La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

INFORMÁTICA MÉDICA I Semana 4.

Presentaciones similares


Presentación del tema: "INFORMÁTICA MÉDICA I Semana 4."— Transcripción de la presentación:

1 INFORMÁTICA MÉDICA I Semana 4

2 Tema 2: Obtención, manipulación y presentación de datos y/o información (continuación)
Trabajo Colaborativo en red. Seguridad Informática.

3 Objetivos Utilizar las herramientas y servicios de Internet, a nivel productivo. Identificar los riesgos de daños y pérdidas de la información y los recursos informáticos, para su prevención, mediante la aplicación de las medidas comunes de protección.

4 Contenidos Trabajo colaborativo en red: Intranet, Sistemas de Gestión de Contenidos (CMS), Entornos Virtuales de Enseñanza Aprendizaje (EVEA), repositorios, wiki, blog y foro. Características y ventajas. Concepto de Seguridad informática. Medidas comunes de protección y mantenimiento de los equipos, programas e informaciones. Antivirus, antispyware y cortafuegos. Compactadores. Medidas de protección de los usuarios de microcomputadoras.

5 Trabajo colaborativo en Red
Definido como procesos intencionales de una comunidad de individuos u organización para alcanzar objetivos específicos mediante herramientas diseñadas para brindar apoyo y facilitar el trabajo, tiene como objeto esencial el mismo de la organización: aumentar productividad y satisfacer sus necesidades.

6 Trabajo colaborativo en Red
Fundamentado en la formación y crecimiento de nuevas agrupaciones sociales, nuevas formas de grupos y colaboración formales o no, comunidades virtuales soportadas sobre redes telemáticas.

7 Trabajo colaborativo en Red
Los usuarios participan de forma interactiva y colaborativa en la creación de un producto de interés para un grupo, institución o comunidad, basado en las posibilidades de intercambio de información y la gestión del conocimiento. Cada usuario es capaz de crear y administrar contenido.

8 Trabajo colaborativo en Red
La interacción en la red propicia la concentración de actividades comunicativas entre personas y organizaciones, lo que permite desarrollar acciones que por el elevado costo de las comunicaciones convencionales y su escasa flexibilidad, no sería factible.

9 Herramientas disponibles para el trabajo colaborativo en Red
Permiten la creación y administración de contenido, la difusión de información y la participación de otros miembros de la comunidad en el desarrollo de los proyectos. Ejemplo: Sistemas de Gestión de Contenido, Wikis y Blogs, entre otros.

10 Sistemas de Gestión de Contenidos (CMS, Content Management System, en Inglés)
Aplicación informática utilizada para crear, editar, gestionar y publicar contenido digital en diversos formatos. Los CMS interactuan con el servidor para generar páginas web dinámicas a petición del usuario, con el formato predefinido y el contenido extraído de la base de datos del servidor.

11 Sistemas de Gestión de Contenidos (CMS, Content Management System, en Inglés)
Una página web es un documento adaptado para la Web. El contenido de la página puede ser predeterminado (página Web estática) o generada al momento de visualizarse (página Web dinámica) a petición del usuario como ocurre en los CMS.

12 Sistemas de Gestión de Contenidos (CMS, Content Management System, en Inglés)
Según la propiedad del código: Software libre Software propietario Clasificación Según su funcionalidad: Plataformas generales y Sistemas específicos Blogs, Foros, Wiki, Repositorios y Ambientes Virtuales de aprendizaje

13 Ambiente Virtual de Aprendizaje
Sistemas de Gestión de Contenidos (CMS, Content Management System, en Inglés) Son la base para la implementación de herramientas y recursos para desarrollo del trabajo colaborativo en red, entre ellos sobresalen los sistemas específicos que desde el punto de vista académico permiten una mayor integración al proceso docente-educativo: Portal de Internet Blogs y Foros de debate Wiki Ambiente Virtual de Aprendizaje Repositorios

14 Portal de Internet Es un sitio Web cuyo objetivo es ofrecer, de forma fácil e integrada, el acceso a recursos y servicios, como buscadores, directorios, noticias, correo electrónico, foros, documentos, aplicaciones, entre otros. Es el punto de partida para realizar búsquedas en la web (servicio) u obtener información importante del mismo (contenido).

15 Portal de Internet Esta dirigido a resolver necesidades específicas de una comunidad de usuarios o de acceso a la información y servicios de una institución pública o privada.

16 Portal de Internet Ejemplos:
Su clasificación tiene en cuenta el contenido, los servicios que brindan y el tipo de usuario al que esta dirigido. Portales de propósito general u horizontales: están dirigidos a una amplia audiencia, no tienen un propósito ni un tema específico. Ejemplos: Yahoo, Terra AltaVista.

17 Portal de Internet Ejemplos:
Portales especializados o verticales: están dirigidos a usuarios específicos, ofrecen contenido relacionado a un tema específico como puede ser un portal de música, arte, salud, finanzas o de deportes. Ejemplos: Infomed Medline

18 Portal de Internet Portales diagonales: se trata de una fusión entre el portal horizontal y el vertical, utilizan redes sociales, complementados con contenidos y/o utilidades dirigidas a un público muy amplio. Ejemplo: Facebook y YouTube.

19 Blog o Bitácora Es un sitio Web que sirve como diario de una o varias personas y que es accesible por el público, normalmente actualizado de forma periódica. Los programas que se utilizan para publicar la bitácora en la Web son fáciles de utilizar, no es necesario programar ni codificar para poder utilizarlos, y muchos de ellos, como Wordpress o Blogger, son gratuitos. En cada artículo de un blog o bitácora, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo tecnológico, educativo, políticos, entre otros.

20 Blog o Bitácora

21 Foros de debate Es una aplicación Web que da soporte a discusiones u opiniones en línea, esta herramienta figura entre las más utilizadas para recabar y compartir información y conocimiento. Los foros están compuestos por subáreas temáticas, cada una de ellas relacionadas con un área del conocimiento diferente. Dentro de las subáreas encontraremos diversos temas sometidos a debate y es posible aportar criterios sobre temas específicos. Con el desarrollo de las posibilidades que ofrece el Web y la interactividad de Internet, crece el valor de los foros de debate como fuente de información para la solución de problemas.

22 Foros de debate

23 Repositorios Es una aplicación informática que permite crear un espacio virtual donde almacenar archivos de diversos formatos y procedencia, ordenados según criterios específicos. Son creados con el propósito de almacenar, preservar y difundir información digital. Existen dos categorías fundamentales de repositorios: Institucional: son operados generalmente por universidades, constituyen bases de datos que incluyen servicios que permiten almacenar, organizar, gestionar, preservar y ofrecer acceso libre a la producción científica en soporte digital, generada por los miembros de una institución. Temático: almacenan y proporcionan acceso a la producción académica de un área temática particular, por ejemplo una disciplina.

24 Repositorios Es posible identificar dos tipos de repositorios:
Repositorios de objetos de aprendizaje: contienen tanto los objetos de aprendizaje como los metadatos y se encuentran en el mismo sistema. Repositorios de metadatos: contienen sólo los metadatos o descriptores y se accede al objeto a través de una referencia a su ubicación física que se encuentra en otro sistema. Repositorio Institucional de la Universidad de los Andes Repositorio de la Universidad Complutense de Madrid Archive Ouverte INRIA

25 Wiki Es un eficaz instrumento para desarrollar proyectos colaborativos, por su naturaleza abierta y flexible, con la cual todos los miembros de un grupo de trabajo pueden crear modificar o borrar el contenido que comparten a través del navegador Web. Permite a una comunidad de usuarios crear páginas Web sobre un mismo tema, cada usuario aporta su conocimiento para que la página Web sea más completa al igual que la información que ofrece.

26 Wiki Una de los Wiki más conocido es Wikipedia. Esta es un proyecto de la Fundación Wikimedia para construir una enciclopedia libre. Considerada la mayor y más popular obra de consulta en Internet.

27 Entorno Virtual de Enseñanza - Aprendizaje
Es considerado un espacio en el cual se crean las condiciones para el desarrollo del proceso docente educativo fuera de los escenarios tradicionales de formación y en el que el elemento no presencial, distancia (virtualidad) esta presente.

28 Entorno Virtual de Enseñanza - Aprendizaje
Confluyen un conjunto de aplicaciones informáticas y telemáticas que garantizan la comunicación y el intercambio de información durante el desarrollo del proceso docente, en el que interactúan, fundamentalmente, profesores y estudiantes, además de administradores de redes y sistemas informáticos, diseñadores y personal de apoyo, entre otros.

29 Entorno Virtual de Enseñanza - Aprendizaje
Interfaz del Usuario: profesores, alumnos y administradores del sistema Módulo de Enseñanza-Aprendizaje: Dispondrá de los servicios necesarios para el desarrollo de los procesos de enseñanza y aprendizaje. Herramientas de comunicación/ colaboración Herramientas de navegación y búsqueda

30 Entorno Virtual de Enseñanza - Aprendizaje
Un campus virtual para el aprendizaje en red (formal e informal) que se sustenta en los procesos reales en salud. Es compartir e interactuar en red: artículos, conferencias, estudio de caso, discusiones clínicas, temas de actualización, 2da opinión diagnóstica, herramientas para aprender, proyectos de Investigación.

31 Entorno Virtual de Enseñanza - Aprendizaje
Dr. J B. Jardines M. Clínica Virtual Aula Virtual Repositorio Cursos Abiertos Entorno Virtual de Enseñanza - Aprendizaje

32 Entorno Virtual de Enseñanza - Aprendizaje
Dr. J B. Jardines M. Discusiones Consulta a expertos Actualizaciones Galería Imágenes Estudio de casos Entorno Virtual de Enseñanza - Aprendizaje

33 Entorno Virtual de Enseñanza - Aprendizaje
La implementación de un EVEA propicia el desarrollo del trabajo colaborativo, requiere de la utilización de diversas herramientas para la creación de los materiales que elaboran tanto profesores como estudiantes: procesadores de texto, tabuladores electrónicos, hipertextos, editores gráficos, bitácoras, foros de debate, entre otros que son transmitidos vía correo electrónico, por FTP o publicados en un repositorio.

34 Trabajo colaborativo en Red
IMPORTANTE Para poder trabajar de forma adecuada y efectiva con las herramientas que facilitan el trabajo en red es necesario conocer para qué sirve cada una y cómo se complementan. Es necesario saber que cada herramienta ofrece servicios específicos.

35 Intranet Consiste en una red local de computadoras que utiliza la tecnología de internet para compartir recursos (software y hardware), información y comunicarse, de manera segura y eficazmente dentro de una organización. Posee un conjunto de aplicaciones que sobre la arquitectura cliente- servidor brinda servicios como: WWW, correo electrónico, IRC, FTP, entre otros y utilizan la Web como interfaz común para su uso.

36 Intranet Esta definición establece el concepto desde dos puntos de vista: Técnico: sistema de información y comunicación interno basado en la tecnología y servicios de Internet Organizacional: integra personas, procesos, procedimientos y principios para formar una cultura intelectual colaborativa.

37 Intranet Constituye un medio que fortalece el desarrollo del proceso comunicativo en el interior de la organización.

38 Intranet y el trabajo colaborativo en Red
Las Intranets son una excelente herramienta para el desarrollo del trabajo colaborativo porque facilitan en intercambio de información, la gestión de conocimiento y el desarrollo de proyectos, mediante herramientas y servicios que la convierten en el espacio colaborativo de una institución.

39 Intranet Ventajas atribuidas a la implementación de una Intranet:
El fácil acceso a aplicaciones con contenidos propios de la organización, de índole tanto informativa como formativa. El incremento de la eficiencia administrativa y la rentabilidad social de los procesos que se desarrollan y el ahorro del tiempo y recursos de la organización. La optimización de las forma de gestionar la información y ponerla al alcance de todos los miembros, propiciando el aumento del conocimiento científicos y el desempeño de los profesionales y facilitando el proceso de comunicación con estos.

40 Seguridad Informática
Consiste en el diseño e implantación de normas técnicas, medidas (administrativas, organizativas, físicas, legales y educativas) y/o actividades destinadas a prevenir, proteger y recuperar nuestros sistemas de información y comunicaciones, susceptibles de robo, pérdida o daño y ante fallos ocurridos durante el almacenamiento, procesamiento o transmisión de dicha información, ya sea de forma accidental o intencional.

41 Seguridad Informática
Todas las medidas están dirigidas a proteger los datos, la información, las aplicaciones informáticas y los recursos disponibles en la institución frente a amenazas que atentan contra la: Disponibilidad, garantía de que los usuarios autorizados tengan acceso a la información y a otros activos de información asociados en el momento que lo necesitan. Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso. Confidencialidad, garantía de que la información sea accesible exclusivamente a quien está autorizado.

42 Seguridad Informática
Medidas habituales de seguridad física. Son las que suministran protección ante accesos no autorizados, daños e interferencias a las instalaciones donde laboramos y a la información. En relación con la adecuación de locales Garanticen la seguridad de las áreas y equipos. Proteger los locales de amenazas potenciales como fuego, humo, agua, polvo, vibraciones, imanes, agentes químicos o radiaciones electromagnéticas. Prohibir fumar y comer en el área de trabajo. Ubicar las computadoras en un ambiente con una temperatura agradable, preferentemente climatizado.

43 Seguridad Informática
En relación con la protección eléctrica de las computadoras y elementos de comunicación. Uso de fuentes y/o estabilizadores de voltaje Desconectar la computadoras de la electricidad en caso de tormentas eléctricas, incluso desconectar el módem de la línea telefónica.

44 Seguridad Informática
En relación con la entrada y salida física de personas y soportes de información: Controlar la entrada del personal no autorizado a las áreas que se hayan definido como áreas protegidas. Restringir el acceso a las computadoras donde se maneja información sensible Restringir el acceso a los datos sensibles Crear perfiles de usuarios Restringir el acceso a directorios compartidos en la red mediante el uso de contraseñas Definir normas y controles relativos a la posible salida/entrada física de soportes de información Realizar copias de seguridad de los datos periódicamente.

45 Seguridad Informática
En relación con la entrada y salida física de personas y soportes de información: Definir normas y controles relativos a la posible salida/entrada física de soportes de información Realizar backups o copias de seguridad de los datos periódicamente.

46 Seguridad Informática
Medidas habituales de seguridad lógica. Utilización de una aplicación antivirus con licencia activa. Actualizar periódicamente las aplicaciones antivirus y las bases de datos. Realizar tareas de mantenimiento periódicamente que incluyan: escaneo para la detección de errores, desfragmentación, liberación de espacio del disco. Instalar las actualizaciones (parches) de seguridad recomendadas para el sistema operativo y las aplicaciones informáticas. Utilizar un antispyware. Utilizar Cortafuegos.

47 Seguridad Informática
Amenazas programadas. Existen varios tipos de amenazas programadas y aunque en la mayoría de las ocasiones se engloba en el concepto de virus informáticos, no deberían considerarse como tales. Formas de amenazas programadas: Virus informáticos: "Secuencia de instrucciones ejecutable en un entorno informático, capaz de autoreplicarse de forma autónoma, parasitando a otras secuencias", creadas intencionalmente para dañar o destruir la información en las microcomputadoras.

48 Seguridad Informática
Amenazas programadas. Formas de amenazas programadas: Gusanos: Se propagan en redes informáticas haciendo uso de los recursos. Su finalidad básica es reproducirse y alcanzar el máximo de distribución, enlenteciendo la transmisión de datos y bloqueando los sistemas.

49 Seguridad Informática
Amenazas programadas. Formas de amenazas programadas: Caballos de Troya: Son fragmentos de código que se esconden en el interior de un programa aparentemente inofensivo, y que desarrolla actividades distintas del propósito aparente del programa que le sirve de anfitrión, tales como borrar código, enviar copias de información por la red, instalar un virus informático, entre otras. Ejemplo: Bifrost, NetBus, Bandook, Sub7

50 Seguridad Informática
Amenazas programadas. Formas de amenazas programadas: Bombas lógicas: Pueden considerarse como un tipo de caballo de Troya que se usa para lanzar un virus, un gusano u otro tipo de ataque directo contra el sistema cuando se cumplan ciertas condiciones, por ejemplo: sea una fecha determinada, cuando se haya arrancado el sistema un número dado de veces o se haya pulsado una secuencia definida de teclas, etc. Puertas falsas: Las puertas falsas (trap doors o back doors) ofrecen un método de acceso al sistema esquivando todas las medidas de seguridad establecidas cuando se usa el procedimiento normal.

51 Seguridad Informática
Amenazas programadas. Principales efectos causados por la presencia de amenazas programadas: Reducción del espacio libre en la memoria. Las operaciones rutinarias se realizan con más lentitud. Aparición de programas residentes desconocidos en memoria . Demora en la ejecución de las aplicaciones de inicio. Fallos en la ejecución de los programas. Nota: Algunos efectos son producidos por amenazas específicas lo que permitiría identificarla de antemano.

52 Seguridad Informática
IMPORTANTE: Es erróneo pensar que la utilización de una efectiva aplicación antivirus es suficiente ante el riesgo de amenazas programadas. Es necesario, particularmente, cuando se trabaja en redes informáticas, implementar y cumplir reglamentos de protección basados en medidas técnico-organizativas y planes de seguridad informática que definan una disciplina informática y coadyuven a una cultura de seguridad de los datos, la información y los recursos.

53 Seguridad Informática
Utilizar Cortafuegos Consiste en un sistema o conjunto de ellos que establece una política de control de acceso de los usuarios a ciertas zonas de la red permitiendo solo comunicaciones autorizadas. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas.

54 Seguridad Informática
Utilizar Cortafuegos Existen varios tipos, entre los que son de interés particular los Cortafuegos personales que se instalan como una aplicación informática, va a filtrar las comunicaciones entre dicha computadora y el resto de la red, se usa por tanto, a nivel personal.

55 Seguridad Informática
Utilizar Cortafuegos El sistema operativo Windows XP trae un Cortafuegos personal incorporado, es muy importante que el mismo este habilitado si va a estar conectado a Internet. Para habilitarlo abra Panel de Control/ Conexiones de Red e Internet/Conexiones de Red, de un click secundario (derecho) sobre la conexión activa, va a parecer una ventana titulada Propiedades de Conexión de área local, seleccione la opción Avanzadas y marque Proteger mi equipo y mi red limitando o impidiendo el acceso a el desde Internet, a continuación presione el botón Aceptar.

56 Seguridad Informática
Utilizar un Antispyware Es una aplicación informática que se encarga de buscar, detectar y eliminar programas espías (spywares) en el sistema. Algunos Antispyware están disponibles como aplicaciones independientes en Internet, ejemplo: Ad- aware, SUPERAntiSpyware Free o el Spybot Search&Destroy, otros son herramientas incorporadas dentro de otra aplicación más compleja, como un antivirus, ejemplo: AVG Internet Security, Kaspersky Internet Security

57 Seguridad Informática
Utilizar un Antispyware Ejemplos de antispywares populares: Ad-aware Free ( SUPERAntiSpyware Free ( Spybot Search&Destroy (

58 Seguridad Informática
Programas espías (spywares) Un programa espía es un programa que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

59 Seguridad Informática
Programas espías (spywares) Existe cierta similitud con los Virus informáticos pero a diferencia de estos los spywares no tiene código dañino para nuestras computadoras (por lo tanto los Anti- Virus comunes no los pueden reconocer ni eliminar).

60 Seguridad Informática
Principales efectos causados por los Programas espías Aparición de ventanas "pop-ups", la mayoría de temas pornográficos y comerciales Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch y FunWeb que no se pueden eliminar. Creación de nuevos directorios tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Enlentecimiento de la navegación e inicio de la computadora.

61 Seguridad Informática
Principales efectos causados por los Programas espías Retorna a la misma página que el software espía hace aparecer al hacer clic en un enlace. Aparición de botones en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema, así como un enlace Web para descargar un supuesto antispyware. Desaparición o bloqueo tanto el panel de control como los iconos de programas. Negación de servicios de correo y mensajería instantánea.

62 Seguridad Informática
Compactar archivos y directorios Un archivo compactado es como una caja en la que puedes guardar cualquier tipo de archivo y/o directorio, los cuales son codificados y compactados para ocupar un menor espacio, por lo que resulta mucho más fácil transportarlos, enviarlos a través de Internet o incluso almacenarlos.

63 Seguridad Informática
Compactar archivos y directorios Ejemplo de compactadores: WinZip: comprime archivos y directorios creando un archivo con la extensión .zip WinRAR: comprime archivos y directorios creando un archivo con extensión .zip o .rar (mayor grado de compresión) En ambos caso puede asignársele al paquete una contraseña de apertura e incluso empaquetar como un archivo ejecutable.

64 Seguridad Informática
Compactar archivos y directorios Para crear un archivo compactado es necesario seleccionar el o los archivos o directorios, hacer clic derecho, y en el menú contextual seleccionar una de las cuatro opciones: Añadir al Archivo (definir el nombre de archivo.rar, el Formato de archivo, el método de compresión, entre otras tantas opciones disponibles)

65 Seguridad Informática
Añadir a "nombre del archivo.rar": Compacta los archivos y directorios y al paquete creado le asigna el nombre del directorio. Compactar archivos y directorios

66 Seguridad Informática
Añadir y enviar por podrá definir el nombre de archivo.rar, el Formato, el método de compresión y opciones disponibles y al terminar el proceso se ejecuta la aplicación cliente de correo predeterminada en su sistema. El paquete queda como archivo adjunto al mensaje. Compactar archivos y directorios

67 Seguridad Informática
Añadir a "nombre del archivo.rar" y enviar por E- mail: muy similar al anterior excepto que permanece en el sistema el paquete comprimido. En ambos casos requiere del uso de una aplicación cliente de correo Compactar archivos y directorios

68 Seguridad Informática
Compactar y asignar un contraseña de apertura: Añadir al Archivo: puede definir el nombre de archivo, el Formato, el método de compresión y establecer otras opciones según convenga Hacer clic en la pestaña Avanzado Hacer clic en el botón "Establecer contraseña" en el siguiente panel introduzca la misma contraseña dos veces y haga clic en el botón "Aceptar"

69 Seguridad Informática
Para descompactar un archivo tanto .rar como .zip debe seleccionarse el archivo y hacer doble clic sobre él. Haz clic derecho sobre el paquete y se despliega el menú contextual con varias opciones: Extraer aquí: Deposita el contenido del archivo compactado en la misma ubicación.

70 Seguridad Informática
Para descompactar (continuación) Extraer ficheros: Permite elegir la ubicación que le asignará al contenido del paquete. Extraer en nombre del directorio/: Crea un directorio con el nombre de uno de los ficheros contenidos en el paquete y dentro ubica el contenido del paquete compactado.

71 Medidas de protección para los usuarios de las computadoras.
El uso prolongado de la computadora, si no se conserva la postura correcta y son inadecuadas las condiciones de trabajo, puede producir numerosas alteraciones y daños a la salud. Los trastornos visuales (síndrome visual informático) y las afecciones músculo esqueléticas son las alteraciones más comunes en estos casos.

72 Medidas de protección para los usuarios de las computadoras.
Entre las afecciones musculoesqueléticas más sobresalientes figuran: Tendinitis (inflamación de los tendones que unen el músculo al hueso). Epicondilitis (tendinitis en el codo). Síndrome del túnel carpiano (afectaciones más o menos agudas al canal del carpo, un espacio delimitado por los huesos de la muñeca y un ligamento rígido que los une).

73 Medidas de protección para los usuarios de las computadoras.
Consejos para mantener una postura idónea: Deberá apoyar la espalda totalmente en el respaldo. Nunca debes sentarte en el borde de la silla con la espalda sin apoyar. La silla debe ser regulable no sólo en altura sino también en inclinación del respaldo. Se recomienda que lleve reposapiés.

74 Medidas de protección para los usuarios de las computadoras.
El tamaño adecuado para una correcta lectura, sin forzar la vista, es de 12 puntos. El monitor de la computadora debe situarse a unos cm del ojo y con una inclinación de 3 a 5 grados, es decir el ojo debe estar siempre por encima de la pantalla. Los brazos deben estar colocados cerca del tronco y haciendo un ángulo con los codos de no más de 90º.

75 Medidas de protección para los usuarios de las computadoras.

76 En esta actividad orientadora hemos visto las herramientas disponibles en Internet para el trabajo colaborativo, así como algunos aspectos relacionados con la Seguridad Informática y elementos de protección para los usuarios de las computadoras.

77 En la próxima actividad orientadora estudiaremos los tabuladores electrónicos, aplicaciones informáticas para el procesamiento de los datos de nuestra práctica médica diaria.


Descargar ppt "INFORMÁTICA MÉDICA I Semana 4."

Presentaciones similares


Anuncios Google