CLASES TOTALES
INTRODUCCIÓN A LA INFORMÁTICA
LAS TICS
Herramientas que dan lugar al fenómeno "Sociedad de la información"
Estado de desarrollo social caracterizado por sus miembros para obtener y compartir cualquier información
INFORMÁTICA
OFIMÁTICA
Ciencia del tratamiento automático de la información y el estudio de sus procesos de transmisión
Ofimática se le suele decir a la informática aplicada a las oficinas y con esto facilita el trabajo
TERMINOS INFORMÁTICOS
Conjunto de términos y de siglas utilizados en el dominio informático
Ejemplos : API , ASCII , Bit, CD, CPU, DNS, GIF, HTTP
SOFTWARE
Es el componente imprescindible de un ordenador, es el encargado de indicar al hardware las distintas tareas.
Ejemplos: sistema operativos, procesadores de texto, hojas de cálculo, bases de datos, juegos, etc.
Tipos de Software segun sus funciones: de aplicación, de sistema, de programación y malicioso (virus).
GENERACIÓN DE LAS COMPUTADORAS
Las computadoras han invadido la mayoría de las labores del ser humano. Siempre ha necesitado encontrar métodos rápidos y efectivos.
I generación de computadoras (1951-1958)
Emplearon bulbos o tubos al vacío para procesar información
Las máquinas eran grandes y ocupan mucho espacio
II generación de computadoras (1959-1964)
Invento del transistor hizo posible está generación siendo así más rápida más pequeñas y con menos necesidades de ventilación
Se programaban con lenguaje de alto nivel, se usaban para nuevas aplicaciones como en líneas aéreas, control de tráfico aéreo.
III generación de computadoras (1964-1971)
Desarrollo de los circuitos integrados (pastillas de silicio)dónde se colocan Miles de componentes eléctricos
Estás computadoras eran más pequeñas y desprendían menos calor y eran más eficientes.
Podían procesar varios programas de manera simultánea
IV generación de computadoras (1971-1981)
Aparecieron los microprocesadores , aquí nace las computadoras personales que han influido en la sociedad en general.
Surgen los procesadores de palabra, las hojas electrónicas de cálculo, paquetes gráficos y sobre otros modelos de micro y micro computadora
V GENERACIÓN DE COMPUTADORAS(1982 – 1989)
Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
Surgen técnicas con la inteligencia artificial, propia de las computadoras, surge la robótica.
VI GENERACIÓN DE COMPUTADORAS(1990 – hasta hoy día)
Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo.
las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.
CATEGORIAS DE LAS COMPUTADORAS
Supercomputadoras
Es la más rápida y la más cara
Utilizadas para trabajos científicos
Mainframe
Grandes y ligeras capaces de utilizar dispositivos de entrada y salida
Lo utilizan los hospitales, universidades. Su costo oscila entre varios miles
Minicomputadoras
Década de los 60, son más pequeñas, baratas y fácil de mantener
Utilizada en negocios, colegios. Su mercado a disminuido
Microcomputadora
Computadora personal o PC, es la más pequeña
Su costo oscila entre los, $1000 a $2000 millones de pesos
UNIDADES Y DISPOSITIVOS DE ALMACENAMIENTO
Son dispositivos que, conectados a la computadora permiten el almacenamiento de información
Tipos de unidades y almacenamiento: interno y externo
INTERNO
Encargados de asegurar la información en la CPU de nuestro computador
Ejemplo: disco duro, memoria ROM y RAM.
EXTERNO
Sirven como soporte, modos de trasferencia de datos y como copias de seguridad
Ejemplo: disco duro portátil, memoria USB, tarjeta de memoria, unidad de CD.
CIBERSEGURIDAD
CIBERDELITOS EN ECUADOR (Internet)
Red de computadoras interconectadas a nivel mundial
Comunicación instantánea a nivel mundial
Todas las funcionalidades de internet conllevan un riesgo
Modus Operandi
PHISING
Envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza con el propósito de robar información confidencial.
SUPLANTACIÓN DE IDENTIDAD
Creación de un perfil falso en las diferentes redes sociales para poder comunicarse con otras personas haciéndose pasar por otra persona
ESTAFA DE ENCOMIENDAS
El estafador te presenta un situación critica para el, por lo que este te dirá que sus pertenecías las enviara aparte y que las retires tu.
FUNCIONARIOS FALSOS
Mediante las diferentes redes sociales se hacen pasar por funcionarios públicos y privados a fin de INTIMIDAR a personas y solicitar ciertas cantidades de dinero.
GROOMING
Cuando una persona (no siempre es adulto) establece una relación de confianza a través de Internet con una persona menor de edad para facilitar un contexto y/o contacto sexual.
FRAUDE DIGITAL
Acción antijurídica y punible que se realiza a través de medios electrónicos o informáticos, el cual puede tener varios fines: hurtar dinero o cualquier bien de valor a través de cuentas electrónicas, esto por medio de publicaciones engañosas, depósitos falsos por medio de cheques, o mediante comprobantes de pago falsos.
COMO EVITAR SER VÍCTIMAS
Equipos y aplicaciones actualizadas incluyendo navegador, antivirus y sistema operativo
Preste especial atención si un correo electrónico te solicita información confidencial ejemplo la contraseña de tu cuenta bancaria, o datos personales.
Mucho cuidado con la información que compartes en las redes sociales y en las páginas de contacto
No hagas clic en enlaces adjuntos o imágenes que recibas en mensajes de texto no solicitados, sin antes verificar el remitente. .
Evita compartir tu información personal como: fechas de nacimiento, dirección de domicilio y número celular.
No aceptes contactos desconocidos en tus perfiles de las diferentes redes sociales
Contacta personalmente con tu familiar o amigo, mediante una llamada telefónica si te piden ciertas cantidades de dinero o solicitan colaboración para retirar encomiendas
Si no logras contactarte con tu familiar o amigo, contáctate con un familiar cercano para verificar la información.
No realices ningún deposito hasta no verificar que la información sea real.
Si eres vendedor verifica que el deposito este en tu cuenta y también consulta con tu banco de confianza que el pago este realizado.
Investiga antes de comprar cualquier producto mediante las diferentes plataformas.
Verifica que exista una dirección física, correo electrónico y/o teléfono reales para cualquier duda o problema al hacer una compra.
DELITOS QUE INVESTIGA LA CIBERPOL
FRAUDE DIGITAL
ART. 186
ESTAFA
ART. 190
APROPIACION FRAUDULENTA POR MEDIOS ELECTRONICOS
ART. 230.2
INTERCEPTACION ILEGAL DE DATOS
ART. 230.4
Interceptación ilegal de datos
INCIDENTES INFORMÁTICOS
ART. 154.2
HOSTIGAMIENTO
ART. 168
DISTRIBUCION DE MATERIAL PORNOGRAFICO A NI;AS, NI;OS O ADOLECENTES
ART. 230
INTERCEPTACION ILEGAL DE DATOS
ART. 232
ATAQUE A LA INTEGRIDAD DE SISTEMAS INFO.
ART. 234
ART. 234.1
FALSIFICACION INFORMATICA
ART. 477.1
INTERCEPTACIÓN DE LAS COMUNICACIONES EN COOPERACIÓN INTERNACIONAL
VIOLENCIA DIGITAL
ART. 100
EXPLOTACIÓN SEXUAL DE PERSONAS
ART. 103
PORNOGRAFÍA CON UTILIZACIÓN DE NIÑAS, NIÑOS O ADOLESCENTES
ART. 104
COMERCIALIZACIÓN DE PORNOGRAFÍA CON UTILIZACIÓN DE NIÑOS, NIÑAS O ADOLESCENTES
ART. 106
ACOSO SEXUAL
ART. 172
UTILIZACIÓN DE PERSONAS PARA EXHIBICIÓN PUBLICAS CON FINES DE NATURALEZA SEXUAL
ART. 173
CONTACTO CON FINALIDAD SEXUAL CON MENORES DE DIECIOCHO AÑOS POR MEDIOS ELECTRÓNICOS.
ART. 174
OFERTA DE SERVICIOS SEXUALES CON MENORES DE DIECIOCHO AÑOS POR MEDIOS ELECTRÓNICOS.
ART. 178
VIOLACIÓN A LA INTIMIDAD
TIPOS DE HACKERS
EL CRACKER
Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimórfico.
EL LAMMER
Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.
EL COPYHACKER
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros".Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.
BUCANEROS
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.
PHREAKER
Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.
NEWBIE
Es el típico "cacharrero" de la red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.Es un aprendiz paciente e inofensivo, en su paso por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
SCRIPT KIDDIE
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
GURÚS
Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas
WANNABE (I WANT TO BE)
Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos
SAMURAI
Este es el más peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música)
PIRATAS INFORMÁTICOS
Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.
TRASHERS
Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.
CARDERS
Su influencia va del lado del fraude digital.
Usa (o genera) ilegítimamente las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas
HACKERS
El pirateo cuesta a las empresas y a los consumidores muchos millones de dólares al año. SegúnVenture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad. Gran parte del problema se atribuye al advenimiento de la Internet, ya que los hackers primerizos pueden encontrar todas las herramientas que necesitan prácticamente sin costo alguno. Sin embargo, esta proliferación de ataques no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo sentó las bases de la ley de la selva en Internet.
Adrian Lamo
Albert González
ASTRA
Matthew Bevan y Richard Pryce
TICS EN TEAPIA Y REHABILITACION FISICA
Introducción a la informática
Las tecnologías de la ninformacion
Y la comunicación son las herramientas
llamadas sociedad de la información.
Beneficios y limitaciones
Según la WP, el impacto de la pandemia en la prestación de servicios de rehabilitación causó interrupción de los tratamientos que estaban realizando los fisioterapeutas, el empeoramiento de la oportunidad de los servicios de fisioterapia en países de ingresos medios/bajos y la necesidad de tratamientos fisioterapéuticos a consecuencia de esta situación emergente. Los resultados preliminares indican que el 94,3% de los centros se cerraron; solo el 3,2% mantuvo actividad parcial telemática de atención a pacientes. El 86% de los centros no facturaron y el 11,2% facturaron entre el el 0-20% de lo habitual.
Tecnología de rehabilitación y asistencia
Robótica.Los robots especializados ayudan a las personas a recuperar y mejorar la función de los brazos o las piernas después de un derrame cerebral
Modelos y simulaciones musculoesqueléticos. Estas simulaciones informáticas del cuerpo humano pueden identificar los problemas mecánicos subyacentes en una persona con una discapacidad relacionada con el movimiento. Esta técnica puede ayudar a mejorar las ayudas de asistencia o las terapias físicas.
Realidad virtual.Las personas que se están recuperando de una lesión pueden volver a prepararse para realizar movimientos dentro de un entorno virtual
IMPORTANTE: Algunos dispositivos incorporan múltiples tipos de tecnologías y técnicas para ayudar a los usuarios a recuperar o mejorar la funcionalidad. Por ejemplo, el proyecto BrainGate, que el NICHD financió de manera parcial a través del NCMRR, se basó en pequeños sensores implantados en el cerebro. El usuario podría entonces pensar en mover su brazo, y un brazo robótico llevaría a cabo el pensamiento
Análisis de movimiento.El análisis de movimiento captura videos del movimiento humano con un software informático especializado que analiza el movimiento en detalle. La técnica proporciona a los proveedores de atención médica una imagen detallada de los desafíos específicos de movimiento que enfrenta una persona para guiar a la terapia adecuada.
Aplicaciones móviles para terapia física y fisioterapia para pacientes y fisioterapeutas
las mejores aplicaciones para pacientes y fisioterapeutas se basan en las necesidades de cada terapeuta y de cada paciente: existen aplicaciones específicas que ayudan a los pacientes a comprender sus lesiones, aplicaciones que mantienen a los pacientes al día con sus rutinas de ejercicios en casa e incluso aplicaciones que sirven como herramienta al propio fisioterapeuta para la valoración y evaluación en la consulta.
3D Atlas of Anatomy (el Atlas 3D de anatomía) es una colección de aplicaciones para iPhone, iPad, Mac OS, Android y Windows dedicada al estudio de la anatomía humana. Los modelos 3D altamente detallados permiten examinar la forma de cada estructura del cuerpo humano con gran profundidad. Una interfaz simple e intuitiva permite navegar fácilmente a través de las diversas partes anatómicas y girar los modelos para examinarlos desde cualquier ángulo.
Estas apps son indispensables para que los fisioterapeutas interactúen con sus pacientes y también para pacientes que quieren saber exactamente qué es lo que les pasa y así poder llegar a comprender mejor su plan de tratamiento y cómo este puede beneficiarlos.
Pt Pal le permite a los fisioterapeutas y médicos enviar instrucciones, tareas de autocuidado, encuestas, ejercicios y direcciones de actividad directamente al teléfono o tableta de sus pacientes. Por medio de esta app se proporciona un conjunto de instrucciones claras que indican exactamente qué hacer, cómo hacerlo correctamente (con un vídeo) y programar los días para hacerlo, incluyendo en el caso de los ejercicios la frecuencia (es decir, cuántas veces por día se debe realizar el ejercicio) y la duración (es decir, por cuánto tiempo se ejecuta el ejercicio).
Pt Pal también hace un seguimiento de lo que le fue asignado al paciente, de lo que este realiza o deja de realizar y todos los datos le llegan al médico para su evaluación y seguimiento.
Pt Pal Pro es una app ideal para niños, adultos y adultos mayores además de fisioterapeutas, terapeutas ocupacionales, especialistas en rehabilitación, médicos especialistas en rehabilitación cardíaca y médicos especialistas en la salud de la mujer.
Esta aplicación es gratuita, se puede bajar en español y en gran cantidad de idiomas y está disponible para iOS y Android.
Es un recurso educacional líder en fisioterapia para pacientes y profesionales de la salud. Lo que distingue a esta aplicación de otras aplicaciones de fisioterapia para pacientes es que todos los ejercicios se han seleccionado en función del beneficio que pueden brindar a la población general y la frecuencia en que los mismos ejercicios se prescriben en la práctica clínica. Todo el contenido fue construido por fisioterapeutas altamente experimentados y cuenta con más de 500 ejercicios con 800 imágenes, incluidas instrucciones detalladas sobre cómo realizar los ejercicios correctamente.
Con esta app el fisioterapeuta puede enviar un programa de rehabilitación personalizado al dispositivo de su paciente. Además, posee una útil función de recordatorio que le asegura al paciente nunca olvidar su rutina de ejercicios.
Physioadvisor está disponible tanto para iOS como para Android. Lamentablemente esta aplicación no existe en español, pero se pueden aprovechar los excelentes videos e imágenes
Increíbles modelos de anatomía humana en 3D.Más de 600 músculos y más de 200 huesos. Incluye cientos de modelos 3D de músculos, huesos, ligamentos y nervios.
Acciones musculares 3D interactivas.Posee cientos de modelos animados que muestran acciones como aducción, pronación, flexión y muchos movimientos más, incluyendo la interacción con los modelos y los movimientos.
Sección de medios.Posee presentaciones en vídeo de fisioterapeutas, médicos e investigadores. Sirven para revisar la anatomía y las afecciones comunes.
Sistema de referencias de contenido.Posee contenido de referencia enciclopédico para una mejor comprensión.
Esta aplicación proporciona docenas de modelos de lesiones y afecciones músculo-esqueléticas comunes.
Muscle Premium es una app increíblemente recomendada para fisioterapeutas, entrenadores deportivos, masajistas y especialistas ortopédicos. Viene en 7 idiomas incluyendo español y está disponible para iPhone y iPad.