Está en la página 1de 206

PROGRAMA DE PREGRADO DE

MEDICINA HUMANA FILIAL ICA


Nueva Tecnología de la Información y Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

MSc. Jessica Acevedo Fores


2023
Biblioteca UPSJB
Biblioteca UPSJB
Biblioteca UPSJB
Pubmed

• https://www.youtube.com/watch?v=KDBrwRaoy
Kw
Biblioteca UPSJB
Biblioteca UPSJB
BioMedCentral BMC
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

EBSCO

MSc. Jessica Acevedo Fores


2023
EBSCO
 Fue fundada en 1944 por Elton Bryson Stephens (de ahí el acrónimo EBSCO: Elton B.
Stephens COmpany).
 EBSCO es la compañía privada más grande de Alabama y una de las 200 más importantes
de Estados Unidos, por el beneficio y el número de empleados.
 ​En 1997 las ventas superaron los mil millones de dólares.
 Ofrece a las bibliotecas y otras organizaciones, excelentes contenidos y tecnologías de
investigación.
 En 2006 las ventas superaron los dos mil millones de dólares.
 EBSCO es una compañía diversificada que incluye más de 30 empresas:
 Edición de Bases de datos bibliográficas de artículos de revista.
 Líder mundial en gestión de suscripciones electrónicas y en papel.
 Proveedor de suscripciones sirviendo a más de 50.000 bibliotecas en todo el mundo.
CARACTERÍSTICA BÁSICA DE EBSCO

 Ofrece recursos de biblioteca a clientes en mercados académicos, médicos,


bibliotecas públicas, derecho, corporativo y gubernamentales.
 Sus productos incluyen EBSCONET, un sistema completo de administración
de recursos electrónicos, y EBSCOhost, que ofrece un servicio de
investigación en línea con 375 bases de datos de texto completo, una
colección de más de 600,000 libros electrónicos, índices de temas,
referencias médicas en el punto de atención y una variedad de archivos
digitales históricos.
 En 2010, EBSCO presentó su EBSCO Discovery Service (EDS) a las
instituciones, lo que permite realizar búsquedas en una cartera de revistas y
revistas.
BASES DE DATOS
EBSCO ofrece recursos de información en cada área de estudio:
La extensa colección de bases de datos de investigación de EBSCO aporta contenido de texto completo
para los usuarios. Las bases de datos satisfacen las necesidades de investigación de los usuarios en las
universidades, instituciones médicas, empresas, gobierno, escuelas y público en general. El contenido de
las bases de datos se consulta en EBSCOhost.
 Bases de datos académicas:
Las bases de datos de EBSCO para las bibliotecas académicas brindan a los investigadores y estudiantes
miles de revistas académicas a texto completo. Estos recursos académicos cubren todas las áreas de
estudio: las ciencias, ingenierías, tecnología, matemáticas, artes y humanidades, ciencias sociales,
derecho, administración, filosofía y religión.
 Bases de datos de medicina y enfermería:
Las bases de datos de medicina y enfermería de EBSCO Health proporcionan rápido acceso al texto
completo de las revistas de mayor impacto en medicina, enfermería y áreas relacionadas. Para un
investigador médico, estudiante o profesional que trabaja en el punto de atención, las bases de datos
clínicas de EBSCO Health proporcionan la información necesaria para tomar decisiones bien informadas.
 Bases de datos para empresas:
Se puede apoyar a los equipos de investigación organizacional y desarrollo y a todos los empleados
de la organización, con la extensa colección de la base de datos empresariales de EBSCO. Estos
recursos pueden beneficiar a los gerentes y empleados en cualquier sector de la industria.
 Bases de datos para gobiernos:
EBSCO proporciona bases de datos de investigación cuyo contenido se adapte a los objetivos de
investigación únicos de gobiernos y organizaciones militares. Estos recursos abordan muchos temas,
incluyendo la investigación y el desarrollo, la gestión pública, la inteligencia militar, seguridad y
mucho más.
 Bases de datos de bibliotecas públicas:
Ayuda a aumentar la visibilidad de su biblioteca. El contenido de las bases de datos de EBSCO para
las bibliotecas públicas proporciona información a los usuarios de todas las edades. Estos recursos
pueden ayudar a los estudiantes con las tareas escolares, a mejorar sus habilidades de investigación y
a completar sus tareas por ellos mismos.
 Bases de datos escolares
EBSCO ofrece bases de datos diseñadas para estudiantes de escuelas primarias y secundarias.
Nuestras bases de datos escolares ayudan a los estudiantes. El contenido de alta calidad en estas bases
de datos también es compatible con los estándares del currículo del Bachillerato Internacional.
R
E RECURSOS
C
U
R
S
0
S
BUSQUEDA BASICAS
 Academic Search Premier, por ejemplo, es una de las bases que es posible escoger. Es una base de datos multidisciplinaria que contiene el texto
completo de cerca de 4 500 publicaciones, de las cuales más de 3 600 son publicaciones arbitradas. Dispone de versiones en PDF de cientos de
publicaciones que se remontan hasta 1975, o incluso a fechas anteriores, y permite buscar referencias de más de mil títulos. Se actualiza
diariamente a través de EBSCOhost.
 Ella ofrece una atractiva interface, además de posibilitarnos realizar búsquedas mediante los operadores lógicos booleanos.
 Es posible realizar búsquedas básicamente en los siguientes idiomas: inglés, francés, español, italiano, alemán, portugués, chino y ruso.
 También puede seleccionarse un campo determinado:
TX - Todo el texto AU – Autor
TI – Título SU - Descriptores
AB - Resumen
KW - Palabras clave GE - Términos geográficos
PE - Forma normalizada del nombre de un autor. CO - Forma normalizada del nombre de una compañía.
TK - Símbolos o siglas de compañías y negocios. SO – Nombre de la revista
IS ISSN IB IBSN
AN Número de acceso
IC NAICS - Código de industria según North American Industry Classification System.
DN DUNS Number - Data Universal Numbering System (DUNS), una identificación única para los establecimientos de negocios situados en Canadá,
los Estados Unidos y el resto del mundo.
PS - Título o nombre de revisiones o productos, útil, por ejemplo, para buscar revisiones de libros publicadas en revistas.
 Puede a su vez, seleccionarse opciones como:
• Perfilar búsqueda
• Búsqueda en historial o alertas
 Además ofrece la opción de "Limitar los resultados":
• Texto completo.
• Hay referencias disponibles.
• Publicaciones académicas (arbitradas).
• Fecha de publicación (año a año).
• Publicación -puede escribirse el nombre de la publicación en caso de conocer el título deseado a
priori.
• Tipo de publicación (todas, publicaciones periódicas, libros, documentos primarios, informes de
educación).
• Tipo de documento (todos, resúmenes, artículos, bibliografías).
• Número de páginas (todos, igual a, menor de, mayor de).
• Artículo de portada.
• Artículos con imágenes (todos, PDF, texto con imágenes).
 Otra opción posible es "Ampliar la búsqueda":
• Buscar también palabras relacionadas.
• Buscar también en el texto completo de los artículos.
• Hacer automáticamente una búsqueda "and".
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

MSc. Jessica Acevedo Fores


2023
Buscadores Científicos

Es posible encontrar cantidades ingentes de información de todo tipo, lo cierto es


que, en determinadas ocasiones, las fuentes y su credibilidad resultan
cuestionables. Un hecho que no podemos permitirnos, especialmente si formamos
parte de un equipo de investigación.
Existe una serie de buscadores especializados; unos motores imprescindibles para
todo aquel que pretenda lograr un resultado riguroso, que haga las delicias de la
comunidad científica.
ERIC
iSEEK
HighBeam Research
Academia.edu
Biology Browser
Chemedia
Google Académico
• OpenDoar
Directorios
Repositorio • ROAR Eprint

digital
• Recolectora de información
(metadatos)
Recolectores
TIPOLOGÍA de información
• Recolectora de datos

• Repositorios institucionales

Repositorios • Repositorios de tesis


de información
• Repositorios de revistas

• Repositorios de datos y especializados


Rutas del
Acceso Abierto
Antecedentes Acceso Abierto en Perú
LEY 30035
(Junio 2013)
• 1999 Se inicia el proceso
1999-2002 • 2002 Inicio digitalización
1999-2002 • Características: PDF, HTML, full text,
open access, sistemas de búsqueda
de información, autor, titulo, índices.

• Noviembre 2003 Acuerdo de colaboración entre


Universidad de Chile, Lyon, UNESCO (aplicar
metodología Cybertesis ).
2003-2008 • Junio 2004 Se inicia Cybertesis en Peru.
• Caracteristicas: Interoperabilidad
(OAI-PMH, TEI, ETD-MS, XML), sistemas de
busqueda de información, open software (Linux,
Java, Open Office, SDX, otros).
Repositorio digital

Recolector ALICIA
Recoletor RENATI (CONCYTEC)
(SUNEDU) Recolector

OAI-PMH OAI-PMH

R1 R1 R2 R3

Universidad Universidades
Repositorios
institucionales
Recolector RENATI

CONCYTEC

http://repositorio.concytec.gob.pe/handle/20.500.12390/2165

(ORCID, DNI, otros datos)


Recolector de documentos
https://alicia.concytec.gob.pe/
Recolector de tesis
http://renati.sunedu.gob.pe/
Recolector de tesis
http://www.lareferencia.info/es/
Recolector de tesis
http://search.ndltd.org/
Recolector de tesis
https://oatd.org/
Recolector de documentos
https://core.ac.uk/
Recolector de documentos
https://www.base-search.net/
Directorio de Repositorios
https://v2.sherpa.ac.uk/opendoar/
Directorio de Repositorios
http://roar.eprints.org/
Microsoft Academic
https://academic.microsoft.com/home
Semantic Scholar
https://www.semanticscholar.org/
Dimensions
https://app.dimensions.ai/discover/publication
scienceopen
https://www.scienceopen.com/
CrossRef
https://search.crossref.org/
Mendeley
https://www.mendeley.com/
Zenodo
https://zenodo.org/
Figshare
https://figshare.com/
Researchgate
https://www.researchgate.net/
Academia
https://www.academia.edu/
PROGRAMA DE
PREGRADO DE
MEDICINA HUMANA
Nueva Tecnología de la Información y
Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

MSc. Jessica Acevedo Fores


2023
E-LIBRO COMO
TECNOLOGIA DEL
DOCUMENTO
ELECTRÓNICO
¿Qué es un libro electrónico?

 Libro electrónico o libro digital es una versión electrónica o digital de un libro. También suele denominarse así al
dispositivo usado para leer estos libros.
 Es un Software que comprende una variada amplitud de aparatos que son diseñados y fabricados para la lectura de
textos .
 E-libro fue fundada por Marcela Cejas en 1998, u primer sitio, www.e-libro.net, se convirtió en el primero en publicar
virtualmente en idioma español. En 1999, e-Libro y ebrary desarrollaron una interfaz en castellano: www.e-
libro.com y una en portugués: www.e-livro.com. Años más tarde se hizo www.e-libro.us como herramienta para
vender e-libros en español en Estados Unidos.
 En la actualidad E-LIBRO ofrece 1,000 libros digitales cada mes
E-LIBRO
Tecnología mejorada. Contenido siempre actualizado

La mayoría de la bibliografía
Compatible con cualquier navegador recomendada en una sola plataforma

Ofrece textos completos, textos de cátedra, La selección de mayor calidad y cantidad


Lectura on-line y off-line en bibliografía complementaria
libros, artículos, investigaciones científicas y
tesis doctorales de todas las disciplinas
académicas. Artículos seleccionados de
Compatible con programas de conversión
revistas científicas gratuitamente como una texto-a-voz
segunda opción para el investigador.
Principales Características y Beneficios

 Descarga de contenidos
Para diferentes dispositivos que sean compatibles con ADOBE
DIGITAL EDITIONS. Para la lectura en dispositivos móviles iOs y
Android.

 Investigación avanzada

Libro/Recursos adicionales: Diccionario de la RAE, enciclopedias,


biografías, mapas, bibliografías, en tiempo real.
Herramientas tales como: Señaladores, resaltadores,
anotaciones entre otros.

 Acceso simultaneo: Siempre disponible, instantáneo y


dinámico, con el buscador mas satisfactorio del mercado.

 Estadísticos: Informes y estadísticas de uso, con los


estándares de ICOL (INTERNATIONAL COALITION LIBRARY
CONSORTIA).
Promover y facilitar el uso intensivo de la información científica-técnica
nacional en salud, así como su acceso equitativo, a través del portal BVS-PERÚ,
constituido por una red de productos y servicios de información acreditados, a

Objetivo General
fin de contribuir en la satisfacción oportuna y pertinente de las necesidades
de información en salud.

El objetivo del sitio es implementar una biblioteca electrónica que


proporcione acceso completo a una colección de revistas individuales, así
como el texto completo de los artículos.

El sitio SCIELO es una parte del proyecto FAPESP/BIREME y es una aplicación


de la metodología que el proyecto esta desarrollando en particular.
Decs
 Descriptores en Ciencias de la Salud

Fue creado por BIREME - Centro Latinoamericano y del Caribe de Información en


Ciencias de la Salud - en 1987 para uso en la indización de artículos de revistas
científicas, libros, anales de congresos, informes técnicos y otros tipos de materiales,
así como para usarse en la búsqueda y recuperación de asuntos de la literatura
científica
¿Cuál es la utilidad de Decs?

 Tiene como finalidad principal servir como un lenguaje estándar para indización y recuperación de la información entre los
componentes del Sistema Latinoamericano y del Caribe de Información en Ciencias de la Salud, coordinado por BIREME, y que
abarca 37 países en América Latina y el Caribe, permitiendo un diálogo uniforme entre cerca de 600 bibliotecas.
 Vocabularios estructurados son necesarios para describir, organizar y proveer acceso a la información.
 https://www.youtube.com/watch?v=vejLyfPLU9Y
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

MSc. Jessica Acevedo Fores


2023
Libros y revistas científicas
 La literatura científica comprende publicaciones científicas que relatan trabajos
empíricos y teóricos originales en las ciencias naturales y sociales, dentro de un
campo científico.
 La publicación académica es el proceso de colocar los resultados de
investigación de alguien en la literatura.

 Las publicaciones requieren de un proceso de preparación y consolidación de


los grupos científicos hasta lograr el reconocimiento y credibilidad nacional e
internacional.
TIPOLOGÌA

 Según (McDonald, 1995) se pueden distinguir dos grupos de revistas, las


'académicas' y las 'profesionales'.

 El contenido de la revista académica está dirigida esencialmente a la


comunidad científica y académica.

 Los trabajos pasan habitualmente el proceso de revisión.

 Las revistas académicas, son atractivas, tanto en términos de su


cobertura temática como geográfica.

 Por otra parte, las revistas constituyen un medio indirecto para evaluar la
actividad académica.
Tipos de revistas
 Revista científica especializada
 Revista generalizada
 Revista de popularizaciòn

La revista científica ha sido por


más de 300 años el espacio
privilegiado por científicos para
dar a conocer los resultados de
sus trabajos.
Revista científica

-En el ambiente académico una revista científica es aquella que da a


conocer el avance de la ciencia, difundiendo nuevo conocimiento.

-Las revistas científicas contienen artículos originales inéditos que han


pasado por revisión de pares, para asegurar que se cumple con las
normas de calidad y validez científica.

-La difusión de resultados de investigación es una parte esencial del


método científico.
Otras definiciones- Objetivo

-El objetivo de las revistas científicas es “ comunicar ” el resultado


de las investigaciones realizadas por personas o grupos que se
dedican a crear ciencia.
-Las revistas científicas = publicar estos resultados de investigación
original e inéditos como una contribución al conocimiento.
Características de la revista
 Hacer público los nuevos conocimientos.
 Reconocimiento de la originalidad del conocimiento.
 Reconocimiento de la autoría y la prioridad.
1

3
Texto científico

Es una producción escrita que aborda teorías, conceptos o cualquier otro tema
con base en el conocimiento científico a través de un lenguaje técnico
especializado.
surgen como resultado de una investigación. En ellos, es presentado, de
manera ordenada y sistemática.
La información aportada en el texto científico, es producto de un trabajo
metódico y sistemático, gracias al cual es estudiado y analizado un fenómeno o
hecho en función de una serie de hipótesis, principios y leyes.

Su objetivo es : Transmitir, de manera apropiada, clara y concisa, los


resultados de un trabajo de investigación en un tema específico a la comunidad
científica, así como al público interesado en general.
CARACTERÌSTICAS

Lenguaje: utilizan una terminología o léxico especializado, propio de cada


área específica (matemáticas, biología, física, química, etc.).

Objetividad: son textos objetivos, basados en datos concretos,


verificables, reproducibles; buscan trasmitir al lector aspectos de la
realidad abordados con rigor metódico. La subjetividad, en este sentido,
se encuentra minimizada.

Claridad: los conocimientos son comunicados al lector de manera clara y


precisa, sin ambigüedades o sutilezas, con una sintaxis limpia y ordenada.

Formalidad: el tema es presentado y expuesto en un registro formal de


escritura, con distancia y objetividad.
Estructura de un texto científico
Se estructura más o menos de la siguiente manera:

Título: contiene el tema y la formulación del problema

Autores: personas que firman la investigación

Resumen: breve explicación del tema que será abordado, sus puntos principales.

Introducción: presentación de la investigación, el problema a tratar, la hipótesis,


justificaciones.

Método y materiales: explicación de la metodología y los materiales que serán empleados


Recolección de datos: proceso de toma de datos para la investigación.

Resultados: presentación de los resultados obtenidos.

Discusión: análisis de los resultados obtenidos en función de la hipótesis planteada.

Conclusión: cierre del texto presentando los aspectos más relevantes de la investigación y
sus hallazgos.

Bibliografía: relación de los textos utilizados para la realización de la investigación.


Bvs
INSTITUCIONES PATICIPANTES EN LA BVS
Política Nacional

La puesta en marcha de la BVS y su desarrollo hasta el logro de su plena operatividad, demanda


la movilización política y sensibilización de las autoridades e instituciones de salud del país, de
modo que las iniciativas y recursos en materias de información sean orientados prioritariamente
hacia la BVS.
En Perú, la Biblioteca Virtual en Salud fue una estrategia como órgano rector del Sector Salud.
TEMAS
Salud Pública
Busca garantizar de manera integrada, la salud de la población por medio de acciones
dirigidas tanto de manera individual como colecti​va.
Di​chas acciones se realizarán bajo la rectoría del Estado y deberán promover la
partici​pación responsable de todos los sectores de la comunidad. ​

Enfermedades transmisibles
​Son aquellas enfermedades causadas por agentes infecciosos o productos tóxicos en
una persona susceptible.
Conocidas como enfermedades contagiosas.

Medicina tradicional

Enfermedades no transmisibles
Son aquellas que no se transmiten de persona a persona contagio directo o indirecto
INTRODUCCIÓN A LA WEB
Web 2.0 and Social Media

Web 1.0, Web 2.0,


Web 3.0 y Web 4.0
Web 1.0, web 2.0

•Web
1.0

•Web
2.0
Web 1.0

WEB 1.0
(1994-2004)
Web 1.0

Web de solo lectura: Búsqueda de


información y lectura.

No hay comunicación activa o flujo de


information desde el consumidor

La meta principal era presentar el


producto a los potenciales
consumidores, como si fuera un
catálogo impreso.

Sitios web estáticos: Esta fase de la


web usa HTML, tags y botones gif.

La única persona que podría


actualizarla es un webmaster o editor
web
Web 1.0

I N F O R MA C I Ó N

Web
Site

C O N T A C TO
UNIDIRECCIONAL
Web 2.0
Web 2.0
La web de lectura-escritura
favorece el contenido colaborativo y
la interacción con los usuarios.

Son sitios web y aplicaciones que


facilitan compartir información
interactiva y con un diseño centrada
en el usuario.

Web dinámica: Esta fase de la web


usa videos, fotos, sonidos que
pueden ser posteados, compartidos
o etiquetados.

Ahora un usuario sin


conocimientos técnicos puede
interactuar y contribuir a la web
Link 1 (Web Site) activamente.
Web 2.0

I N F O R MA C I Ó N

Web
Site

C O N T A C TO
BIDIRECCIONAL
Web 1.0 vs 2.0

Fuente: Fundación Orange


Web 3.0, Web 4.0

• Web
3.0

• Web
4.0
Web 3.0

•Web
3.0
Web 3.0

Link 1 (Web Site) Link 2 (You Tube)


Web 3.0

 La Web 3.0 no solo es capaz de


encontrar palabras clave, también
puede interpretar el contenido. Los
buscadores encuentran
información relevante.

 Le da contenido semántico a los


documentos que coloca en
internet. Permite organizar mejor
la información.

 Utiliza la geolocalización que


aglutina la información
geográfica disponible de los
usuarios, con la información
que hay disponible en la web.
Web 4.0

•Web
4.0
Web 4.0

La Web Total, web simbiótica y ubicua. Los


humanos y las máquinas interactuarán asociados
y al unísono. El objetivo principal de esta etapa es
que las personas y las cosas se comuniquen por la
unión de inteligencias, para tomar decisiones
conjuntas y eficaces

Web 4.0 será la web-competencia-escribir-


ejecutar lectura.

NLU (Natural Language Understanding).


Speech-to-text
Comunicación M2M
Sentiment analysis, Geolocalización
 Nuevos modelos de interacción
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación

Unidad III:
Introducción a las nuevas tecnologías y sistemas de información
(NTICs)

Docente: Jessica Acevedo


2023-I
Backup
En informática, realizar una copia de seguridad o Backup
(en Inglés) es la operación que consiste en duplicar y
asegurar datos e información contenida en un sistema
informático.

Copia adicional de la información de archivos o bases de datos, la cual se


puede utilizar con fines de recuperación y restauración ante diversos fallos que
un sistema de archivos o el hardware de un equipo pueda tener. Su principal
objetivo es proteger toda o la mayor cantidad de información de cualquier
amenaza y así restaurar posteriormente.
¿Cómo se realiza un Backup?

• La técnica más usada para realizar backups es copiar los


archivos que queremos guardar a otro dispositivo de
almacenamiento ya sea una memoria, CDROM, DVD, etc.
El procedimiento no tiene ninguna dificultad simplemente
seleccionamos los archivos que queremos copiar y los
pasamos al dispositivo que tengamos.
Programas que se utilizan para realizar un backup

• Existen en Internet una gran cantidad de programas que permiten realizar


backups muy fácilmente en diversos Sistemas Operativos. Algunos privados otros
libres pero todos con el mismo fin. Algunos de estos programas son: Yosemite,
Genie Backup Manager, Acronis True Image, NTI Backup Now deluxe,
PowerBackup, Norton Ghost, AISBackup, TurboBackup, HandyBackup, WinBac
kup.

• ¿Por què es importante un Backup?


Es importante utilizarlo, porque protege la información y resguarda los datos, unas
veces los datos perdidos no pueden ser recreados, se debe de proteger de:
Fallas en el hardware. • Errores en el software. • Malas o equivocadas acciones
humanas. • Desastres naturales.
¿Por què perdemos nuestra información?

• Según la compañía “CIBECS” expertos en seguridad informática es por lo


siguiente:
• Robo: 18%
• Negligencia:29%
• Fallo de hardware: 36%
• Virus: 9%
• Fallo de migración de datos: 8%
(Estadísticas del año 2011)
Tipos de Backup
Backup Completo
• Backup Completo :
La más básica, consiste en copiar la totalidad de los datos. Estos son regularmente almacenados en Discos
ópticos o cintas magnéticas debido a su gran capacidad
Ventajas
Realización de un backup completo en cada operación.
Los datos se restauran en un tiempo mínimo.
Desventajas
Es el backup que lleva más tiempo realizarse (algunos casos 10 veces más lento que otros tipos de
backup).
Estos tipos de backup suelen ser realizados cíclicamente: anualmente, mensualmente, semanalmente;
depende de la entidad y de sus requisitos.
Se recomienda realizar un backup completo semanal a una hora conveniente. Sin embargo las empresas o
entidades que manejan grandes volúmenes de aplicaciones críticas suelen realizar backups completos
diariamente.
En situaciones normales el backup completo debería complementado con backups incrementales y
diferenciales.
Backup Diferencial

• Este tipo de backup copia todos los datos que se han cambiado desde el último backup
completo realizado. La información a copiarse siempre va en aumento.
Ventajas :
• En caso de pérdida de completa de información solo es necesario realizar 2 backups: El último
backup completo que se tiene, y el último backup diferencial.
Desventajas :
• El tiempo de copiado es más lento que un backup incremental debido a que este es
acumulativo.
Backups Incrementales

• Se encarga de copiar o modificar los datos que han variado desde el último backup
realizado, ya sea completo o incremental.
• Suele utilizarse la fecha y hora de modificación, comparándola con la hora y fecha
del ultimo backup.
• Las aplicaciones identifican y registran la fecha y hora de realización de las
operaciones, para identificar los archivos modificados.
• Son una buena solución para las copias de seguridad mas frecuentes.
Frecuencia

• Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones
de backup. Los tipos de backup más corrientes son el backup completo, el
backup incremental y el backup diferencial. Existen otros tipos de backup, como
el backup completo sintético, la copia en espejo, el backup incremental inverso y
la protección de datos continua.
• Cada tipo de backup funciona de forma diferente. Hay que realizar un backup
completo al menos una vez. Después, se puede realizar otro Como: backup
completo , incremental y diferencial.
• A partir de estos tres tipos de backup principales, se puede definir una
estrategia propia para la protección de datos. Normalmente se utiliza uno de los
enfoques siguientes:
• • Completo diario • Completo semanal + Diferencial diario • Completo semanal
+ Incremental diario.
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación

Unidad III:
Introducción a las nuevas tecnologías y sistemas de información
(NTICs)

Docente: Jessica Acevedo


2023
¿Qué es un antivirus y cuál es su función?
• Es un recurso online que protege al ordenador de diferentes
amenazas existentes en el sistema.
• Estos programas funcionan básicamente como un filtro entre el
ordenador y el resto del mundo digital (internet o periféricos de
entrada y salida) que puede accionar virus en el sistema.
• No solo detectan los virus, sino que igualmente los eliminan
dependiendo de su ubicación, y también realizan configuraciones de
protección en todo el sistema.
¿Qué es un antivirus y cuál es su función?
• En su mayoría funcionan con un código de enlace, que establece
límites de entrada al ordenador, permitiendo asi poder conocer la
información de cualquier tipo de datos suministrados en la PC.
• A pesar de ello, estos componentes no administran dicha
información, solo la reciben, leen, detectan cambios peligrosos y la
dejan en su lugar de inicio, es decir, básicamente funcionan como un
componente de lecturas remoto.
Clasificación de antivirus: según su objetivo
• Antispyware: enteramente protectores, eliminan la
posibilidad a hackers de acceder al sistema, se ejecuta en
segundo plano
• Antispam: administran emails o aplicaciones web, en donde
eliminan todo tipo de mensajes spam (con origen dudoso) de
la plataforma
• Firewall: actúa como una muralla entre el dispositivo y resto
del mundo digital, proporciona límites desde donde se
pueden detectar y detener virus
• Antipop-us: la mayoría de los antivirus los poseen
vinculados, e igualmente bloquean el acceso a ventanas
emergentes en el ordenador, para suprimir la ejecución y
bloquear la entrada de malwares.
• Antimalware: generalmente los antivirus poseen este
objetivo por defecto, ya que detecta malwares y los suprime
Clasificación de antivirus: según su función
• Detectores: Cuya única función es realizar análisis
preventivos, y detectar rápidamente la existencia de virus o
malwares para informárselo al usuario de forma inmediata.
• Heurísticos: Son muy famosos en la web, lo que realizan
son ejecuciones de programas en segundo plano de forma
simultanea para detectar el tipo de comportamiento que
cada uno de ellos tiene.
• Eliminadores: Estos funcionan muchas veces en conjunto
con los detectores, ya que simplemente buscan el virus o
gusano informático y lo suprimen con un código de
protección establecido.
• Inmunizadores: Este tipo de antivirus viene generalmente
con los discos del ordenador, e igualmente detectan y
analizan posibles fallas en la ejecución de programas
predeterminados.
Clasificación de antivirus: según su categoría
• Antivirus tradicional: Es aquel que se descarga e instala
en el ordenador, y le proporciona una seguridad en tiempo
real al sistema, ya que siempre se encuentra en segundo
plano.
• Antivirus online: Son todos aquellos recursos que se
consiguen a través de páginas web que analizan y detectan
virus en el sistema, pero no son descargados ni instalados
en la PC.
Funciones generales de los antivirus
1. Cortafuego / Firewall – no permite que ciertos
recursos pasen, protección contra ataques
externos
2. Antiphishing - cortafuego pero orientado
únicamente a los archivos basura
3. Antispam - recurso que elimina y protege al
usuario de orígenes dudosos
4. Optimización de información – acelerar el
dispositivo, “Optimización”, eliminar ejecuciones
de recursos innecesarios que se están produciendo
en segundo plano y que generan un mayor peso en
el funcionamiento de la PC, ocasionando que esta
se ralentice
Funciones generales de los antivirus
5. Limpieza del ordenador - borrar los archivos basuras que se
encuentran en el sistema, también conocidos como “Caché”,
recursos generados por procesos fallidos o cancelados en el
ordenador, y que al acumularse igualmente generan un peso
considerable dentro de la web. No obstante, como el antivirus limpia
estos recursos de forma constante gracias a la lectura de códigos “0
MB”, estos se suprimen básicamente al momento de crearse
6. Administración de archivos – al detectar una amenaza en algún
archivo, la mayoría de estas herramientas permiten administrar las
acciones que se realizarán sobre estos archivos, y en general
logran colocarlos en cuarentena o eliminarlos por completo según lo
desee el usuario
¿Cómo funciona un antivirus?
• Cuando se ejecutan procesos y
entrada de información en el
sistema, el contenido es analizado
por el cortafuego, que contiene un
diccionario de virus, el cual
puede ser amplio o básico
dependiendo de la configuración de
la herramienta, y compara los
códigos de entrada con la
información suministrada en dicho
diccionario.
• En caso de que el antivirus detecte
un parentesco, procede a detener
al virus y eliminarlo por
completo con ayuda del limpiador
¿Cómo funciona un antivirus?
• Igualmente en el caso de la
optimización y limpieza, el
antivirus posee un diccionario.
• Solo que en este caso tiene
códigos especificados para
procesos se ejecutan en segundo
plano (En el caso del
optimizador) y aquellos que
poseen 0 MB de información (En
el caso del limpiador).
• Luego, estos son identificados y
de forma conjunta son cerrados y
eliminados, cumpliendo el ciclo
de la herramienta como tal.
PROGRAMA DE PREGRADO DE
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación
Unidad III:
RECONOCIMIENTO DE HERRAMIENTAS NTICs

MSc. Jessica Acevedo Fores


2023
SEGURIDAD INFORMÁTICA RIESGOS DEL
MANEJO DE INFORMACIÓN
¿Qué es seguridad
informática?
CONFIDENCIALIDAD

INTEGRIDAD
GARANTIZA :
DISPONIBILIDAD

INFORMACIÓN

PROTEGE : AMENAZAS -
PELIGRO

EVITAR DAÑOS
RIESGO
Seguridad de la información vs ciberseguridad
principios básicos en la seguridad informática

ESLABON MAS DEBIL MINIMO PRIVILEGIO PROPORCIONALIDAD DINAMISMO


¿Cuáles son los principios básicos en la seguridad informática?

• Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones
que se requieran, ni más ni menos de lo solicitado.
• Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante
primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
• Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se
protege y con el nivel de riesgo existente.
• Participación universal: Es necesario contar con una participación activa del personal interno en interés
de apoyar el sistema de seguridad establecido.
¿Cuáles son los análisis de riesgo?
¿Cuáles son los análisis de riesgo?

CONSIDERACIONES ANALISIS DE RIESGO


CONSIDERACIONES
DE SOFTWARE
DE UNA RED
• Construir un perfil de las amenazas que
esté basado en los activos de la
organización.
• Identificación de los activos de la
organización.
• Identificar las amenazas de cada uno de
los activos listados.
• Conocer las prácticas actuales de
seguridad.
• Identificar las vulnerabilidades de la
organización. Recursos humanos, Recursos
técnicos, Recursos financieros
¿Cuales son los tipos de amenazas?
Generalmente estas amenazas
pueden ser más serias que las
AMENAZA INTERNA
externas por debido a que los
usuarios conocen la red.

Tienen algún nivel de acceso a la


red por las mismas necesidades
de su trabajo. Los IPS y Firewalls
son mecanismos no efectivos en
amenazas internas.
AMENAZA EXTERNA

Son aquellas amenazas que se


originan de afuera de la red.

Al no tener información certera de


la red, un atacante tiene que
realizar ciertos pasos para poder
conocer qué es lo que hay en ella
y buscar la manera de atacarla.
PRINCIPALES RIESGOS EN EL
MANEJO DE LA INFORMACIÓN

RESPALDO COMPLETO RESPALDO DE INCREMENTO RESPALDO DIFERENCIAL

Guardar los archivos Los archivos que tengan Resguardar tu información


antes de realizar el el archive BIT, serán ya que se puede encontrar
respaldo respaldados en riesgos
VENTAJAS Y DESVENTAJAS DE

LA SEGURIDAD INFORMÁTICA
VENTAJAS

SEGURA:
integridad y EVITA DAÑOS
privacidad
CAPACITACION SOBRE AMENAZAS

VENTAJAS

CREA BARRERAS DE SEGURIDAD


• DESVENTAJAS

CONTRASEÑAS

ANTIVIRUS
PROTECCIÓN DE DATOS MEDIANTE CIFRADO

1. LA CRIPTOGRAFÍA
El cifrado de mensajes es sin duda uno de los sistemas
más antiguos para proteger las comunicaciones.
Cifrado simétrico
Cifrado asimétrico
2. FUNCIONES HASH 3. ESTEGANOGRAFÍA
Estas funciones operan sobre los Es un conjunto de métodos y
datos obteniendo de ellos una clave técnicas para ocultar mensajes u
que los representa de manera casi objetos dentro de otros.
unívoca.
PROTECCIÓN DE LAS COMUNICACIONES

1. LOS CORTAFUEGOS 2. LOS SERVIDORES PROXY


Es un elemento encargado de controlar y Es un ordenador que hace de intermediario
filtrar las conexiones a red de una máquina o entre un cliente y un destino.
conjunto de máquinas.
RIESGOS DEL MANEJO DE INFORMACIÓN EN PROGRAMAS
RIESGOS DEL MANEJO EN PROGRAMAS INFORMACIÓN

VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario.
GUSANOS TROYANOS
• El daño que puede causar un gusano Keyloggers
es que consume mucha memoria del
sistema, logrando que los servidores y
ordenadores no respondan.
Almacenan, de forma que no pueda advertirlo el
usuario, todas las pulsaciones de teclado que
éste efectúa.

Software espía o
spyware

Software espía o spyware: Una vez instalado


envía al exterior información proveniente del
ordenador del usuario de forma automática.
Puertas traseras o
Adware
backdoors

Son programas de
publicidad que Modifican el sistema para
muestran anuncios, permitir una puerta oculta
generalmente mediante de acceso al mismo.
ventanas emergentes o
páginas del navegador.
PROGRAMA DE PREGRADO DE
MEDICINA HUMANA FILIAL ICA
Nueva Tecnología de la Información y Comunicación

Unidad III:
Introducción a las nuevas tecnologías y sistemas de información
(NTICs)

Docente: Jessica Acevedo


2023-I
RECURSO WEB
• La web dispone “Recursos Web“: herramientas que
resultan interesantes para:
 Elaborar materiales.
 Compartir documentos.
 Trabajar colaborativamente
 Mejorar la comunicación
• Algunos de los recursos que más se utilizan dentro de la web 2.0 son
los siguientes:

Ofimática en línea.
 Correo electrónico y mensajería.
 Redes sociales.
 Alojamiento de videos.
 Páginas web Personales.
 Almacenamiento en la nube.
 Alojamiento de documentos, fotografías y presentaciones
 Sistemas para la gestión del aprendizaje.
 Juegos en línea.
clasificaciones de los recursos web
Redes sociales: incluye todos los sitios y aplicaciones diseñadas para la creación de espacios
que promuevan o faciliten la conformación de comunidades e instancias de intercambio .

Contenidos

Hace referencia a aquellos recursos web que favorecen la lectura y la escritura en línea, así
como su distribución e intercambio.

Organización Social e Inteligente de la Información:

Herramientas y recursos para etiquetar, sindicar e indexar, que facilitan el orden y


almacenamiento de la información.

Aplicaciones y servicios:
Dentro de esta clasificación se incluye un sin número de herramientas, software, plataformas en línea
y un híbrido de recursos creados.
DISCOS DUROS VIRTUALES
DISCOS DUROS VIRTUALES

Es un espacio, que te permitirá


guardar tus archivos personales
(documentos, fotos, música,
presentaciones, hojas de cálculo,
bases de datos, vídeos...), para que
puedas acceder a ellos desde
cualquier parte del mundo,
compartirlos con quién desees o
mantener copias de seguridad de los
que consideres más importantes.
QUE SON LOS DISCOS DUROS VIRTUALES

Un disco duro virtual es un espacio en un servidor de terceros que vamos a


utilizar para guardar nuestros archivos.
Para hacernos una idea más gráfica, imaginemos que tenemos dos
ordenadores conectados en red y en uno de ellos creamos una partición para
guardar algunos de nuestros archivos. Pues bien, si esta partición en lugar de
estar en otro de nuestros ordenadores está en un ordenador de un tercero,
accesible mediante Internet, estamos ante lo que normalmente se llama un
disco duro virtual.
• Compatibilidad con programas de aceleración de descargas.
• Subida múltiple de archivos.
• Usuarios anónimos pueden subir archivos.
• Diferentes niveles para cuando se tengan que compartir archivos.
• Poder cambiar la descripción del archivo.
• Previsualización del archivo con creación automática de iconos.
• Álbum fotográfico.
• Poder obtener archivos de otras páginas web.
• Enlace de descarga directa.
• Previsualización de contenidos de un archivo zip.
• Descarga múltiple de archivos.
• Reproducción de archivos de música.
• Edición de archivos de texto.
• Función de búsqueda.
Cuando se monta un disco virtual (que posee su propia unidad
virtual), no existe en realidad ningún disco, sino que es una
simulación.
Existen diferentes tipos de discos virtuales, dependiendo qué
emulan. Por ejemplo, se puede simular un disco duro usando
como medio de almacenamiento la memoria RAM, obteniéndose
así un disco ultrarrápido.

También se puede simular un disco duro


empleando un servicio de almacenamiento online.
Por ejemplo, emplear una cuenta de Google drive
(que ofrece varios GB de almacenamiento), como
si se tratara de un disco duro local
DROPBOX

Si hay un sistema de almacenamiento conocido por


antonomasia ese es Dropbox. Con el tendrás, una vez
que te hayas registrado, 2 GB gratis que podrás ampliar
hasta 16 si recomiendas la plataforma a tus amigos.
Microsoft one drive

La plataforma de Microsoft ha pasado a llamarse One drive. Cuenta


con la principal ventaja con respecto a Dropbox, por ejemplo, de sus
15 Gigas gratuitas nada más darte de alta, una cifra que no podrás
ampliar salvo que decidas invertir económicamente en ello.

GOOGLE
DRIVE
Como podemos tener un disco duro virtual:
Hay en la red varias empresas que alquilan espacio
en sus servidores (que es de lo que se trata). Los
precios son muy variados, normalmente con un límite
en cuanto a tráfico mensual de datos se refiere.
También hay páginas que ofrecen este servicio de
forma gratuita, normalmente financiado mediante
publicidad. Los hay de todos los tamaños, pero
normalmente restringen el tamaño máximo de un
archivo, así como el tráfico mensual (o a veces
incluso diario).
El acceso a estos discos se puede hacer de varias
formas, o bien mediante páginas web o bien
mediante FTP.
Ventajas:
La mayor ventaja que con esto tenemos es que podemos disponer de nuestros
archivos en cualquier lugar. Tan solo tenemos que acceder al nuestro disco
duro virtual y bajarlos. Esto puede ser especialmente interesante si
utilizamos a menudo un portátil de los denominados de bajo costo, que
normalmente disponen de muy poco espacio en disco duro, pero sí que
disponen de una gran diversidad de posibilidades de conexión a Internet.
Es en especial una buena opción para los profesionales de la Informática, ya
que pueden disponer de un sitio accesible en el que tener guardada una
colección de drivers o de otro tipo de utilidades, actualizaciones de
programas propios, etc., ya que no siempre se llevan todas encima cuando se
visita a un cliente.
Esto está muy bien, siempre y cuando no consideremos un disco duro virtual
como un lugar de almacenamiento exclusivo, es decir, que no sea el único sitio
donde guardemos esos archivos (a no ser, claro está, que su pérdida no nos
suponga ningún trastorno).
También es útil si queremos un espacio desde el que compartir una serie de
archivos con nuestros amigos, pero en este caso tenemos que tener muy
presentes las limitaciones en cuanto a tráfico de datos y al tamaño de los
archivos que podemos tener almacenados.
En muchos casos se ofrecen como solución a las copias de seguridad.
Desventajas:
En los discos duros virtuales de pago no suele haber mayores problemas,
aunque esto depende mucho de la seriedad de la empresa con la que
tengamos contratado este servicio, salvo si acaso el límite en el tráfico de
información y, según que casos, la velocidad de acceso.
Para pequeñas empresas siempre es opción como soporte para copias de
seguridad.
En cuanto al precio, es un valor muy relativo, ya que una cosa es cara o barata
dependiendo del uso que se le dé y del servicio que nos preste.
En los discos duros virtuales gratuitos lo primero que tenemos que tener muy
presente es que se van a subvencionar con publicidad, por lo que no nos debe
extrañar que cada vez que accedamos a él nos bombardeen con anuncios de todas
las clases posibles, pero bueno, la opción siempre está en contratar un disco duro
virtual de pago.
Por otro lado, la seguridad en el acceso a estos es bastante menor que en la
modalidad de pago, dado que se trata en casi todos los casos de accesos a través de
webs, y la experiencias en otros sitios como Hotmail nos indica hasta qué punto la
seguridad de estos sitios es relativa (cuantas veces hemos oído hablar de robo de
cuentas o de contraseñas).
En estos casos, al igual que ocurre con una
cuenta de correo gratuita basada en web, la
pérdida de la contraseña implica la
imposibilidad de acceso a los datos, ya que
los sistemas utilizados son bastante
parecidos, y las posibilidades de recuperar
estas contraseñas son bastante escasas.
Además, no hay ninguna garantía de
continuidad en el servicio, pudiéndose
interrumpir éste en cualquier momento,
como de hecho ya ha pasado en más de una
ocasión.
Importancia:
Estamos ante un sistema de almacenamiento que, siempre
y cuando tengamos muy presentes sus limitaciones y
riesgos, puede ser bastante interesante para compartir
archivos, pero siempre teniendo en nuestro poder (es
decir, en un medio físico propio) los documentos
originales. Buen sistema para documentos escritos, pero
no así para multimedia, donde podemos llegar al límite de
tráfico en muy poco tiempo, y más si el disco duro virtual
es compartido por varios amigos.
En su modalidad de pago puede ser una buena
solución para empresas, sobre todo para ofrecer
un servicio de acceso a tarifas o notificaciones
para clientes (por poner un ejemplo), ya que en
este caso el tráfico no suele ser muy alto
(aunque se trate de una cantidad grande de
accesos, suelen ser documentos de texto, de
muy poco peso), y permite a su vez tener
separados estos accesos de sus propios
servidores.
También es un buen sistema en estos casos para compartir archivos
entre varias sucursales (notificaciones, avisos...), ya que el acceso a
estos no va a depender de horarios ni de que en la central (o en una
sucursal) estén encendidos los ordenadores o no, y en muchos casos es
mejor sistema que el envío de esta información por correo electrónico.
Como copia de seguridad aunque hay métodos, tanto para empresas
como para particulares, bastante mejores, más seguros y más baratos.
Además, siempre hay que tener mucho cuidado con el tipo de
información que se envía a este tipo de discos, ya que aunque en
muchos casos permiten encriptaciones, prácticamente toda
encriptación por software es susceptible de ser desencriptada.
DOCUMENTOS COMPARTIDOS
• Acto de distribuir o proveer acceso a información almacenada digitalmente,
como programas informáticos, obras multimedia etc.
• Se pueden dar: entre dos usuarios en una misma pc o entre ellas a través de
una cable de red.
• Entre 2 usuarios de una misma pc

• Google Docs
• Es una herramienta muy útil que se puede utilizar si se tiene la necesidad de que
diferentes personas , modifiquen o visualicen a la vez un mismo documento de
texto u hoja de cálculo.
• Google Docs tienen diferentes opciones en cuanto a visibilidad y privacidad:
pueden ser privados, totalmente públicos, compartidos sólo con los usuarios que
se especifiquen directamente o compartidos con todos aquellos usuarios que
reciban un enlace concreto
• Gmail y Hotmail
• El correo de gmail nos ofrece una gran herramienta que son los documentos
compartidos, este se puede utilizar a partir de un documento ya creado con otro
programa y que se desee compartir con los demás usuarios de Gmail.
• También permite compartir documentos a través de google docs.

Entre 2 pc a través de una cable de red

• Los cables de red permiten que dos computadoras creen su propia red personal,
cableada, para compartir documentos y carpetas. Cada equipo puede compartir
sólo los documentos y carpetas que elijan o compartir todos los archivos.
• el único equipo necesario es un cable de red, ya que la mayoría de las
computadoras ya están equipadas con una tarjeta de red.
Carpetas públicas y privadas
• Es básicamente un contenedor donde se pueden almacenar archivos o también otras carpetas.
• Una carpetas dentro de una carpeta se denomina subcarpeta.
• Por lo general se identifican con un solo nombre.
Carpeta Pública
• constituyen un método sencillo y eficaz para reunir, organizar y compartir
información con otras personas de su grupo de trabajo o de su organización.
Puede utilizar las carpetas públicas para compartir archivos o exponer
información en un boletín electrónico. También puede utilizarlas para guardar
elementos (por ejemplo, calendarios y contactos) que sean compartidos por dos
o más personas.

• Carpeta Privada
Solo usted podrá visualizar el contenido copiado en su carpeta privada. Puede
realizar copias de seguridad del ordenador
¿QUÈ ES EL SOFTWARE MÈDICO?
• Se llama a aquellos programas informáticos que son utilizados para
fines médicos, se utilizan muchos dispositivos médicos para vigilar o
controlar a los pacientes, en su mayoría controlados por el
Software. Estos programas son producto sanitario y deben cumplir
la normativa de los mismos.
SOFTWARE Y LOS DISPOSITIVOS MEDICOS
• MONITORES: Como la frecuencia cardiaca, la presión arterial, la tasa de respiración,
aquí el uso de software sirve para interpretar la información de sensores y mostrarlo de
una manera significativa en un monitor.

• MEDICAMENTOS BOMBAS: Estos dispositivos están programados para el bombeo de


una cierta cantidad de plasma, sangre, solución salina, u otra medicación del paciente en
un determinado tipo, aquí el software proporciona la capacidad para controlar muchos
aspectos de los procedimientos de tratamiento.

• ANÁLISIS: Muchos software, tales como escáneres cat, medida de los datos que es
esencialmente de sentido a la gente, el software interpreta estos datos para crear las
imágenes de los médicos pueden leer y entender.
• La informática en la salud o informática medica, es la aplicación de la informática y
las comunicaciones al área de la salud mediante el uso del software medico y
forma parte de las tecnologías sanitarias, su objetivo principal es prestar servicio a
los profesionales de salud para mejorar la calidad de la atención.

• La informática medica se apoya actualmente en las tecnologías de la información


y la comunicación (TICS), en el uso de las TICS, no solo se enfoca en la atención
de los pacientes, sino también en la capacitación y educación medica a distancia.
Tipos o marcas
• Software de gestión para consultas medicas
• Software de tratamientos de imágenes
• Software para dispositivos móviles
• Software para la comunicación con pacientes
• Software de gestión para clínicas dentales
• Software de análisis cefalométrico
• Software de gestión para laboratorios de prótesis dental.

También podría gustarte