
INFORMÁTICA MÉDICA
Manejo de Protección de Datos Informáticos
La Nube. Es un espacio de almacenamiento y herramientas Oline, que es de gran utilidad por su almacenamiento gratuito, aunque es necesario de una conexión a Internet.
Algunos ejemplos de Nube son: Dropbox, SkyDrive, Google Drive.
Contraseñas: Elegir una contraseña segura es escencial en internet, debi a la gran información que proporcionamos es necesario evitar este tipo de robos de identidad, los cuales son delito.
Aquí te enseñamos a como crear una contraseña segura:
-
Piensa en una frase qu puedas recordar
-
Comprueba si el equipo acepta la frase
-
Si el sistema no permite usar frases, conviertela en contraseña, utilizando las primeras letras de cada palabra en la frase
-
Aumenta la complejidad utilizando mayúsculas y minussculas, números, signos.
-
LISTO
Respaldos: Es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria.
Tipos de Respaldos:
-
Respaldo Total o Completo
-
Respaldo Inccremental
-
Respaldo Diferencial
Desinfección:
-
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
-
son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
-
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Tipos de Antivirus:
-
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
-
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
-
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
-
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
-
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
-
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
-
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
-
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Ejemplos:
-
Panda Software
-
McAfee
-
Symantec (Norton)
-
Kaspersky
-
NOD-32
-
AVG anti-virus
-
BitDefender
-
Avast!
-
Zone Alarm Antivirus
-
Antivir
-
Sophos
-
PER Antivirus
Como eliminar un virus a través del símbolo del sistema
-
C:\users\C>e:
y luego das enter, te debe de salir lo siguiente:
E:\>
una vez con esto debes de escribir lo siguiente:
attrib -s -r -h /s /d
debe de quedar así:
E:\>attrib -s -r -h /s/d
si lo hiciste correctamente en tu pantalla debe de salir
esto
E:\>
Delitos Infromaticos:
-
Fraude
-
Abuso de confianza
-
Robo
-
Estafa electrónica
-
Falsas loterías
-
Engaño
-
Piratería
-
Extorsiones
-
Amenazas
-
Calumnias
-
Injurias
-
Pornografía
-
Explotación sexual infantil
-
Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado.
-
El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.
-
Sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal).

