Informática Médica
miércoles, 18 de mayo de 2016
jueves, 28 de abril de 2016
MODELO DICS
MODELO DICS
Dentro
del área de informática en salud, hay algo conocido como “jerarquía de la
información”, “pirámide del conocimiento”, “taxonomía de la información” o “modelo
conceptual DICS”, este modelo es integrado por los conceptos de datos,
información, conocimiento y sabiduría (en inglés DIKW; data, information,
knowledge and wisdom).
DATOS:
Los
datos, son antecedentes necesarios para llegar al conocimiento exacto de algo o
para deducir las consecuencias de un hecho, dentro del contexto médico un dato
es definido como cualquier observación relacionada con un paciente o una
población. Un dato es un signo o síntoma, se obtiene mediante la observación
(una mirada nerviosa), recolección (signos vitales, historia clínica) y
análisis (resultados de laboratorio y gabinete).
Los
datos se dividen en:
- Datos narrativos: se obtiene de manera verbal durante la historia clínica del paciente, estos son registrados en los expedientes clínicos.
- Datos numéricos: son los valores de los estudios de laboratorio y los signos vitales.
- Señales registradas: son datos registrados de manera continua mediante herramientas tecnológicas como del electrocardiograma, densitometría, etc.
- Imágenes: como las imágenes radiológicas.
Un ejemplo: Estudios de laboratorio como la Biometría Hemática.
INFORMACIÓN:
La
información son los datos con significado, la interpretación y entendimiento de
los datos es necesario durante un diagnóstico, para lograr interpretar los
datos se debe de considerar el contexto en el que se reciben y se utilizan, ya
que estas interpretaciones llegan a ser subjetivas y lo que puede ser
información valiosa para alguien, para otra persona no lo es. El concepto de
información, responde a preguntas como ¿qué?, ¿quién?, ¿cuándo? y ¿dónde?
En este caso podríamos tener la interpretación de la Biometría Hemática que se mostró como ejemplo.
Diagnostico de la Biometía Hemática:
La hemoglobina corpuscular media se encuentra baja. Interpretado en anemia microcítica cuyo tratamiento es una alimentación
balanceada alta en hierro.
Los monocitos y básofilos se encuentran elevados e indican una alergia.
CONOCIMIENTO:
El
conocimiento es la forma de aplicación, es un concepto más complejo y existe
menos consenso en cuanto a su definición pero podríamos atribuir el
conocimiento a la experiencia y la capacidad cognitiva de cada individuo, el
resultado final es la transformación de la información a la aplicación. El
conocimiento nos ayuda a responder el ¿cómo?, un concepto importante de este es
que se divide en el conocimiento explícito (se encuentra en libros, artículos,
etc.) es como el saber qué para obtener un resultado, y por otra parte existe
el conocimiento tácito (el que proviene de la experiencia), este se refiere al
saber cómo hacer las cosas en base a la experiencia personal.
La sabiduría es el último nivel de la pirámide, y se requiere de los tres conceptos anteriores para poder llegar a ella, esta se vincula con la intuición, la comprensión y la interpretación, abarcando un nivel superior de abstracción que el conocimiento, con esta se intenta ver más allá del horizonte e intentar predecir el futuro de un diagnostico al ser aplicado.
La
sabiduría es subjetiva, se basa en el juicio ético, la experiencia y las
creencias personales de cada individuo, requiere de una mente humana abierta y
dispuesta a enfrentar retos. Es por esto que el médico necesita ser
experimentado y reflexivo, para poder obtener un diagnóstico, que con base en
su experiencia acumulada le ofrezca al enfermo la mejor opción.
Con un ejemplo algo cómico, un
doctor sabio con las mejores decisiones para nuestro paciente:
El
modelo DICS, es el utilizado actualmente por los profesionales de la
informática en salud, sin embargo existen desventajas en su uso, como que el
modelo es lineal y positivista, y la realidad difiere en cuanto a lo lineal del
modelo, aún falta demostración empírica formal que valide el modelo de manera
inequívoca.
Ahora, veamos un ejemplo con
todo el MODELO DICS:
1.- DATOS:
Ingresa paciente:
Mujer de 26 años con
antecedentes de DM 1 en tratamiento con insulina. Acude a urgencias por
sensación distérmica termometrada máximo 38ºC de 24 horas de evolución con
dolor abdominal de predominio en epigastrio y vómitos persistentes. Valorada en
otro Servicio el día anterior, se realizó analítica que no mostró hallazgos y
ecografía abdominal informada como normal. Dada la persistencia de la
sintomatología acude a urgencias.
A la exploración física se
encuentra afectada, nauseosa y febril, con Tª 38,3ºC, TA 120/60 mmHg, FC
105lpm, SatO2 99% y Glucemia capilar 138 mg/dl. La auscultación cardiopulmonar
es anodina. El abdomen es blando y depresible, pero doloroso en epigastrio, sin
peritonismo, Blumberg y Murphy negativos, peristaltismo conservado, la PPL
bilateral es negativa, resto de la exploración normal.
2.- INFORMACIÓN:
Se solicitan examenes de laboratorio:
- Leucocitos: 8.000, Neu 70%, resto de hematimetría también normal
- Glucemia 160
- PCR 2.45
- Bi 0,45
- GOT, GPT, GGT y FA dentro de la normalidad
- Amilasa 35
- Iones y función renal normal
- La gasometría venosa no muestra hallazgos de interés, pH y bicarbonato normal.
- El sedimento de orina es normal, no hay cetónicos.
Ante la persistencia de la
sintomatología y la afectación del estado general, a pesar de la normalidad
analítica (y sin cambios respecto al día anterior), se solicita nueva Ecografía
abdominal:
3.- CONOCIMIENTO Y SABIDURÍA:
Se observa engrosamiento de la
pared vesicular con líquido libre perivesicular y se da el diagnostico de COLECISTITIS
AGUDA LITIASICA.
Como comentario resaltar la
influencia de la DM 1 en la rápida evolución del proceso infeccioso, dado que
en las 24 horas previas las pruebas de imagen eran normales, y en el día del
ingreso las pruebas de laboratorio no mostraban hallazgos de interés.
Se da tratamiento a la paciente con AINES y de no evolucionar correctamente se procederá a colecistectomía.
Fuentes de referencia:
- Anonimo. (2015). Modelo DICS. Taxonomía de la información y el conocimiento.. 28/04/2016, de Medicoblasto Sitio web: http://medicoblasto.tumblr.com/post/114744343050/modelo-dics-taxonom%C3%ADa-de-la-informaci%C3%B3n-y-el
- Ewing Peredo. (2014). DICS (Dato, información, conocimiento, sabiduría). 28/04/2016, de Informática Médica Sitio web: http://edwingchecker0194.wix.com/sistemas-operativos#!modelo-dics/c1wx4
- Cristina Gisbert. (2010). Epigastralgia en mujer 26 años. 28/04/2016, de URGENCIASHGCS Sitio web: http://ww2.castellon.san.gva.es/urgencias/index.php/casos-clinicos/172-caso-11-epigastralgia-en-mujer-26-anos
miércoles, 2 de marzo de 2016
Delitos informáticos
DELITOS INFORMÁTICOS
Los delitos
informáticos que son llamados también como delitos cibernéticos, delitos
electrónicos, delitos relacionados con las computadoras, delincuencia
relacionada con el ordenador, computer related crimes, etcétera. Se han
definido por la Organización para la Cooperación Económica y el Desarrollo,
como: "Cualquier conducta ilegal, no ética o no autorizada que involucra
el procesamiento automatizado de datos y/o la transmisión de datos".
Existen diferentes clasificaciones de los
delitos informáticos como son:
CLASIFICACIÓN SEGÚN EL “CONVENIO SOBRE LA
CIBERDELINCUENCIA”
·
Delitos
contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
·
Delitos
informáticos:
Falsificación informática mediante la
introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
·
Delitos
relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
·
Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la
copia y distribución de programas informáticos, o piratería informática.
CLASIFICACIÓN
SEGÚN LA PÁGINA DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA POLICIA
NACIONAL ESPAÑOLA:
·
Ataques
que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de
secretos mediante el apoderamiento y difusión de datos reservados registrados
en ficheros o soportes informáticos.
·
Infracciones
a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no
autorizada de programas de ordenador y tenencia de medios para suprimir los
dispositivos utilizados para proteger dichos programas.
·
Falsedades:
Concepto de documento como todo soporte
material que exprese o incorpore datos. Extensión de la falsificación de moneda
a las tarjetas de débito y crédito. Fabricación o tenencia de programas de
ordenador para la comisión de delitos de falsedad.
·
Sabotajes
informáticos:
Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en redes o
sistemas informáticos.
·
Fraudes
informáticos:
Delitos de estafa a través de la manipulación
de datos o programas para la obtención de un lucro ilícito.
·
Amenazas:
Realizadas por cualquier medio de
comunicación.
·
Calumnias
e injurias:
Cuando se propaguen por cualquier medio de
eficacia semejante a la imprenta o la radiodifusión.
·
Pornografía
infantil:
Entre los delitos relativos a la prostitución
al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
CLASIFICACIÓN
DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAS:
1.
Fraudes
cometidos mediante manipulación de computadoras
2.
Manipulación
de los datos de entrada
3.
Daños o modificaciones de programas o datos
computarizados
Pueden existir
diferentes clasificaciones sobre el delito cibernético ya que no hay una definición
universal sobre este pero sabemos que implica actividades criminales que en un
primer momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera.
Sin embargo, cabe
mencionar que el uso de las técnicas informáticas ha creado un uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
Actualmente se estima que al menos 378 millones de
usuarios sufrieron el año pasado, el hackeo de cuentas, robo de identidad,
fraudes financieros, recepción de virus, extorsión con imágenes o peor aún,
cayeron en la trampa de la pornografía infantil o trata de personas.
El descuido o el exceso de confianza nos han hecho
vulnerables en la red, sin reparar que la información o contenidos ahí
expuestos son casi imposibles de borrar. El internet es otro ADN.
El estudio Global de Cibercrimen Norton (2013) aplicado a
13 mil 22 adultos entre las edades de 18 y 64, a lo largo de 24 países, reveló
que el 48% no utiliza medidas de protección básicas como contraseñas de acceso;
otro 57 % desconoce de la existencia de software de protección para
dispositivos móviles.
En México, 55 por ciento de los delitos cibernéticos está
relacionado con los virus a computadoras y el 44 por ciento a fraudes en
comercio electrónico (automóviles, teléfonos celulares, computadoras y hasta
supuestos sorteos).
Ahora teniendo un contexto aun más claro de lo que es el
delito cibernético debemos darnos cuenta que esto es una gravedad, en México
cada vez esta problemática esta peor y es que la población necesita limites, ya
que muchas veces nos dejamos llevar por lo que aprendemos o conocemos en la
internet como conocer a personas en las redes sociales y creerles todo lo que
nos dicen cuando simplemente son desconocidos. Por personas que les creen a
estos delincuentes cibernéticos hay muchas jovencitas secuestradas y obligadas
a prostituirse, simplemente por haber hecho caso omiso de que no debes confiar
en alguien que no conoces y menos por una red social por qué no sabes cuales
son sus intencones. Estas jovencitas son “atrapadas” con palabras bonitas,
cartas, promesas y demás, creyendo que con la persona que hablar es la persona
ideal para ellas cuando en realidad al otro lado de la computadora puede ser un
señor ya adulto que finge ser un adolescente para tener conversaciones con jovencitas
además que usurpa la identidad de un joven para hacerse pasar por el, eso es
como un doble delito, y en otros casos son jóvenes que son muy bien pagados
para hablarles a las niñas, conquistarlas, y una vez hecho esto las citan en algún
lugar para al fin poder conocerse y resulto una trampa porque lo único que
buscaban para con ellas era el secuestro y trata de blancas y las niñas siempre
caen en estas trampas precisamente por una falta de comunicación o porque no
saben que así es la situación actual o por que en verdad están esperanzadas de
conocer al gran amor de su vida porque es así como las enganchan.
En México también se ven afectados muchos usuarios por
que existe el robo de identidad, muchas veces con el fin de aparentar ser estar
personas y conocer al vinculo social que tiene esta persona, o en otras ocasiones
es para dar una muy mal imagen de esta persona afectada que muchas veces es
mentira y logran el cometido.
En lo personal yo si me encuentro preocupada por esta
situación pues tengo una hermana menor que es muy inocente y ha conocido
infinidad de personas en la red social de Facebook y algunos de ellos son
jovencitos casi imaginarios, porque son mexicanos pero físicamente se ven como
un alemán o un estadounidense, que de igual forma y curiosamente nunca ha
podido hablar con ellos por llamada o una video llamada porque se encuentran enfermos
o cosas así e infinidad de cosas que me hacen pensar que son “fakers” y que su
fin es malo. Afortunadamente no se le ha permitido a mi hermana conocerlos pero
si me da mucho miedo que en un descuido ella mienta y salga de casa con el fin
de quedar verse con alguno de ellos y que ya no regrese jamás. Entiendo que son
adolescentes y que no entienden la gravedad de esta problemática pero al menos
deben cuidarse.
Hace unos años descubrí dos cuentas una en Facebook y
otra en hi5 (en tiempos diferentes) que tenían de foto de perfil imágenes mías
lo que conlleva a que fue un robo de identidad, aun no se con que fin se
realizó esto pero afortunadamente mis conocidos lo detectaron a tiempo y se
pudo hacer una denuncia en la página de Facebook y se solicito el eliminar las
cuentas pues eran falsas, y así sucedió. Agradezco que la policía de Facebook
haya atendido el caso rápido pero todo tiene ciertos límites y como fue una
enorme cantidad de personas las que denunciaron este perfil se logró que si se
eliminara pero en otros casos no sucede así. Por ejemplo con la cuenta falsa de
hi5 no existía como tal una policía para esta red social, por lo que no se pudo
pedir que fuera eliminada pero como ya la gente se había dado cuenta de que era
falsa, dejaron de hablarle lo que conllevo que esta persona eliminara la
cuenta. También sufrí el ciberacoso, refiriendo a que hay personas que te envían
muchos mensajes diarios en algunos casos muy extremistas sexuales y una obsesión
al querer conocerte, hablarte o investigarte. Puedo decir que es horrible que
te suceda algo como esto pues te da miedo hasta salir a calle pensando en que
el hombre que te acosa en una red social pueda verte y querer acercase a ti con
algún fin desconocido, por ello es importante tener medidas de prevención, como
solo aceptar en Facebook solicitudes de amistad de personas que conoces, así
como también no hacer públicas tus fotos o tus comentarios o tus estados para
evitar el que personas desconocidas puedan acercarse a ti, así como también no
poner información relevante tuya como el lugar donde vives, tu número telefónico
y demás. El ciberacoso lo sufrí en la secundaría y no le tomaba importancia al publicar
cosas para la vista de todos los usuarios pues para mí era irrelevante quien lo
viera hasta que empezó a sucederme esto y tuve que entender que así es la
realidad y que no todas las personas tienen un fin bueno, que tenía que llevar
a cabo medidas preventivas principalmente por mi seguridad.
En fin, es muy importante este tema porque afecta a
muchos de nosotros, y no solo con los ejemplos que di, también hay personas que
son engañadas y estafadas en la compra y venta de objetos, casas, y demás… No
nos dejemos engañar, informémonos antes de actuar o realizar alguna actividad,
tomemos medidas preventivas ante cualquier situación, no sigamos cayendo en
estas trampas, seamos más inteligentes.
GLOSARIO:
1.
Spyware: También
llamado programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
3.
Sabotajes
informáticos: Es un proceso por el cual se realiza una modificación,
destrucción, obstrucción o cualquier intervención en una operación ajena, con
el propósito de obtener algún beneficio para uno mismo.
4. Fraude
informático: El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
5.
Hackear: se
refiere a la acción de explorar y buscar las limitantes de un código o de una
máquina. Según el Glosario del Argot Hacker o Jargon File, el término hackear también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
6. Robo de
identidad: También llamado usurpación de identidad es la apropiación de la identidad de una
persona, hacerse pasar por esa persona, asumir su identidad ante otras personas
en público o en privado, en general para acceder a ciertos recursos o la
obtención de créditos y otros beneficios en nombre de esa persona.
7. Ciberacoso: Acoso
virtual o acoso cibernético, es el uso de medios de comunicación
digitales para acosar a un individuo o grupo de individuos, mediante ataques
personales, divulgación de información confidencial o falsa entre otros medios.
Puede constituir un delito penal. El
ciberacoso implica un daño recurrente y repetitivo infligido a través de los
medios electrónicos.
8.
Internet: es
una red de redes que permite la interconexión descentralizada de
computadoras a través de un conjunto de protocolos denominado TCP/IP.
9.
Redes
sociales: Es una estructura social compuesta
por un conjunto de actores) que están relacionados de acuerdo a algún.
Normalmente se representan simbolizando los actores como nodos y las relaciones
como líneas que los unen. El tipo de conexión representable en una red social
es una relación diádica o lazo interpersonal.
10. Virus: Es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
11. Faker:
Se refiere en general a una falsificación. Se utiliza particularmente en el mundo de
Internet y en especial entre los usuarios de programas de descargas, para referirse
generalmente a un archivo o un servidor falso, que no es lo que aparenta. También se puede
utilizar para describir un montaje fotográfico, un anuncio falso, etc.
FUENTES
DE REFERENCIA:
·
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
(Consultada: 02/03/2016)
·
http://www.e-consulta.com/opinion/2014-03-01/delitos-ciberneticos-en-mexico
(Consultada: 02/03/2016)
·
http://www.alegsa.com.ar/Dic/delito%20informatico.php
(Consultada: 02/03/2016)
·
www.policia.es/bit/index.htm
(Consultada: 02/03/2016)
·
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml
(Consultada: 02/03/2016)
jueves, 18 de febrero de 2016
Ergonomía Computacional
Ergonomía Computacional
La ergonomía es el estudio de datos biológicos y
tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la
máquina. Deriva de 2 voces griegas: ergon–trabajo y nomos–ley. El objeto de
estudio es dicho sistema (hombre-máquina) con la finalidad de mejorar la
eficiencia, la eficacia, seguridad, confort y bienestar del trabajador.
Tiene una doble aplicación:
1.- Como base para adaptar las
personas al trabajo (a través de selección, adiestramiento, etc.)
2.- Como base
para adaptar las situaciones de trabajo a la capacidad y limitación de las
personas. Este último enfoque es el de mayor auge y es el que más tendremos en
cuenta en este blog.
MONITOR:
ÁNGULO DE VISIÓN:
La parte superior de la pantalla debe estar a una altura
similar a la de los ojos, o ligeramente más baja. De esta manera se evita la
sobre-exigencia de los músculos de la columna vertebral sobre todo los de la
nuca, que dan como resultado dolores de cabeza, espalda, hombros y/o cuello.
DISTANCIA:
En las tareas que impliquen la lectura de datos o de un
texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e
inferior a 70cm.
UBICACIÓN:
El usuario debe ubicarse siempre de frente al monitor. La
pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de
espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir
deslumbramientos. En el segundo, los reflejos de la luz natural sobre el
cristal son inevitables.
CARACTERÍSTICAS:
Sus colores han de ser claros y mates. Así se evitan
reflejos.
Los caracteres tienen que estar bien definidos, con un buen
nivel de contraste con respecto al fondo, de tamaño suficiente y con un espacio
adecuado entre los renglones.
La imagen de la pantalla ha de ser estable, sin destellos, reflejos,
centelleos o reverberaciones.
Regulable en cuanto a brillo y contraste. Para adaptarlos a
las condiciones del entorno. Además, los mandos, interruptores y botones deben
ser fácilmente accesibles, con el fin de que permitan una sencilla manipulación.
TECLADO
Al manipular un teclado, las manos adoptan una posición
forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar
tendinitis, tenosinovitis, o cualquier lesión asociada a dichos sobreesfuerzos,
especialmente si la estación de trabajo no está organizada adecuadamente.
CARACTERISTICAS:
Que sea mate y de colores claros. Para evitar reflejos.
Independiente de la pantalla del ordenador. Es decir, móvil,
que permita adoptar una postura cómoda que no provoque cansancio.
Regulable en cuanto a inclinación. En un intervalo de 10º a
15º, con el fin de evitar movimientos forzados de las articulaciones, que
pueden derivar en lesiones. Se recomienda que la línea media del teclado
(tercera fila), no se levante más de tres centímetros de la superficie de
trabajo.
Estable durante su uso.
Los símbolos de las teclas deben resaltar y ser legibles
desde la posición normal de trabajo.
Teclas cóncavas. Es mejor este tipo de superficie, ya que
facilita su utilización.
Separación suficiente entre las distintas partes del
teclado.
Suave en su manipulación. Que no requiera ejercer una
presión grande sobre las teclas que se pulsan.
Que no provoque ningún ruido. Sin embargo, al accionarse
debe dar una señal táctil, acústica o visual.
UBICACIÓN:
Se recomienda que el teclado esté a la altura de los codos
para poder descansar los hombros en forma permanente, con un apoyo adecuado de
antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se
encuentra situado lateral a él obliga al usuario a girar la cabeza, situación
que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.
MOUSE
Hay ratones diseñados específicamente para los contornos de
las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance
ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo
contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo.
Hay que asegurarse de estar sentado a una altura tal que la muñeca no se
extienda, y así su mano descanse naturalmente sobre el Mouse.
APOYA MUÑECAS:
Tienen como finalidad evitar colocar las manos en una
posición muy arqueada tanto para arriba como para abajo.
De todas las variables de posicionamiento de las muñecas la
correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en
línea recta).
Este tipo de elemento está diseñado con una una superficie
acolchada y suave para evitar la irritación de la piel.
MOBILIARIO
Dado que las posturas y los movimientos naturales son
indispensables para un trabajo eficaz, es importante que el puesto de trabajo
se adapte a las dimensiones corporales del operario. No obstante, ante la gran
variedad de tallas de los individuos, éste es un problema difícil de
solucionar.
Para establecer las dimensiones esenciales de un puesto de
trabajo de oficina, tendremos en cuenta los siguientes criterios:
·
Mesa o superficie de trabajo.
·
Zonas de alcance óptimas del área de trabajo.
·
Silla.
MESA O SUPERFICIE DE TRABAJO
Una buena mesa de trabajo debe facilitar el desarrollo
adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de
oficina, deberemos exigir que cumpla los siguientes requisitos:
Si la altura es fija, ésta será de aproximadamente 70 cm. En
este caso, es fundamental que la silla sea regulable, o se debe usar un
apoyapies para aquellos que lo precisen (es aconsejable que éste sea de
material antideslizante).
Si la altura es regulable, la amplitud de regulación estará
entre 68 y 70 cm.
La superficie mínima será de 120 cm de ancho y 80 cm de
largo.
El espesor no debe ser mayor de 3 cm.
Permitirá la colocación y los cambios de posición de las
piernas.
La superficie superior no sólo debe ser lisa sino tiene que
ser de un color que permita descansar la vista y no genere efectos psicológicos
negativos.
Además esta no tiene que reflejar la luz proveniente de
cualquier fuente, por lo cual debe ser mate. Esto permitirá eliminar reflejos,
deslumbramientos y otros efectos que producen el cansancio de la vista por
esfuerzo.
Otro punto a tener en cuenta es la terminación del contorno,
este tiene que ser bien redondeado, para evitar que al apoyar los brazos,
marque la zona de contacto y cierre la circulación de la sangre a las manos.
SILLA
El asiento de trabajo deberá ser estable, proporcionando al
usuario libertad de movimiento y procurándole una postura confortable.
La concepción ergonómica de una silla para trabajo de
oficina ha de satisfacer una serie de datos y características de diseño:
Regulable en altura (en posición sentado) margen ajuste
entre 38 y 50 cm.
Anchura entre 40 - 45 cm.
Profundidad entre 38 y 42 cm.
Acolchado de 2 cm. recubierto con tela flexible y
transpirable.
Borde anterior inclinado (gran radio de inclinación).
Un respaldo bajo debe ser regulable en altura e inclinación
y conseguir el correcto apoyo de las vértebras lumbares.
El respaldo alto debe permitir el apoyo lumbar y ser
regulable en inclinación. Este permite un apoyo total de la espalda y por ello
la posibilidad de relajar los músculos y reducir la fatiga.
La base de apoyo de la silla deberá ser estable y para ello
dispondrá de cinco brazos con ruedas que permitan la libertad de movimiento.
La utilización de apoyabrazos está indicada en trabajos que
exigen gran estabilidad de la mano y en trabajos que no requieren gran libertad
de movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La
forma de los apoyabrazos será plana con los rebordes redondeados.
ILUMINACIÓN
Como indicaciones de carácter general a tener en cuenta para
una correcta iluminación del área de trabajo serán:
Las luminarias deberán equiparse con difusores para impedir
la visión directa de la lámpara.
Las luminarias se colocarán de forma que el ángulo de visión
sea superior a 30º respecto a la visión horizontal
La situación de las luminarias debe realizarse de forma que
la reflexión sobre la superficie de trabajo no coincida con el ángulo de visión
del operario.
POSTURA
La postura de trabajo
correcta en posición de sentado es la que el tronco está más o menos derecho,
los brazos en forma tal que creen un ángulo recto, pero siempre existen
pequeñas variaciones, dadas por que la persona trabaja ligeramente reclinada
hacia adelante como ser en la escritura, en este caso lo ideal es colocar en el
puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los
respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones
ideales, raramente se encuentra en la práctica y es difícil de mantener durante
un período prolongado. De hecho para estar confortable es necesario proceder a
cambios de postura. Esto se logra intercalando el trabajo en la computadora con
otro tipo de tareas, proporcionando al empleado la oportunidad de movimiento,
lo ideal es hacer pausas de trabajo en forma programada.
Visita este vídeo:
Siempre recuerda esto:
Fuente bibliográfica:
- https://www.unocero.com/2013/05/13/como-sentarse-frente-a-la-computadora/
- http://es.slideshare.net/armando1993vera/uso-correcto-de-la-computadora-yonatan-armando-vera
- http://ergonomiaenelusodecomputadoras.blogspot.mx/
- http://www.serviciosmarketing.com/3msoportes.htm
- http://www.terra.es/tecnologia/articulo/html/tec8063.htm
- http://www.suratep.com/articulos/58/
lunes, 15 de febrero de 2016
Importancia de la Informática Médica
IMPORTANCIA DE LA INFORMÁTICA MÉDICA
Actualmente, entre los cambios más importantes en la atención de la salud, se encuentran la tecnología de la información y la comunicación. La informática médica se refiere a la organización de información y servicios de salud, utilizando el internet y las tecnologías relacionadas. Esto implica no sólo el desarrollo tecnológico, sino una nueva manera de trabajar, una actitud y una tendencia al trabajo virtual y al pensamiento global, con el fin de mejorar la atención de la salud en el consultorio médico.
La eficiencia de
la actividad de información científica y bibliotecaria, de registros médicos y
estadísticas sanitarias e informática de salud en las instituciones del sector
depende, en gran medida, de la preparación de sus profesionales. El desarrollo
del plan de informatización de los policlínicos y unidades de la red ha creado
nuevos retos para la preparación de un profesional capaz de conducir el proceso
de búsqueda y uso de la información, el registro y procesamiento de las actividades,
la implementación de aplicaciones informáticas para médicos y paramédicos y el
uso de las nuevas tecnologías en el servicio que se brinda, en aras de cumplir
con las exigencias actuales de, propias del desarrollo de las ciencias médicas.
En estos momentos,
se encuentra inmersa en una revolución en la educación y la cultura, que
incorpora nuevas formas de aprendizaje en el proceso docente educativo, para
garantizar una mayor calidad en la formación; en ellas, el alumno deja de ser
objeto para convertirse en sujeto de su propio aprendizaje y se aplican métodos
como "aprender a conocer", "aprender a aprender",
"aprender a hacer" y "aprender a ser", basados en el
conocimiento útil, la experiencia creativa y el comportamiento psicológico del
alumno en el entorno en que se desenvuelve, sus relaciones sociales y el mundo
circundante, según los fines de su aprendizaje. Simultáneamente el Sistema
Nacional de Salud (SNS) está convocado a un proceso de cambio en busca de
nuevos métodos y estilos de trabajo, que permitan perfeccionar el uso de los
recursos y obtener, por tanto, una mayor eficacia y eficiencia en sus procesos.
Así, se concreta un escenario que ha permitido replantear toda la política de
formación de recursos humanos en la propia universidad de la salud.
Todo cambio
implica un proceso de recopilación sistemática de informes, de
retroalimentación y de formulación de planes basados en la información. Se
requiere, entonces, un profesional que apoye este proceso y que contribuya a
crear las condiciones para modificar los sistemas de información, mejorar las
actitudes de los directivos y el personal en general para utilizar dicha
información en la formulación de planes de perfeccionamiento, así como para
realizar un mejor uso de las nuevas tecnologías y lograr un adiestramiento
mayor de los recursos humanos, donde el perfeccionamiento organizador se
convierta en una norma vital.
FUENTE DE CONSULTA:
1.- http://scielo.sld.cu/scielo.php?pid=S1024-94352004000400008&script=sci_arttext&tlng=pt (Consultada: 11702/2016)
1.- http://scielo.sld.cu/scielo.php?pid=S1024-94352004000400008&script=sci_arttext&tlng=pt (Consultada: 11702/2016)
Suscribirse a:
Entradas (Atom)