カテゴリー 全て - ofimática - almacenamiento - software - generación

によって PICLA PICLA 1年前.

136

General

La informática es una disciplina clave que impulsa el funcionamiento de los ordenadores mediante el software, el cual dirige al hardware en la realización de diversas tareas. Existen varios tipos de software, desde sistemas operativos hasta programas de aplicación y maliciosos.

General

CLASES TOTALES

TICS EN TEAPIA Y REHABILITACION FISICA

Increíbles modelos de anatomía humana en 3D.Más de 600 músculos y más de 200 huesos. Incluye cientos de modelos 3D de músculos, huesos, ligamentos y nervios. Acciones musculares 3D interactivas.Posee cientos de modelos animados que muestran acciones como aducción, pronación, flexión y muchos movimientos más, incluyendo la interacción con los modelos y los movimientos. Sección de medios.Posee presentaciones en vídeo de fisioterapeutas, médicos e investigadores. Sirven para revisar la anatomía y las afecciones comunes. Sistema de referencias de contenido.Posee contenido de referencia enciclopédico para una mejor comprensión. Esta aplicación proporciona docenas de modelos de lesiones y afecciones músculo-esqueléticas comunes. Muscle Premium es una app increíblemente recomendada para fisioterapeutas, entrenadores deportivos, masajistas y especialistas ortopédicos. Viene en 7 idiomas incluyendo español y está disponible para iPhone y iPad.
Es un recurso educacional líder en fisioterapia para pacientes y profesionales de la salud. Lo que distingue a esta aplicación de otras aplicaciones de fisioterapia para pacientes es que todos los ejercicios se han seleccionado en función del beneficio que pueden brindar a la población general y la frecuencia en que los mismos ejercicios se prescriben en la práctica clínica. Todo el contenido fue construido por fisioterapeutas altamente experimentados y cuenta con más de 500 ejercicios con 800 imágenes, incluidas instrucciones detalladas sobre cómo realizar los ejercicios correctamente. Con esta app el fisioterapeuta puede enviar un programa de rehabilitación personalizado al dispositivo de su paciente. Además, posee una útil función de recordatorio que le asegura al paciente nunca olvidar su rutina de ejercicios. Physioadvisor está disponible tanto para iOS como para Android. Lamentablemente esta aplicación no existe en español, pero se pueden aprovechar los excelentes videos e imágenes
Pt Pal le permite a los fisioterapeutas y médicos enviar instrucciones, tareas de autocuidado, encuestas, ejercicios y direcciones de actividad directamente al teléfono o tableta de sus pacientes. Por medio de esta app se proporciona un conjunto de instrucciones claras que indican exactamente qué hacer, cómo hacerlo correctamente (con un vídeo) y programar los días para hacerlo, incluyendo en el caso de los ejercicios la frecuencia (es decir, cuántas veces por día se debe realizar el ejercicio) y la duración (es decir, por cuánto tiempo se ejecuta el ejercicio). Pt Pal también hace un seguimiento de lo que le fue asignado al paciente, de lo que este realiza o deja de realizar y todos los datos le llegan al médico para su evaluación y seguimiento. Pt Pal Pro es una app ideal para niños, adultos y adultos mayores además de fisioterapeutas, terapeutas ocupacionales, especialistas en rehabilitación, médicos especialistas en rehabilitación cardíaca y médicos especialistas en la salud de la mujer. Esta aplicación es gratuita, se puede bajar en español y en gran cantidad de idiomas y está disponible para iOS y Android.
3D Atlas of Anatomy (el Atlas 3D de anatomía) es una colección de aplicaciones para iPhone, iPad, Mac OS, Android y Windows dedicada al estudio de la anatomía humana. Los modelos 3D altamente detallados permiten examinar la forma de cada estructura del cuerpo humano con gran profundidad. Una interfaz simple e intuitiva permite navegar fácilmente a través de las diversas partes anatómicas y girar los modelos para examinarlos desde cualquier ángulo. Estas apps son indispensables para que los fisioterapeutas interactúen con sus pacientes y también para pacientes que quieren saber exactamente qué es lo que les pasa y así poder llegar a comprender mejor su plan de tratamiento y cómo este puede beneficiarlos.
las mejores aplicaciones para pacientes y fisioterapeutas se basan en las necesidades de cada terapeuta y de cada paciente: existen aplicaciones específicas que ayudan a los pacientes a comprender sus lesiones, aplicaciones que mantienen a los pacientes al día con sus rutinas de ejercicios en casa e incluso aplicaciones que sirven como herramienta al propio fisioterapeuta para la valoración y evaluación en la consulta.
Aplicaciones móviles para terapia física y fisioterapia para pacientes y fisioterapeutas
Análisis de movimiento.El análisis de movimiento captura videos del movimiento humano con un software informático especializado que analiza el movimiento en detalle. La técnica proporciona a los proveedores de atención médica una imagen detallada de los desafíos específicos de movimiento que enfrenta una persona para guiar a la terapia adecuada.
IMPORTANTE: Algunos dispositivos incorporan múltiples tipos de tecnologías y técnicas para ayudar a los usuarios a recuperar o mejorar la funcionalidad. Por ejemplo, el proyecto BrainGate, que el NICHD financió de manera parcial a través del NCMRR, se basó en pequeños sensores implantados en el cerebro. El usuario podría entonces pensar en mover su brazo, y un brazo robótico llevaría a cabo el pensamiento
Según la WP, el impacto de la pandemia en la prestación de servicios de rehabilitación causó interrupción de los tratamientos que estaban realizando los fisioterapeutas, el empeoramiento de la oportunidad de los servicios de fisioterapia en países de ingresos medios/bajos y la necesidad de tratamientos fisioterapéuticos a consecuencia de esta situación emergente. Los resultados preliminares indican que el 94,3% de los centros se cerraron; solo el 3,2% mantuvo actividad parcial telemática de atención a pacientes. El 86% de los centros no facturaron y el 11,2% facturaron entre el el 0-20% de lo habitual.
Beneficios y limitaciones
Las tecnologías de la ninformacion Y la comunicación son las herramientas llamadas sociedad de la información.
Introducción a la informática

CIBERSEGURIDAD

HACKERS
El pirateo cuesta a las empresas y a los consumidores muchos millones de dólares al año. SegúnVenture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad. Gran parte del problema se atribuye al advenimiento de la Internet, ya que los hackers primerizos pueden encontrar todas las herramientas que necesitan prácticamente sin costo alguno. Sin embargo, esta proliferación de ataques no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo sentó las bases de la ley de la selva en Internet.

Matthew Bevan y Richard Pryce

ASTRA

Albert González

Adrian Lamo

TIPOS DE HACKERS
CARDERS

Su influencia va del lado del fraude digital. Usa (o genera) ilegítimamente las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas

TRASHERS

Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.

PIRATAS INFORMÁTICOS

Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.

SAMURAI

Este es el más peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música)

WANNABE (I WANT TO BE)

Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos

GURÚS

Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

NEWBIE

Es el típico "cacharrero" de la red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su paso por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

PHREAKER

Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.

EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros". Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.

EL LAMMER

Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.

EL CRACKER

Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimórfico.

DELITOS QUE INVESTIGA LA CIBERPOL
VIOLENCIA DIGITAL

ART. 178

VIOLACIÓN A LA INTIMIDAD

ART. 174

OFERTA DE SERVICIOS SEXUALES CON MENORES DE DIECIOCHO AÑOS POR MEDIOS ELECTRÓNICOS.

ART. 173

CONTACTO CON FINALIDAD SEXUAL CON MENORES DE DIECIOCHO AÑOS POR MEDIOS ELECTRÓNICOS.

ART. 172

UTILIZACIÓN DE PERSONAS PARA EXHIBICIÓN PUBLICAS CON FINES DE NATURALEZA SEXUAL

ART. 106

ACOSO SEXUAL

ART. 104

COMERCIALIZACIÓN DE PORNOGRAFÍA CON UTILIZACIÓN DE NIÑOS, NIÑAS O ADOLESCENTES

ART. 103

PORNOGRAFÍA CON UTILIZACIÓN DE NIÑAS, NIÑOS O ADOLESCENTES

ART. 100

EXPLOTACIÓN SEXUAL DE PERSONAS

INCIDENTES INFORMÁTICOS

ART. 477.1

INTERCEPTACIÓN DE LAS COMUNICACIONES EN COOPERACIÓN INTERNACIONAL

ART. 234.1

FALSIFICACION INFORMATICA

ART. 234

ART. 232

ATAQUE A LA INTEGRIDAD DE SISTEMAS INFO.

ART. 230

ART. 168

DISTRIBUCION DE MATERIAL PORNOGRAFICO A NI;AS, NI;OS O ADOLECENTES

ART. 154.2

HOSTIGAMIENTO

ART. 230.4

Interceptación ilegal de datos

ART. 230.2

INTERCEPTACION ILEGAL DE DATOS

ART. 190

APROPIACION FRAUDULENTA POR MEDIOS ELECTRONICOS

ART. 186

ESTAFA

COMO EVITAR SER VÍCTIMAS
Verifica que exista una dirección física, correo electrónico y/o teléfono reales para cualquier duda o problema al hacer una compra.
Investiga antes de comprar cualquier producto mediante las diferentes plataformas.
Si eres vendedor verifica que el deposito este en tu cuenta y también consulta con tu banco de confianza que el pago este realizado.
No realices ningún deposito hasta no verificar que la información sea real.
Si no logras contactarte con tu familiar o amigo, contáctate con un familiar cercano para verificar la información.
Contacta personalmente con tu familiar o amigo, mediante una llamada telefónica si te piden ciertas cantidades de dinero o solicitan colaboración para retirar encomiendas
No aceptes contactos desconocidos en tus perfiles de las diferentes redes sociales
Evita compartir tu información personal como: fechas de nacimiento, dirección de domicilio y número celular.
No hagas clic en enlaces adjuntos o imágenes que recibas en mensajes de texto no solicitados, sin antes verificar el remitente. .
Mucho cuidado con la información que compartes en las redes sociales y en las páginas de contacto
Preste especial atención si un correo electrónico te solicita información confidencial ejemplo la contraseña de tu cuenta bancaria, o datos personales.
Equipos y aplicaciones actualizadas incluyendo navegador, antivirus y sistema operativo
Modus Operandi
FRAUDE DIGITAL

Acción antijurídica y punible que se realiza a través de medios electrónicos o informáticos, el cual puede tener varios fines: hurtar dinero o cualquier bien de valor a través de cuentas electrónicas, esto por medio de publicaciones engañosas, depósitos falsos por medio de cheques, o mediante comprobantes de pago falsos.

GROOMING

Cuando una persona (no siempre es adulto) establece una relación de confianza a través de Internet con una persona menor de edad para facilitar un contexto y/o contacto sexual.

FUNCIONARIOS FALSOS

Mediante las diferentes redes sociales se hacen pasar por funcionarios públicos y privados a fin de INTIMIDAR a personas y solicitar ciertas cantidades de dinero.

ESTAFA DE ENCOMIENDAS

El estafador te presenta un situación critica para el, por lo que este te dirá que sus pertenecías las enviara aparte y que las retires tu.

SUPLANTACIÓN DE IDENTIDAD

Creación de un perfil falso en las diferentes redes sociales para poder comunicarse con otras personas haciéndose pasar por otra persona

PHISING

Envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza con el propósito de robar información confidencial.

CIBERDELITOS EN ECUADOR (Internet)
Todas las funcionalidades de internet conllevan un riesgo
Comunicación instantánea a nivel mundial
Red de computadoras interconectadas a nivel mundial

INTRODUCCIÓN A LA INFORMÁTICA

UNIDADES Y DISPOSITIVOS DE ALMACENAMIENTO
Tipos de unidades y almacenamiento: interno y externo

EXTERNO

Ejemplo: disco duro portátil, memoria USB, tarjeta de memoria, unidad de CD.

Sirven como soporte, modos de trasferencia de datos y como copias de seguridad

INTERNO

Ejemplo: disco duro, memoria ROM y RAM.

Encargados de asegurar la información en la CPU de nuestro computador

Son dispositivos que, conectados a la computadora permiten el almacenamiento de información
CATEGORIAS DE LAS COMPUTADORAS
Microcomputadora

Su costo oscila entre los, $1000 a $2000 millones de pesos

Computadora personal o PC, es la más pequeña

Minicomputadoras

Utilizada en negocios, colegios. Su mercado a disminuido

Década de los 60, son más pequeñas, baratas y fácil de mantener

Mainframe

Lo utilizan los hospitales, universidades. Su costo oscila entre varios miles

Grandes y ligeras capaces de utilizar dispositivos de entrada y salida

Supercomputadoras

Utilizadas para trabajos científicos

Es la más rápida y la más cara

GENERACIÓN DE LAS COMPUTADORAS
VI GENERACIÓN DE COMPUTADORAS (1990 – hasta hoy día)

las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.

Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo.

V GENERACIÓN DE COMPUTADORAS(1982 – 1989)

Surgen técnicas con la inteligencia artificial, propia de las computadoras, surge la robótica.

Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.

IV generación de computadoras (1971-1981)

Surgen los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos y sobre otros modelos de micro y micro computadora

Aparecieron los microprocesadores , aquí nace las computadoras personales que han influido en la sociedad en general.

III generación de computadoras (1964-1971)

Podían procesar varios programas de manera simultánea

Estás computadoras eran más pequeñas y desprendían menos calor y eran más eficientes.

Desarrollo de los circuitos integrados (pastillas de silicio)dónde se colocan Miles de componentes eléctricos

II generación de computadoras (1959-1964)

Se programaban con lenguaje de alto nivel, se usaban para nuevas aplicaciones como en líneas aéreas, control de tráfico aéreo.

Invento del transistor hizo posible está generación siendo así más rápida más pequeñas y con menos necesidades de ventilación

I generación de computadoras (1951-1958)

Las máquinas eran grandes y ocupan mucho espacio

Emplearon bulbos o tubos al vacío para procesar información

Las computadoras han invadido la mayoría de las labores del ser humano. Siempre ha necesitado encontrar métodos rápidos y efectivos.
SOFTWARE
Tipos de Software segun sus funciones: de aplicación, de sistema, de programación y malicioso (virus).
Ejemplos: sistema operativos, procesadores de texto, hojas de cálculo, bases de datos, juegos, etc.
Es el componente imprescindible de un ordenador, es el encargado de indicar al hardware las distintas tareas.
TERMINOS INFORMÁTICOS
Ejemplos : API , ASCII , Bit, CD, CPU, DNS, GIF, HTTP
Conjunto de términos y de siglas utilizados en el dominio informático
INFORMÁTICA OFIMÁTICA
Ofimática se le suele decir a la informática aplicada a las oficinas y con esto facilita el trabajo
Ciencia del tratamiento automático de la información y el estudio de sus procesos de transmisión
LAS TICS
Estado de desarrollo social caracterizado por sus miembros para obtener y compartir cualquier información
Herramientas que dan lugar al fenómeno "Sociedad de la información"