jueves, 28 de abril de 2016

MODELO DICS

MODELO DICS


Dentro del área de informática en salud, hay algo conocido como “jerarquía de la información”, “pirámide del conocimiento”, “taxonomía de la información” o “modelo conceptual DICS”, este modelo es integrado por los conceptos de datos, información, conocimiento y sabiduría (en inglés DIKW; data, information, knowledge and wisdom).


DATOS: 
Los datos, son antecedentes necesarios para llegar al conocimiento exacto de algo o para deducir las consecuencias de un hecho, dentro del contexto médico un dato es definido como cualquier observación relacionada con un paciente o una población. Un dato es un signo o síntoma, se obtiene mediante la observación (una mirada nerviosa), recolección (signos vitales, historia clínica) y análisis (resultados de laboratorio y gabinete).


Los datos se dividen en:

  • Datos narrativos: se obtiene de manera verbal durante la historia clínica del paciente, estos son registrados en los expedientes clínicos.
  • Datos numéricos: son los valores de los estudios de laboratorio y los signos vitales.
  • Señales registradas: son datos registrados de manera continua mediante herramientas tecnológicas como del electrocardiograma, densitometría, etc.
  • Imágenes: como las imágenes radiológicas.


Un ejemplo: Estudios de laboratorio como la Biometría Hemática. 


INFORMACIÓN:
La información son los datos con significado, la interpretación y entendimiento de los datos es necesario durante un diagnóstico, para lograr interpretar los datos se debe de considerar el contexto en el que se reciben y se utilizan, ya que estas interpretaciones llegan a ser subjetivas y lo que puede ser información valiosa para alguien, para otra persona no lo es. El concepto de información, responde a preguntas como ¿qué?, ¿quién?, ¿cuándo? y ¿dónde?

En este caso podríamos tener la interpretación de la Biometría Hemática que se mostró como ejemplo. 

Diagnostico de la Biometía Hemática: 

La hemoglobina corpuscular media se encuentra baja. Interpretado en anemia microcítica cuyo tratamiento es una alimentación balanceada alta en hierro.
Los monocitos y básofilos se encuentran elevados e indican una alergia.

CONOCIMIENTO:
El conocimiento es la forma de aplicación, es un concepto más complejo y existe menos consenso en cuanto a su definición pero podríamos atribuir el conocimiento a la experiencia y la capacidad cognitiva de cada individuo, el resultado final es la transformación de la información a la aplicación. El conocimiento nos ayuda a responder el ¿cómo?, un concepto importante de este es que se divide en el conocimiento explícito (se encuentra en libros, artículos, etc.) es como el saber qué para obtener un resultado, y por otra parte existe el conocimiento tácito (el que proviene de la experiencia), este se refiere al saber cómo hacer las cosas en base a la experiencia personal.



SABIDURÍA
La sabiduría es el último nivel de la pirámide, y se requiere de los tres conceptos anteriores para poder llegar a ella, esta se vincula con la intuición, la comprensión y la interpretación, abarcando un nivel superior de abstracción que el conocimiento, con esta se intenta ver más allá del horizonte e intentar predecir el futuro de un diagnostico al ser aplicado.

La sabiduría es subjetiva, se basa en el juicio ético, la experiencia y las creencias personales de cada individuo, requiere de una mente humana abierta y dispuesta a enfrentar retos. Es por esto que el médico necesita ser experimentado y reflexivo, para poder obtener un diagnóstico, que con base en su experiencia acumulada le ofrezca al enfermo la mejor opción. 

Con un ejemplo algo cómico, un doctor sabio con las mejores decisiones para nuestro paciente:



El modelo DICS, es el utilizado actualmente por los profesionales de la informática en salud, sin embargo existen desventajas en su uso, como que el modelo es lineal y positivista, y la realidad difiere en cuanto a lo lineal del modelo, aún falta demostración empírica formal que valide el modelo de manera inequívoca.

Ahora, veamos un ejemplo con todo el MODELO DICS:

1.- DATOS:

Ingresa paciente:
Mujer de 26 años con antecedentes de DM 1 en tratamiento con insulina. Acude a urgencias por sensación distérmica termometrada máximo 38ºC de 24 horas de evolución con dolor abdominal de predominio en epigastrio y vómitos persistentes. Valorada en otro Servicio el día anterior, se realizó analítica que no mostró hallazgos y ecografía abdominal informada como normal. Dada la persistencia de la sintomatología acude a urgencias.



A la exploración física se encuentra afectada, nauseosa y febril, con Tª 38,3ºC, TA 120/60 mmHg, FC 105lpm, SatO2 99% y Glucemia capilar 138 mg/dl. La auscultación cardiopulmonar es anodina. El abdomen es blando y depresible, pero doloroso en epigastrio, sin peritonismo, Blumberg y Murphy negativos, peristaltismo conservado, la PPL bilateral es negativa, resto de la exploración normal.

2.- INFORMACIÓN:

Se solicitan examenes de laboratorio:
  • Leucocitos: 8.000, Neu 70%, resto de hematimetría también normal
  • Glucemia 160
  • PCR 2.45
  • Bi 0,45
  • GOT, GPT, GGT y FA dentro de la normalidad
  • Amilasa 35
  • Iones y función renal normal
  • La gasometría venosa no muestra hallazgos de interés, pH y bicarbonato normal.
  • El sedimento de orina es normal, no hay cetónicos.


Ante la persistencia de la sintomatología y la afectación del estado general, a pesar de la normalidad analítica (y sin cambios respecto al día anterior), se solicita nueva Ecografía abdominal:





3.- CONOCIMIENTO Y SABIDURÍA:

Se observa engrosamiento de la pared vesicular con líquido libre perivesicular y se da el diagnostico de COLECISTITIS AGUDA LITIASICA.

Como comentario resaltar la influencia de la DM 1 en la rápida evolución del proceso infeccioso, dado que en las 24 horas previas las pruebas de imagen eran normales, y en el día del ingreso las pruebas de laboratorio no mostraban hallazgos de interés. 

Se da tratamiento a la paciente con AINES y de no evolucionar correctamente se procederá a colecistectomía. 




Fuentes de referencia: 
  1. Anonimo. (2015). Modelo DICS. Taxonomía de la información y el conocimiento.. 28/04/2016, de Medicoblasto Sitio web: http://medicoblasto.tumblr.com/post/114744343050/modelo-dics-taxonom%C3%ADa-de-la-informaci%C3%B3n-y-el
  2. Ewing Peredo. (2014). DICS (Dato, información, conocimiento, sabiduría). 28/04/2016, de Informática Médica Sitio web: http://edwingchecker0194.wix.com/sistemas-operativos#!modelo-dics/c1wx4
  3. Cristina Gisbert. (2010). Epigastralgia en mujer 26 años. 28/04/2016, de URGENCIASHGCS Sitio web: http://ww2.castellon.san.gva.es/urgencias/index.php/casos-clinicos/172-caso-11-epigastralgia-en-mujer-26-anos





miércoles, 2 de marzo de 2016

Delitos informáticos


DELITOS INFORMÁTICOS 


Los delitos informáticos que son llamados también como delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etcétera. Se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos".

Existen diferentes clasificaciones de los delitos informáticos como son:

CLASIFICACIÓN SEGÚN EL “CONVENIO SOBRE LA CIBERDELINCUENCIA”

·         Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

·         Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.


·         Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.


·         Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

 CLASIFICACIÓN SEGÚN LA PÁGINA DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA POLICIA NACIONAL ESPAÑOLA:

·         Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
·         Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
·         Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
·         Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
·         Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
·         Amenazas:
Realizadas por cualquier medio de comunicación.
·         Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
·         Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. 
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. 
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). 
La posesión de dicho material para la realización de dichas conductas.


CLASIFICACIÓN DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAS:

1.    Fraudes cometidos mediante manipulación de computadoras
2.    Manipulación de los datos de entrada
3.     Daños o modificaciones de programas o datos computarizados

Pueden existir diferentes clasificaciones sobre el delito cibernético ya que no hay una definición universal sobre este pero sabemos que  implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.

Sin embargo, cabe mencionar que el uso de las técnicas informáticas ha creado un uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Actualmente se estima que al menos 378 millones de usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad, fraudes financieros, recepción de virus, extorsión con imágenes o peor aún, cayeron en la trampa de la pornografía infantil o trata de personas.

El descuido o el exceso de confianza nos han hecho vulnerables en la red, sin reparar que la información o contenidos ahí expuestos son casi imposibles de borrar. El internet es otro ADN.

El estudio Global de Cibercrimen Norton (2013) aplicado a 13 mil 22 adultos entre las edades de 18 y 64, a lo largo de 24 países, reveló que el 48% no utiliza medidas de protección básicas como contraseñas de acceso; otro 57 % desconoce de la existencia de software de protección para dispositivos móviles.

En México, 55 por ciento de los delitos cibernéticos está relacionado con los virus a computadoras y el 44 por ciento a fraudes en comercio electrónico (automóviles, teléfonos celulares, computadoras y hasta supuestos sorteos).

Ahora teniendo un contexto aun más claro de lo que es el delito cibernético debemos darnos cuenta que esto es una gravedad, en México cada vez esta problemática esta peor y es que la población necesita limites, ya que muchas veces nos dejamos llevar por lo que aprendemos o conocemos en la internet como conocer a personas en las redes sociales y creerles todo lo que nos dicen cuando simplemente son desconocidos. Por personas que les creen a estos delincuentes cibernéticos hay muchas jovencitas secuestradas y obligadas a prostituirse, simplemente por haber hecho caso omiso de que no debes confiar en alguien que no conoces y menos por una red social por qué no sabes cuales son sus intencones. Estas jovencitas son “atrapadas” con palabras bonitas, cartas, promesas y demás, creyendo que con la persona que hablar es la persona ideal para ellas cuando en realidad al otro lado de la computadora puede ser un señor ya adulto que finge ser un adolescente para tener conversaciones con jovencitas además que usurpa la identidad de un joven para hacerse pasar por el, eso es como un doble delito, y en otros casos son jóvenes que son muy bien pagados para hablarles a las niñas, conquistarlas, y una vez hecho esto las citan en algún lugar para al fin poder conocerse y resulto una trampa porque lo único que buscaban para con ellas era el secuestro y trata de blancas y las niñas siempre caen en estas trampas precisamente por una falta de comunicación o porque no saben que así es la situación actual o por que en verdad están esperanzadas de conocer al gran amor de su vida porque es así como las enganchan.

En México también se ven afectados muchos usuarios por que existe el robo de identidad, muchas veces con el fin de aparentar ser estar personas y conocer al vinculo social que tiene esta persona, o en otras ocasiones es para dar una muy mal imagen de esta persona afectada que muchas veces es mentira y logran el cometido.
En lo personal yo si me encuentro preocupada por esta situación pues tengo una hermana menor que es muy inocente y ha conocido infinidad de personas en la red social de Facebook y algunos de ellos son jovencitos casi imaginarios, porque son mexicanos pero físicamente se ven como un alemán o un estadounidense, que de igual forma y curiosamente nunca ha podido hablar con ellos por llamada o una video llamada porque se encuentran enfermos o cosas así e infinidad de cosas que me hacen pensar que son “fakers” y que su fin es malo. Afortunadamente no se le ha permitido a mi hermana conocerlos pero si me da mucho miedo que en un descuido ella mienta y salga de casa con el fin de quedar verse con alguno de ellos y que ya no regrese jamás. Entiendo que son adolescentes y que no entienden la gravedad de esta problemática pero al menos deben cuidarse.  

Hace unos años descubrí dos cuentas una en Facebook y otra en hi5 (en tiempos diferentes) que tenían de foto de perfil imágenes mías lo que conlleva a que fue un robo de identidad, aun no se con que fin se realizó esto pero afortunadamente mis conocidos lo detectaron a tiempo y se pudo hacer una denuncia en la página de Facebook y se solicito el eliminar las cuentas pues eran falsas, y así sucedió. Agradezco que la policía de Facebook haya atendido el caso rápido pero todo tiene ciertos límites y como fue una enorme cantidad de personas las que denunciaron este perfil se logró que si se eliminara pero en otros casos no sucede así. Por ejemplo con la cuenta falsa de hi5 no existía como tal una policía para esta red social, por lo que no se pudo pedir que fuera eliminada pero como ya la gente se había dado cuenta de que era falsa, dejaron de hablarle lo que conllevo que esta persona eliminara la cuenta. También sufrí el ciberacoso, refiriendo a que hay personas que te envían muchos mensajes diarios en algunos casos muy extremistas sexuales y una obsesión al querer conocerte, hablarte o investigarte. Puedo decir que es horrible que te suceda algo como esto pues te da miedo hasta salir a calle pensando en que el hombre que te acosa en una red social pueda verte y querer acercase a ti con algún fin desconocido, por ello es importante tener medidas de prevención, como solo aceptar en Facebook solicitudes de amistad de personas que conoces, así como también no hacer públicas tus fotos o tus comentarios o tus estados para evitar el que personas desconocidas puedan acercarse a ti, así como también no poner información relevante tuya como el lugar donde vives, tu número telefónico y demás. El ciberacoso lo sufrí en la secundaría y no le tomaba importancia al publicar cosas para la vista de todos los usuarios pues para mí era irrelevante quien lo viera hasta que empezó a sucederme esto y tuve que entender que así es la realidad y que no todas las personas tienen un fin bueno, que tenía que llevar a cabo medidas preventivas principalmente por mi seguridad.

En fin, es muy importante este tema porque afecta a muchos de nosotros, y no solo con los ejemplos que di, también hay personas que son engañadas y estafadas en la compra y venta de objetos, casas, y demás… No nos dejemos engañar, informémonos antes de actuar o realizar alguna actividad, tomemos medidas preventivas ante cualquier situación, no sigamos cayendo en estas trampas, seamos más inteligentes.



GLOSARIO:


1.    Spyware: También llamado programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

2.    Keylogger:  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

3.    Sabotajes informáticos: Es un proceso por el cual se realiza una modificación, destrucción, obstrucción o cualquier intervención en una operación ajena, con el propósito de obtener algún beneficio para uno mismo.

4.     Fraude informático: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.

5.    Hackear: se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.  Según el Glosario del Argot Hacker o Jargon File, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.

6.    Robo de identidad: También llamado usurpación de identidad es la apropiación de la identidad de una persona, hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

7.    Ciberacoso: Acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.

8.    Internet: es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.

9.    Redes sociales: Es una estructura social compuesta por un conjunto de actores) que están relacionados de acuerdo a algún. Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.

10. Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


11.  Faker: Se refiere en general a una falsificación. Se utiliza particularmente en el mundo de Internet y en especial entre los usuarios de programas de descargas, para referirse generalmente a un archivo o un servidor falso, que no es lo que aparenta. También se puede utilizar para describir un montaje fotográfico, un anuncio falso, etc.


FUENTES DE REFERENCIA:

·         http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf (Consultada: 02/03/2016)
·         http://www.alegsa.com.ar/Dic/delito%20informatico.php (Consultada: 02/03/2016)
·         www.policia.es/bit/index.htm (Consultada: 02/03/2016)

jueves, 18 de febrero de 2016

Ergonomía Computacional

Ergonomía Computacional

La ergonomía es el estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. Deriva de 2 voces griegas: ergon–trabajo y nomos–ley. El objeto de estudio es dicho sistema (hombre-máquina) con la finalidad de mejorar la eficiencia, la eficacia, seguridad, confort y bienestar del trabajador.

Tiene una doble aplicación: 
1.- Como base para adaptar las personas al trabajo (a través de selección, adiestramiento, etc.) 
2.- Como base para adaptar las situaciones de trabajo a la capacidad y limitación de las personas. Este último enfoque es el de mayor auge y es el que más tendremos en cuenta en este blog.

MONITOR:

ÁNGULO DE VISIÓN:
La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza, espalda, hombros y/o cuello.
DISTANCIA:
En las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.
UBICACIÓN:
El usuario debe ubicarse siempre de frente al monitor. La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.
CARACTERÍSTICAS:
Sus colores han de ser claros y mates. Así se evitan reflejos.
Los caracteres tienen que estar bien definidos, con un buen nivel de contraste con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los renglones.
La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o reverberaciones.
Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del entorno. Además, los mandos, interruptores y botones deben ser fácilmente accesibles, con el fin de que permitan una sencilla manipulación.

TECLADO

Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no está organizada adecuadamente.
CARACTERISTICAS:
Que sea mate y de colores claros. Para evitar reflejos.
Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar una postura cómoda que no provoque cansancio.
Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de evitar movimientos forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la línea media del teclado (tercera fila), no se levante más de tres centímetros de la superficie de trabajo.
Estable durante su uso.
Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal de trabajo.
Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
Separación suficiente entre las distintas partes del teclado.
Suave en su manipulación. Que no requiera ejercer una presión grande sobre las teclas que se pulsan.
Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal táctil, acústica o visual.
UBICACIÓN:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.


MOUSE

Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el Mouse.
APOYA MUÑECAS:
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto para arriba como para abajo.
De todas las variables de posicionamiento de las muñecas la correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en línea recta).
Este tipo de elemento está diseñado con una una superficie acolchada y suave para evitar la irritación de la piel.

MOBILIARIO

Dado que las posturas y los movimientos naturales son indispensables para un trabajo eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del operario. No obstante, ante la gran variedad de tallas de los individuos, éste es un problema difícil de solucionar.
Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos en cuenta los siguientes criterios:
·         Mesa o superficie de trabajo.
·         Zonas de alcance óptimas del área de trabajo.
·         Silla.

MESA O SUPERFICIE DE TRABAJO

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que cumpla los siguientes requisitos:
Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es fundamental que la silla sea regulable, o se debe usar un apoyapies para aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de largo.
El espesor no debe ser mayor de 3 cm.
Permitirá la colocación y los cambios de posición de las piernas.
La superficie superior no sólo debe ser lisa sino tiene que ser de un color que permita descansar la vista y no genere efectos psicológicos negativos.
Además esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros efectos que producen el cansancio de la vista por esfuerzo.
Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser bien redondeado, para evitar que al apoyar los brazos, marque la zona de contacto y cierre la circulación de la sangre a las manos.

SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.
La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una serie de datos y características de diseño:
Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.
Anchura entre 40 - 45 cm.
Profundidad entre 38 y 42 cm.
Acolchado de 2 cm. recubierto con tela flexible y transpirable.
Borde anterior inclinado (gran radio de inclinación).
Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el correcto apoyo de las vértebras lumbares.
El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación. Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los músculos y reducir la fatiga.
La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco brazos con ruedas que permitan la libertad de movimiento.
La utilización de apoyabrazos está indicada en trabajos que exigen gran estabilidad de la mano y en trabajos que no requieren gran libertad de movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma de los apoyabrazos será plana con los rebordes redondeados.

ILUMINACIÓN

Como indicaciones de carácter general a tener en cuenta para una correcta iluminación del área de trabajo serán:
Las luminarias deberán equiparse con difusores para impedir la visión directa de la lámpara.
Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º respecto a la visión horizontal
La situación de las luminarias debe realizarse de forma que la reflexión sobre la superficie de trabajo no coincida con el ángulo de visión del operario.


POSTURA

 La postura de trabajo correcta en posición de sentado es la que el tronco está más o menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre existen pequeñas variaciones, dadas por que la persona trabaja ligeramente reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales, raramente se encuentra en la práctica y es difícil de mantener durante un período prolongado. De hecho para estar confortable es necesario proceder a cambios de postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer pausas de trabajo en forma programada.




Visita este vídeo: 

Siempre recuerda esto: 




Fuente bibliográfica: 

  1. https://www.unocero.com/2013/05/13/como-sentarse-frente-a-la-computadora/
  2. http://es.slideshare.net/armando1993vera/uso-correcto-de-la-computadora-yonatan-armando-vera
  3. http://ergonomiaenelusodecomputadoras.blogspot.mx/
  4. http://www.serviciosmarketing.com/3msoportes.htm
  5. http://www.terra.es/tecnologia/articulo/html/tec8063.htm
  6. http://www.suratep.com/articulos/58/


lunes, 15 de febrero de 2016

Importancia de la Informática Médica



IMPORTANCIA DE LA INFORMÁTICA MÉDICA


Actualmente, entre los cambios más importantes en la atención de la salud, se encuentran la tecnología de la información y la comunicación. La informática médica se refiere a la organización de información y servicios de salud, utilizando el internet y las tecnologías relacionadas. Esto implica no sólo el desarrollo tecnológico, sino una nueva manera de trabajar, una actitud y una tendencia al trabajo virtual y al pensamiento global, con el fin de mejorar la atención de la salud en el consultorio médico. 

La eficiencia de la actividad de información científica y bibliotecaria, de registros médicos y estadísticas sanitarias e informática de salud en las instituciones del sector depende, en gran medida, de la preparación de sus profesionales. El desarrollo del plan de informatización de los policlínicos y unidades de la red ha creado nuevos retos para la preparación de un profesional capaz de conducir el proceso de búsqueda y uso de la información, el registro y procesamiento de las actividades, la implementación de aplicaciones informáticas para médicos y paramédicos y el uso de las nuevas tecnologías en el servicio que se brinda, en aras de cumplir con las exigencias actuales de, propias del desarrollo de las ciencias médicas.

En estos momentos, se encuentra inmersa en una revolución en la educación y la cultura, que incorpora nuevas formas de aprendizaje en el proceso docente educativo, para garantizar una mayor calidad en la formación; en ellas, el alumno deja de ser objeto para convertirse en sujeto de su propio aprendizaje y se aplican métodos como "aprender a conocer", "aprender a aprender", "aprender a hacer" y "aprender a ser", basados en el conocimiento útil, la experiencia creativa y el comportamiento psicológico del alumno en el entorno en que se desenvuelve, sus relaciones sociales y el mundo circundante, según los fines de su aprendizaje. Simultáneamente el Sistema Nacional de Salud (SNS) está convocado a un proceso de cambio en busca de nuevos métodos y estilos de trabajo, que permitan perfeccionar el uso de los recursos y obtener, por tanto, una mayor eficacia y eficiencia en sus procesos. Así, se concreta un escenario que ha permitido replantear toda la política de formación de recursos humanos en la propia universidad de la salud. 

Todo cambio implica un proceso de recopilación sistemática de informes, de retroalimentación y de formulación de planes basados en la información. Se requiere, entonces, un profesional que apoye este proceso y que contribuya a crear las condiciones para modificar los sistemas de información, mejorar las actitudes de los directivos y el personal en general para utilizar dicha información en la formulación de planes de perfeccionamiento, así como para realizar un mejor uso de las nuevas tecnologías y lograr un adiestramiento mayor de los recursos humanos, donde el perfeccionamiento organizador se convierta en una norma vital.