Está en la página 1de 77

INFORMÁTICA MÉDICA I

Semana 4
Tema 2: Obtención, manipulación y presentación
de datos y/o información (continuación)
1. Trabajo Colaborativo en red.
2. Seguridad Informática.
Objetivos
1. Utilizar las herramientas y servicios de
Internet, a nivel productivo.

2.Identificar los riesgos de daños y pérdidas de


la información y los recursos informáticos,
para su prevención, mediante la aplicación de
las medidas comunes de protección.
Contenidos
1.Trabajo colaborativo en red: Intranet, Sistemas
de Gestión de Contenidos (CMS), Entornos
Virtuales de Enseñanza Aprendizaje (EVEA),
repositorios, wiki, blog y foro. Características y
ventajas.
2.Concepto de Seguridad informática. Medidas
comunes de protección y mantenimiento de los
equipos, programas e informaciones. Antivirus,
antispyware y cortafuegos. Compactadores.
Medidas de protección de los usuarios de
microcomputadoras.
Trabajo colaborativo en Red
Definido como procesos
intencionales de una
comunidad de individuos u
organización para alcanzar
objetivos específicos
mediante herramientas
diseñadas para brindar
apoyo y facilitar el trabajo,
tiene como objeto esencial
el mismo de la organización:
aumentar productividad y
satisfacer sus necesidades.
Trabajo colaborativo en Red
Fundamentado en la
formación y
crecimiento de nuevas
agrupaciones sociales,
nuevas formas de
grupos y colaboración
formales o no,
comunidades virtuales
soportadas sobre redes
telemáticas.
Trabajo colaborativo en Red
Los usuarios participan de forma interactiva
y colaborativa en la creación de un producto
de interés para un grupo, institución o
comunidad, basado en las posibilidades de
intercambio de información y la gestión del
conocimiento.
Cada usuario es capaz de crear y
administrar contenido.
Trabajo colaborativo en Red
La interacción en la red propicia la
concentración de actividades comunicativas
entre personas y organizaciones, lo que
permite desarrollar acciones que por el elevado
costo de las comunicaciones convencionales y
su escasa flexibilidad, no sería factible.
Herramientas disponibles para el
trabajo colaborativo en Red
Permiten la creación y
administración de
contenido, la difusión
de información y la
participación de otros
miembros de la
comunidad en el
desarrollo de los
proyectos. Ejemplo:
Sistemas de Gestión de
Contenido, Wikis y
Blogs, entre otros.
Sistemas de Gestión de Contenidos
(CMS, Content Management System, en Inglés)

Aplicación informática utilizada para crear, editar,


gestionar y publicar contenido digital en diversos
formatos.
Los CMS interactuan con
el servidor para generar
páginas web dinámicas a
petición del usuario, con
el formato predefinido y
el contenido extraído de
la base de datos del
servidor.
Sistemas de Gestión de Contenidos
(CMS, Content Management System, en Inglés)

Una página web es un documento adaptado


para la Web.
El contenido de la página
puede ser predeterminado
(página Web estática) o
generada al momento de
visualizarse (página Web
dinámica) a petición del
usuario como ocurre en
los CMS.
Sistemas de Gestión de Contenidos
(CMS, Content Management System, en Inglés)

Según la propiedad del código:


Software libre
Software propietario

Clasificación
Según su funcionalidad:
Plataformas generales y
Sistemas específicos
Blogs, Foros, Wiki,
Repositorios y
Ambientes Virtuales
de aprendizaje
Sistemas de Gestión de Contenidos
(CMS, Content Management System, en Inglés)
Son la base para la implementación de
herramientas y recursos para desarrollo del
trabajo colaborativo en red, entre ellos sobresalen
los sistemas específicos que desde el punto de
vista académico permiten una mayor integración
al proceso docente-educativo:

Portal de Internet
Blogs y Foros de debate
Wiki
Ambiente Virtual de Aprendizaje
Repositorios
Portal de Internet
Es un sitio Web cuyo objetivo es ofrecer, de forma fácil e
integrada, el acceso a recursos y servicios, como
buscadores, directorios, noticias, correo electrónico,
foros, documentos, aplicaciones, entre otros. Es el punto
de partida para realizar búsquedas en la web (servicio) u
obtener información importante del mismo (contenido).
Portal de Internet
Esta dirigido a resolver necesidades específicas de una
comunidad de usuarios o de acceso a la información y
servicios de una institución pública o privada.
Portal de Internet
Su clasificación tiene en cuenta el contenido, los servicios
que brindan y el tipo de usuario al que esta dirigido.

Portales de propósito general u horizontales: están
dirigidos a una amplia audiencia, no tienen un propósito ni
un tema específico.

Ejemplos:
 Yahoo,
 Terra
 AltaVista.
Portal de Internet

Portales especializados o verticales: están dirigidos a
usuarios específicos, ofrecen contenido relacionado a un
tema específico como puede ser un portal de música, arte,
salud, finanzas o de deportes.

Ejemplos:
 Infomed
 Medline
Portal de Internet
 Portales diagonales: se trata de una fusión entre el portal
horizontal y el vertical, utilizan redes sociales,
complementados con contenidos y/o utilidades dirigidas a
un público muy amplio.

Ejemplo: Facebook y YouTube.
Blog o Bitácora
Es un sitio Web que sirve como diario de una o varias
personas y que es accesible por el público, normalmente
actualizado de forma periódica.

Los programas que se utilizan para publicar la bitácora en
la Web son fáciles de utilizar, no es necesario programar
ni codificar para poder utilizarlos, y muchos de ellos, como
Wordpress o Blogger, son gratuitos.

En cada artículo de un blog o bitácora, los lectores pueden
escribir sus comentarios y el autor darles respuesta, de
forma que es posible establecer un diálogo.
 El uso o tema de cada blog es particular, los hay de tipo
personal, periodístico, empresarial o corporativo
tecnológico, educativo, políticos, entre otros.
Blog o Bitácora
Foros de debate
Es una aplicación Web que da soporte a discusiones u
opiniones en línea, esta herramienta figura entre las más
utilizadas para recabar y compartir información y
conocimiento.

 Los foros están compuestos por subáreas temáticas, cada


una de ellas relacionadas con un área del conocimiento
diferente. Dentro de las subáreas encontraremos diversos
temas sometidos a debate y es posible aportar criterios
sobre temas específicos.
 Con el desarrollo de las posibilidades que ofrece el Web y
la interactividad de Internet, crece el valor de los foros de
debate como fuente de información para la solución de
problemas.
Foros de debate
Repositorios
Es una aplicación informática que permite crear un espacio
virtual donde almacenar archivos de diversos formatos y
procedencia, ordenados según criterios específicos. Son
creados con el propósito de almacenar, preservar y difundir
información digital.
 Existen dos categorías fundamentales de repositorios:

Institucional: son operados generalmente por
universidades, constituyen bases de datos que incluyen
servicios que permiten almacenar, organizar, gestionar,
preservar y ofrecer acceso libre a la producción
científica en soporte digital, generada por los miembros
de una institución.
 Temático: almacenan y proporcionan acceso a la
producción académica de un área temática particular,
por ejemplo una disciplina.
Repositorios
Es posible identificar dos tipos de repositorios:

Repositorios de objetos de aprendizaje: contienen
tanto los objetos de aprendizaje como los metadatos
y se encuentran en el mismo sistema.
 Repositorios de metadatos: contienen sólo los
metadatos o descriptores y se accede al objeto a
través de una referencia a su ubicación física que se
encuentra en otro sistema.

Repositorio Institucional de la
Universidad de los Andes Repositorio de la Universidad
Archive Ouverte Complutense de Madrid
INRIA
Wiki
 Es un eficaz instrumento para desarrollar proyectos
colaborativos, por su naturaleza abierta y flexible, con
la cual todos los miembros de un grupo de trabajo
pueden crear modificar o borrar el contenido que
comparten a través del navegador Web.
 Permite a una
comunidad de usuarios
crear páginas Web
sobre un mismo tema,
cada usuario aporta su
conocimiento para que
la página Web sea más
completa al igual que la
información que ofrece.
Wiki
 Una de los Wiki más conocido es Wikipedia.
Esta es un proyecto de la Fundación Wikimedia
para construir una enciclopedia libre.
Considerada la mayor y más popular obra de
consulta en Internet.
Entorno Virtual de Enseñanza -
Aprendizaje Es considerado un

espacio en el cual
se crean las
condiciones para el
desarrollo del
proceso docente
educativo fuera de
los escenarios
tradicionales de
formación y en el
que el elemento no
presencial, distancia
(virtualidad) esta
presente.
Entorno Virtual de Enseñanza -
Aprendizaje
 Confluyen un conjunto de aplicaciones informáticas y
telemáticas que garantizan la comunicación y el
intercambio de información durante el desarrollo del
proceso docente, en el que interactúan,
fundamentalmente, profesores y estudiantes, además
de administradores de redes y sistemas informáticos,
diseñadores y personal de apoyo, entre otros.
Entorno Virtual de Enseñanza -
Aprendizaje

Módulo de Enseñanza-Aprendizaje:
Interfaz del Usuario: Dispondrá de los servicios
profesores, alumnos y necesarios para el
administradores del sistema desarrollo de los procesos de
enseñanza y aprendizaje.

Herramientas de Herramientas de
comunicación/ navegación y
colaboración búsqueda
Entorno Virtual de Enseñanza -
Aprendizaje

Un campus virtual para el aprendizaje en red (formal e


informal) que se sustenta en los procesos reales en
salud. Es compartir e interactuar en red: artículos,
conferencias, estudio de caso, discusiones clínicas,
temas de actualización, 2da opinión diagnóstica,
herramientas para aprender, proyectos de Investigación.
Entorno Virtual de Enseñanza -
Aprendizaje
www.uvs.sld.cu

Repositorio

Aula Virtual Cursos Abiertos

Clínica Virtual

Dr. J B. Jardines M.
Entorno Virtual de Enseñanza -
Aprendizaje

Discusiones
Estudio de casos
Consulta a expertos
Actualizaciones
Galería Imágenes
Dr. J B. Jardines M.
Entorno Virtual de Enseñanza -
Aprendizaje
La implementación de un EVEA propicia el
desarrollo del trabajo colaborativo, requiere de la
utilización de diversas herramientas para la
creación de los materiales que elaboran tanto
profesores como estudiantes: procesadores de
texto, tabuladores electrónicos, hipertextos,
editores gráficos, bitácoras, foros de debate, entre
otros que son transmitidos vía correo electrónico,
por FTP o publicados en un repositorio.
Trabajo colaborativo en Red

IMPORTANTE
Para poder trabajar de forma adecuada y efectiva con las
herramientas que facilitan el trabajo en red es
necesario conocer para qué sirve cada una y cómo se
complementan. Es necesario saber que cada
herramienta ofrece servicios específicos.
Intranet
Consiste en una red local de
computadoras que utiliza la
tecnología de internet para compartir
recursos (software y hardware),
información y comunicarse, de
manera segura y eficazmente dentro
de una organización.

Posee un conjunto de aplicaciones


que sobre la arquitectura cliente-
servidor brinda servicios como:
WWW, correo electrónico, IRC, FTP,
entre otros y utilizan la Web como
interfaz común para su uso.
Intranet
Esta definición establece el concepto desde dos puntos de
vista:
 Técnico: sistema de
información y
comunicación interno
basado en la tecnología y
servicios de Internet
 Organizacional: integra
personas, procesos,
procedimientos y
principios para formar una
cultura intelectual
colaborativa.
Intranet
Constituye un medio que fortalece el desarrollo del
proceso comunicativo en el interior de la organización.
Intranet y el trabajo colaborativo en
Red
Las Intranets son una excelente herramienta
para el desarrollo del trabajo colaborativo
porque facilitan en intercambio de información,
la gestión de conocimiento y el desarrollo de
proyectos, mediante herramientas y servicios
que la convierten en el espacio colaborativo
de una institución.
Intranet
Ventajas atribuidas a la implementación de una Intranet:

 El fácil acceso a aplicaciones con contenidos propios


de la organización, de índole tanto informativa como
formativa.
 El incremento de la eficiencia administrativa y la
rentabilidad social de los procesos que se desarrollan
y el ahorro del tiempo y recursos de la organización.
 La optimización de las forma de gestionar la
información y ponerla al alcance de todos los
miembros, propiciando el aumento del conocimiento
científicos y el desempeño de los profesionales y
facilitando el proceso de comunicación con estos.
Seguridad Informática
Consiste en el diseño e implantación de normas
técnicas, medidas (administrativas, organizativas, físicas,
legales y educativas) y/o actividades destinadas a
prevenir, proteger y recuperar nuestros sistemas de
información y comunicaciones,
susceptibles de robo, pérdida o
daño y ante fallos ocurridos
durante el almacenamiento,
procesamiento o transmisión
de dicha información, ya sea
de forma accidental o
intencional.
Seguridad Informática
Todas las medidas están dirigidas a proteger los datos,
la información, las aplicaciones informáticas y los
recursos disponibles en la institución frente a amenazas
que atentan contra la:
 Disponibilidad, garantía de que los usuarios
autorizados tengan acceso a la información y a otros
activos de información asociados en el momento que
lo necesitan.
 Integridad, que protege la exactitud y totalidad de la
información y sus métodos de proceso.
 Confidencialidad, garantía de que la información sea
accesible exclusivamente a quien está autorizado.
Seguridad Informática
Medidas habituales de seguridad física. Son las que
suministran protección ante accesos no autorizados,
daños e interferencias a las instalaciones donde
laboramos y a la información.
 En relación con la adecuación de locales
 Garanticen la seguridad de las áreas y equipos.
 Proteger los locales de amenazas potenciales como
fuego, humo, agua, polvo, vibraciones, imanes,
agentes químicos o radiaciones electromagnéticas.
Prohibir fumar y comer en el área de trabajo.
 Ubicar las computadoras en un ambiente con una
temperatura agradable, preferentemente climatizado.
Seguridad Informática
 En relación con la protección
eléctrica de las computadoras y
elementos de comunicación.
 Uso de fuentes y/o
estabilizadores de voltaje
 Desconectar la computadoras de
la electricidad en caso de
tormentas eléctricas, incluso
desconectar el módem de la
línea telefónica.
Seguridad Informática
 En relación con la entrada y salida física de personas y
soportes de información:
 Controlar la entrada del personal no autorizado a las
áreas que se hayan definido como áreas protegidas.
 Restringir el acceso a las computadoras donde se
maneja información sensible
 Restringir el acceso a los datos sensibles
 Crear perfiles de usuarios
 Restringir el acceso a directorios compartidos en la red
mediante el uso de contraseñas
 Definir normas y controles relativos a la posible
salida/entrada física de soportes de información
 Realizar copias de seguridad de los datos
periódicamente.
Seguridad Informática
 En relación con la entrada y salida física de personas y
soportes de información:
 Definir normas y
controles relativos a la
posible salida/entrada
física de soportes de
información
 Realizar backups o
copias de seguridad de
los datos
periódicamente.
Seguridad Informática
Medidas habituales de seguridad lógica.
 Utilización de una aplicación antivirus con licencia
activa.
 Actualizar periódicamente las aplicaciones antivirus y
las bases de datos.
 Realizar tareas de mantenimiento periódicamente que
incluyan: escaneo para la detección de errores,
desfragmentación, liberación de espacio del disco.
 Instalar las actualizaciones (parches)
de seguridad recomendadas para el
sistema operativo y las aplicaciones
informáticas.
 Utilizar un antispyware.
 Utilizar Cortafuegos.
Seguridad Informática
Amenazas programadas.
 Existen varios tipos de amenazas programadas y
aunque en la mayoría de las ocasiones se engloba en
el concepto de virus informáticos, no deberían
considerarse como tales.
Formas de amenazas programadas:
 Virus informáticos: "Secuencia de
instrucciones ejecutable en un
entorno informático, capaz de
autoreplicarse de forma autónoma,
parasitando a otras secuencias",
creadas intencionalmente para
dañar o destruir la información en las
microcomputadoras.
Seguridad Informática
Amenazas programadas.
Formas de amenazas programadas:
 Gusanos: Se propagan en
redes informáticas haciendo
uso de los recursos. Su
finalidad básica es
reproducirse y alcanzar el
máximo de distribución,
enlenteciendo la transmisión
de datos y bloqueando los
sistemas.
Seguridad Informática
Amenazas programadas.
Formas de amenazas programadas:

 Caballos de Troya: Son fragmentos


de código que se esconden en el
interior de un programa
aparentemente inofensivo, y que
desarrolla actividades distintas del
propósito aparente del programa
que le sirve de anfitrión, tales como
borrar código, enviar copias de
información por la red, instalar un
virus informático, entre otras.
Ejemplo: Bifrost, NetBus, Bandook, Sub7
Seguridad Informática
Amenazas programadas.
Formas de amenazas programadas:
 Bombas lógicas: Pueden considerarse como un tipo
de caballo de Troya que se usa para lanzar un virus,
un gusano u otro tipo de ataque directo contra el
sistema cuando se cumplan ciertas condiciones, por
ejemplo: sea una fecha determinada, cuando se haya
arrancado el sistema un número dado de veces o se
haya pulsado una secuencia definida de teclas, etc.
 Puertas falsas: Las puertas falsas (trap doors o back
doors) ofrecen un método de acceso al sistema
esquivando todas las medidas de seguridad
establecidas cuando se usa el procedimiento normal.
Seguridad Informática
Amenazas programadas.
Principales efectos causados por la presencia de
amenazas programadas:
 Reducción del espacio libre en la memoria.
 Las operaciones rutinarias se realizan con más
lentitud.
 Aparición de programas residentes desconocidos en
memoria .
 Demora en la ejecución de las aplicaciones de inicio.
 Fallos en la ejecución de los programas.
Nota: Algunos efectos son producidos por amenazas específicas lo que permitiría
identificarla de antemano.
Seguridad Informática
IMPORTANTE: Es erróneo pensar que la utilización de
una efectiva aplicación antivirus es suficiente ante el
riesgo de amenazas programadas. Es necesario,
particularmente, cuando se trabaja en redes informáticas,
implementar y cumplir reglamentos de protección
basados en medidas técnico-organizativas y planes de
seguridad informática que definan una disciplina
informática y coadyuven a una cultura de seguridad de
los datos, la información y los recursos.
Seguridad Informática
Utilizar Cortafuegos
 Consiste en un sistema
o conjunto de ellos que
establece una política
de control de acceso
de los usuarios a
ciertas zonas de la red
permitiendo solo
comunicaciones
autorizadas.

Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas.
Seguridad Informática
Utilizar Cortafuegos
 Existen varios tipos,
entre los que son de
interés particular los
Cortafuegos personales
que se instalan como
una aplicación
informática, va a filtrar
las comunicaciones
entre dicha
computadora y el resto
de la red, se usa por
tanto, a nivel personal.
Seguridad Informática
Utilizar Cortafuegos
 El sistema operativo Windows XP trae un Cortafuegos
personal incorporado, es muy importante que el
mismo este habilitado si va a estar conectado a
Internet.
 Para habilitarlo abra Panel de Control/ Conexiones de
Red e Internet/Conexiones de Red, de un click
secundario (derecho) sobre la conexión activa, va a
parecer una ventana titulada Propiedades de
Conexión de área local, seleccione la opción
Avanzadas y marque Proteger mi equipo y mi red
limitando o impidiendo el acceso a el desde Internet, a
continuación presione el botón Aceptar.
Seguridad Informática
Utilizar un Antispyware
 Es una aplicación informática que se encarga de
buscar, detectar y eliminar programas espías
(spywares) en el sistema.
 Algunos Antispyware están disponibles como
aplicaciones independientes en Internet, ejemplo: Ad-
aware, SUPERAntiSpyware Free o el Spybot
Search&Destroy, otros son herramientas incorporadas
dentro de otra aplicación más compleja, como un
antivirus, ejemplo: AVG Internet Security, Kaspersky
Internet Security
Seguridad Informática
Utilizar un Antispyware
 Ejemplos de antispywares populares:
 Ad-aware Free (http://www.infospyware.com/antispyware/ad-aware/)
 SUPERAntiSpyware Free
(http://www.infospyware.com/pr/antispyware/superantispyware/)

 Spybot Search&Destroy
(http://www.seguridadenlared.org/es/index14esp.html)
Seguridad Informática
Programas espías (spywares)
 Un programa espía es un programa que se instala
furtivamente en una computadora para recopilar
información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es
la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en
el caso de la piratería de software.
Seguridad Informática
Programas espías (spywares)

 Existe cierta similitud


con los Virus
informáticos pero a
diferencia de estos los
spywares no tiene
código dañino para
nuestras computadoras
(por lo tanto los Anti-
Virus comunes no los
pueden reconocer ni
eliminar).
Seguridad Informática
Principales efectos causados por los Programas espías
 Aparición de ventanas "pop-ups", la mayoría de temas
pornográficos y comerciales
 Barras de búsquedas de sitios como la de Alexa,
Hotbar, MyWebSearch y FunWeb que no se pueden
eliminar.
 Creación de nuevos directorios tanto en el directorio
raíz, como en "Archivos de programas", "Documents
and Settings" y "WINDOWS".
 Enlentecimiento de la navegación e inicio de la
computadora.
Seguridad Informática
Principales efectos causados por los Programas espías
 Retorna a la misma página que el software espía hace
aparecer al hacer clic en un enlace.
 Aparición de botones en la barra de herramientas del
navegador y no se pueden quitar.
 Aparición de un mensaje de infección no propio del
sistema, así como un enlace Web para descargar un
supuesto antispyware.
 Desaparición o bloqueo tanto el panel de control como
los iconos de programas.
 Negación de servicios de correo y mensajería
instantánea.
Seguridad Informática
Compactar archivos y directorios
 Un archivo compactado es como una caja en la que
puedes guardar cualquier tipo de archivo y/o
directorio, los cuales son codificados y compactados
para ocupar un menor espacio, por lo que resulta
mucho más fácil transportarlos, enviarlos a través de
Internet o incluso almacenarlos.
Seguridad Informática
Compactar archivos y directorios
 Ejemplo de compactadores:
 WinZip: comprime archivos y
directorios creando un
archivo con la extensión .zip
 WinRAR: comprime archivos
y directorios creando un
archivo con extensión .zip
o .rar (mayor grado de
compresión)
En ambos caso puede asignársele al paquete
una contraseña de apertura e incluso empaquetar
como un archivo ejecutable.
Seguridad Informática
Compactar archivos y directorios
 Para crear un archivo compactado es necesario
seleccionar el o los archivos o directorios, hacer clic
derecho, y en el menú contextual seleccionar una de
las cuatro opciones:
 Añadir al Archivo
(definir el nombre de
archivo.rar, el Formato
de archivo, el método
de compresión, entre
otras tantas opciones
disponibles)
Seguridad Informática
Compactar archivos y directorios
 Añadir a "nombre del
archivo.rar": Compacta
los archivos y
directorios y al
paquete creado le
asigna el nombre del
directorio.
Seguridad Informática
Compactar archivos y directorios
Añadir y enviar por E-mail: podrá definir el nombre de
archivo.rar, el Formato, el método de compresión y
opciones disponibles y al terminar el proceso se
ejecuta la aplicación cliente de correo predeterminada
en su sistema. El paquete queda como archivo
adjunto al mensaje.
Seguridad Informática
Compactar archivos y directorios
Añadir a "nombre del archivo.rar" y enviar por E-
mail: muy similar al anterior excepto que
permanece en el sistema el paquete comprimido.
En ambos casos requiere del uso de una aplicación
cliente de correo
Seguridad Informática
Compactar y asignar un contraseña de apertura:
Añadir al Archivo: puede definir el nombre de archivo, el
Formato, el método de compresión y establecer otras
opciones según convenga

Hacer clic en la pestaña


Avanzado
Hacer clic en el botón
"Establecer contraseña" en el
siguiente panel introduzca la
misma contraseña dos veces
y haga clic en el botón
"Aceptar"
Seguridad Informática
Para descompactar un archivo tanto .rar como .zip debe
seleccionarse el archivo y hacer doble clic sobre él.
Haz clic derecho sobre el
paquete y se despliega el
menú contextual con varias
opciones:
 Extraer aquí: Deposita el
contenido del archivo
compactado en la misma
ubicación.
Seguridad Informática
Para descompactar (continuación)
Extraer ficheros: Permite
elegir la ubicación que le
asignará al contenido del
paquete.
 Extraer en nombre del
directorio/: Crea un directorio
con el nombre de uno de los
ficheros contenidos en el
paquete y dentro ubica el
contenido del paquete
compactado.
Medidas de protección para los
usuarios de las computadoras.
El uso prolongado de la computadora, si
no se conserva la postura correcta y son
inadecuadas las condiciones de trabajo,
puede producir numerosas alteraciones y
daños a la salud.
Los trastornos
visuales (síndrome
visual informático) y
las afecciones
músculo esqueléticas
son las alteraciones
más comunes en
estos casos.
Medidas de protección para los
usuarios de las computadoras.
Entre las afecciones musculoesqueléticas más
sobresalientes figuran:  Tendinitis (inflamación de los
tendones que unen el músculo
al hueso).
Epicondilitis (tendinitis en el
codo).
Síndrome del túnel carpiano
(afectaciones más o menos
agudas al canal del carpo, un
espacio delimitado por los
huesos de la muñeca y un
ligamento rígido que los une).
Medidas de protección para los
usuarios de las computadoras.
Consejos para mantener una
postura idónea:
• Deberá apoyar la espalda
totalmente en el respaldo.
Nunca debes sentarte en el
borde de la silla con la espalda
sin apoyar.
• La silla debe ser regulable no
sólo en altura sino también en
inclinación del respaldo. Se
recomienda que lleve
reposapiés.
Medidas de protección para los
usuarios de las computadoras.
El tamaño adecuado para una
correcta lectura, sin forzar la
vista, es de 12 puntos.

• El monitor de la computadora
debe situarse a unos 40-60 cm
del ojo y con una inclinación de
3 a 5 grados, es decir el ojo
debe estar siempre por encima
de la pantalla.
• Los brazos deben estar
colocados cerca del tronco y
haciendo un ángulo con los
codos de no más de 90º.
Medidas de protección para los
usuarios de las computadoras.
En esta actividad orientadora
hemos visto las herramientas
disponibles en Internet para
el trabajo colaborativo, así
como algunos aspectos
relacionados con la
Seguridad Informática y
elementos de protección
para los usuarios de las
computadoras.
En la próxima actividad orientadora
estudiaremos los tabuladores electrónicos,
aplicaciones informáticas para el
procesamiento de los datos de nuestra
práctica médica diaria.

También podría gustarte