Informática Médica
D I S C I P L I N A Ú T I L
Manejo y protección de datos informáticos.

La nube
La nube es un espacio de almacenamiento y herramientas on-line, podria decirse que es un idsco duro virtual.
-
Ventajas para el usuario:
•Disponibilidad de archivos
•Posibilidad de compartir y trabajar cooperativamente.
•Acceso a aplicaciones y actualización automática.
•Recuperación de archivos
-
Desventajas para el usuario:
•Dependencia de Internet.
•Almacenamiento gratuito limitado.
•Privacidad.
• La información queda expuesta a terceros que pueden copiarla o acceder a ella.


DESINFECCIÓN
-En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
-son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
-Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Mejores antivirus en el mercado:
-
McAfee
-
Kaspersky
-
NOD-32
-
AVG anti-virus
-
Avast


RECUPERACIÓN
Existen diversos programas para recuperar datos, les mencionaré dos, son muy útiles y sencillos de utilizar:
-
Recuva
Es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3
Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible
-
Easy Recover
Antes Tiramisu, es un software para reconstruir datos a partir de un disco duro que no funcione por un error grave.
La idea es sencilla: cuando un disco duro se encuentra muy dañado, pero contiene información vital, EasyRecovery te permite recuperar esa información y copiarla en cualquier otro disco que esté en buen estado.
Recupera datos después de un formateo, archivos individuales, documentos de Office (Access, Word, PowerPoint, Excel), ZIP, mensajes de correo electrónico (Outlook, Outlook Express)

CONTRASEÑAS
Las contraseñas ayudan a proteger contra los robos de identidad. Dificultan el trabajo de los ciberdelincuentes para robar la identidad o acceder a cuentas bancarias.
-
forma de crear una contraseña segura:
-
Piensa una frase que puedas recordad.
-
Compruebe si el equipo o sistema acepta la frase. (si puede usarla codificada, usela. espacios, caracteres, etc.)
-
Si el sistema no permite usar frases, conviertela en contraseña, utilizando las primeras letras de cada palabra en la frase.
-
Aumenta la complejidad utilizando mayusculas y minusculas.
-
Por ultimo puedes agregar caracteres y símbolos en vez de letras, para aumentar la complejidad de esta.
-
Comprueba la contraseña en el sistema y listo!

RESPALDOS
Un respaldo es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria.
El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
TIPOS DE RESPALDOS
-
Respaldo Total o Completo
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
uRespaldo Incremental
-
Respaldo incremental
Primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
-
Respaldo Diferencial
Son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos. Con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes
Seguridad y delitos informáticos

-
Por delito informático, suele entenderse toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.
-
Organismos internacionales como la OCED, lo define como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos
Legisladores definen cuáles son los delitos informáticos y su castigo (2012)
-
Fueron modificados apartados en artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
-
Serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos.
-
De acuerdo con el dictamen aprobado, queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis).
-
El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”.