero Guerra
 
Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
Francisco Forero Guerra
 
Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
Francisco Forero Guerra
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
milinco50
 

Similar a Revista virtual (20)

Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática_El uso
Informática_El usoInformática_El uso
Informática_El uso
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
INformatica
INformaticaINformatica
INformatica
 
Dia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicinaDia2 introduccion a la informatica en salud y telemedicina
Dia2 introduccion a la informatica en salud y telemedicina
 
01 - Informática.pdf
01 - Informática.pdf01 - Informática.pdf
01 - Informática.pdf
 
Informática
InformáticaInformática
Informática
 
informatica ...
   informatica                                                               ...   informatica                                                               ...
informatica ...
 
Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
 
Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
 
Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701Colegio nicolás esguerra historia de la informática 701
Colegio nicolás esguerra historia de la informática 701
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
LA INFORMATICA pedro llerena.pptx
LA INFORMATICA pedro llerena.pptxLA INFORMATICA pedro llerena.pptx
LA INFORMATICA pedro llerena.pptx
 
la computadora
la computadorala computadora
la computadora
 
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ccaunidad1.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 

Revista virtual

  • 1. U nivers idad del Quindío 3102 Revista actualidad Visión S.O.S Andrés Felipe Restrepo muñoz SISTEMAS 1
  • 2. REVISTA ACTUALIDAD 3 1 Índice 1. Robos informáticos 2. Técnicas de Fraudes 3. Hacker y cracker 4. Sniffers 5. Informática en la medicina 6. Entretenimiento 7. Principales redes sociales 8. Cómo probar si tu antivirus funciona
  • 3. REVISTA ACTUALIDAD 3 2 Robos informáticos Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamient o de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 4. REVISTA ACTUALIDAD 3 3 Ataques que se producen contra el derecho a la intimidad: Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Falsedades: Sabotajes informáticos:
  • 5. REVISTA ACTUALIDAD 3 4 Fraudes informáticos: Amenazas: Calumnias e injurias: Pornografía infantil:
  • 6. REVISTA ACTUALIDAD 3 5 Sabotaje informático Virus Gusanos
  • 7. REVISTA ACTUALIDAD 3 6 Bomba lógica o cronológica Acceso no autorizado a servicios y sistemas informáticos Piratas informáticos o hackers
  • 8. REVISTA ACTUALIDAD 3 7 Reproducción no autorizada de programas informáticos de protección legal
  • 9. REVISTA ACTUALIDAD 3 8 Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris Script kiddies:
  • 10. REVISTA ACTUALIDAD 3 9 Tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 11. REVISTA ACTUALIDAD 3 10 Sniffer Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo Ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la información a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basándose en la cabecera del paquete Ethernet aceptan el paquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubo con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes Ethernet para ver a qué dirección van dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el Ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuos mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet, aunque no vayan dirigidos a ella. hacker cracker snifferss
  • 12. REVISTA ACTUALIDAD 3 11 Sopa de letras  Mouse  Monitor  Internet  Computadora  Teclado  Impresora  CPU C J T E C L A D O J G O I M P R E S O R A B M M O N I T O R W Q K P A S H F K F C E A F U X W T E N R E T N I T V F J K K M G R Z G A B X D U E J H T X F D N O S S K G D A D R O G I U T D Y H U G Y R F O D G V G F J N H A M P I U Y T R C P U
  • 13. REVISTA ACTUALIDAD 3 12 Crucigrama 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
  • 14. REVISTA ACTUALIDAD 3 13 Horizontal 1. Ordena el disco y así el ordenador va más rápido 5. Dibujos que representan un programa o archivo en el escritorio 6. Software 7. Aparato electrónico que procesa información 9. Volver el sistema al estado anterior 11. Memoria que almacena datos temporalmente y se borra al apagar el PC 13. Puerto en el que se conectan dispositivos 16. Dispositivo de entrada que introduce caracteres alfanuméricos 17. Donde se agrupan los archivos 18. Circuitos electrónicos, caja, microprocesador... Vertical 2. Donde están los accesos directos 3. Herramienta donde podemos organizar y controlar los archivos y carpetas 4. Dispositivo de entrada que maneja el puntero 8. En lo que se basa el sistema operativo Windows 10. Para encontrar un archivo 12. Donde van los archivos y carpetas borradas 14. Comando para comprobar el disco 15. El panel desde donde se manipulan los elementos instalados en el PC
  • 15. REVISTA ACTUALIDAD 3 14 Principales redes sociales tuenti facebook myspace twitter youtube
  • 16. REVISTA ACTUALIDAD 3 15 Informática médica Es la aplicación de la informática y las comunicaciones al área de la salud, mediante el uso del software médico formando parte de las tecnologías sanitarias. Su objetivo principal es prestar servicio a los profesionales de la salud para mejorar la calidad de la atención sanitaria. Es la intersección de las ciencias de la información, ciencias de la computación y la atención de la salud. Se ocupa de los recursos, los dispositivos y los métodos necesarios para optimizar la adquisición, almacenamiento, recuperación y utilización de la información en salud y biomedicina. Los instrumentos informáticos de la salud incluyen no sólo los ordenadores, sino también guías de práctica clínica, terminología médica formal, y de sistemas de información y comunicación. Existen varias formas de definir a la informática médica. Enrico Coiera la define como : "Es el estudio de cómo el conocimiento médico multidisciplinario es creado, conformado, compartido y aplicado".1 La informática médica se apoya actualmente en las tecnologías de la información y comunicación (TICs), arribando al concepto de e- Salud, Telesalud y Telemedicina. Mientras que e-Salud (salud electrónica) es un nombre genérico que engloba a todas las aplicaciones informáticas en el ámbito de la salud, la Telesalud se refiere al uso de las TICs en las tareas médicas pero ejecutadas a distancia. Estas tareas no solo se enfocan en la atención de pacientes, sino también en la capacitación y educación médica a distancia. Aplicación Tiene aplicación en todas las áreas de la medicina, como en laboratorios de análisis clínicos, dispositivos electrónicos para hacer mediciones, PACS (archivos de imágenes), software de gestión hospitalaria, de manejo de turnos, de historias clínicas, bases de datos de pacientes, entre otros. Algunas de las aplicaciones más conocidas de este campo de la informática se encuentran en el diagnóstico por imagen, la telemedicina, los sistemas de gestión hospitalaria y registro clínico electrónico. Los subdominios incluyen informática clínica, enfermería informática, de imágenes de la
  • 17. REVISTA ACTUALIDAD 3 16 informática, información en salud, salud pública, informática dental, investigación clínica informática, la bioinformática, veterinaria informática, farmacia, etc. Por tal motivo, la Informática Médica es un campo multidisciplinario que acoge a profesionales de áreas como la biomedicina, informática de sistemas, telecomunicaciones, elec trónica, administración y gestión, etc. Utilidad Pública La informática médica puede ser una herramienta importante para solucionar problemas en los sistemas sanitarios como los crecientes costes de la asistencia sanitaria y la dificultad de controlarlos. Es una forma de racionalizar, comunicar y armonizar registros médicos, la práctica médica mediante la aplicación efectiva de software. Las empresas de servicios públicos históricamente han sido establecidos para proteger la salud, la seguridad, y el bienestar de la población en general. Las empresas de servicios públicos son financiados por la emisión de bonos, entregar un rendimiento de las inversiones, y están sujetos a revisión y de supervisión. Un Informática Médica de Utilidad Pública, que servirá como depósito para el tiempo real de los registros médicos de los sectores público, que ofrecen una calidad y eficiencia de la atención que puedliberar el 25% del gasto en la atención de la salud sólo en los Estados Unidos para atender a las Crecientes necesidades de la población que envejece. Muchos estudios han llegado a la conclusión de que un depósito centralizado de la información puede lograr estos objetivos, pero no han ofrecido una solución. La Informática Médica de Servicios Públicos serviría de "plataforma común" de la comunicación para todos los productos de software existentes de provincia, así como el seguro de depósito para el público de los registros médicos. El potencial para la reducción de los errores médicos, el fraude y la reducción de la duplicación es asombrosa. El número de vidas salvadas podría superar un mínimo de 100 mil por año, según el Instituto de Medicina actual del error médico estadísticas de mortalidad. Lo que es más importante, la Informática Médica de Servicios Públicos sería un gran motor económico en el que: la base de datos en tiempo real desarrollada crearía una plataforma para obtener nuevos tratamientos al mercado más rápidamente y de forma más eficaz evaluar, los
  • 18. REVISTA ACTUALIDAD 3 17 acontecimientos epidemiológicos más rápido, inducir a los desarrolladores de software a desarrollar los productos para el nuevo repositorio total de medio ambiente, liberar fondos para utilizar más las manos en la atención, para permitir que los pacientes y la atención centrada en el control de su paciente atención de la salud, y permitir el acceso médico para el médico de la paciente, historial médico completo. Desarrollo La informática médica comenzó a despegar en los EE.UU. en la década de 1950 con el auge de las computadoras y el microchip. Los primeros nombres de informática médica incluyen médicos de computación, la informática médica, la medicina de computadoras, el procesamiento electrónico de datos médicos, médicos de procesamiento automático de datos, el procesamiento de la información médica, la información médica ciencia, la ingeniería de software médico y la tecnología médica.
  • 19. REVISTA ACTUALIDAD 3 18 Cómo probar si tu antivirus funciona Existen varias maneras de probarlos y de saber si están alertas cuidando nuestra computadora, un aspecto más que fundamental para que nuestro sistema, y los datos contenidos en él, se encuentren protegidos contra cualquier amenaza que pueda surgir en la navegación en Internet o cuando intercambiamos archivos con otros usuarios de computadoras. En este artículo, conoceremos una forma extremadamente práctica de saber si el antivirus que tenemos instalado en nuestra computadora está cumpliendo con la tarea que le hemos encomendado. Básicamente estamos hablando de un sitio en Internet que es capaz de simular diversos ataques de virus y otras amenazas a nuestra computadora. Pero atención, debemos recordar que se trata sólo de simulaciones, no de un ataque real, por lo cual nuestro equipo no observará ninguna clase de complicación. Como testear tu antivirus 1. Para comenzar con la simulación, primero deberemos ejecutar nuestro navegador favorito y pulsar sobre este enlace (http://www.spycar.org/Spycar.html ), el cual nos dirigirá a la página principal del sitio. 2. Una vez dentro del sitio, nos desplazamos hasta el apartado “Autostart Tests”. 3. En este punto, si deseamos probar nuestro antivirus, lo único que tenemos que hacer es pulsar sobre cualquier “Here” en los links a nuestra disposición, con lo cual nuestro antivirus deberá responder con una notificación o mensaje alertándonos sobre una posible amenaza. En el caso de que estas notificaciones no aparezcan cuando presionamos sobre los mencionados enlaces o las descargas que el sitio propone,deberemos cambiar nuestro antivirus en forma inmediata y elegir un antivirus de mejor calidad que el tenemos instalado hasta este momento.