viernes, abril 11, 2025

Nuevo reporte de Tecnología del BID 2025 - 𝗜𝗔 𝗚𝗘𝗡𝗘𝗥𝗔𝗧𝗜𝗩𝗔

En 1961, en un laboratorio del MIT, Joseph Weizenbaum creó algo revolucionario: ELIZA, un programa que simulaba conversaciones terapéuticas.

Sin algoritmos complejos ni redes neuronales, solo patrones de lenguaje básico.

Y aún así, logró algo increíble y personas confundieron a una máquina con un ser humano.

Hoy en día la IA crece rápidamente y se usa en una gran variedad de sectores, desde la salud hasta la eficiencia en la productividad o la creatividad.
La habilidad de la IA para generar nuevos puntos de datos, textos o soluciones basadas en patrones aprendidos destaca su potencial para revolucionar industrias e impulsar la innovación.

Dado su crecimiento y expansión, comprender las capacidades y las implicaciones de la IA Generativa se ha convertido en un aspecto clave tanto para individuos como para organizaciones.

🔑 𝗖𝗟𝗔𝗩𝗘𝗦:

➡️ Definición y funcionamiento de la IA Generativa

➡️ Diversas aplicaciones en áreas como texto, traducción, imágenes, video, sonido, código, diseño, simulaciones y modelos 3D

➡️ Consideración de la IA Generativa específicamente en el BID

➡️ Identificación de desafíos y riesgos asociados (precisión, sesgos, calidad de datos, explicabilidad)

➡️ Discusión sobre el uso seguro y responsable, incluyendo prompts, mejores prácticas, ética, regulación, seguridad, privacidad y consideraciones técnicas.

📚 Además - se presentan algunas colecciones destacadas de prompts en las referencias.

Gracias al Banco Interamericano de Desarrollo y a los autores 🙌 Lucía Latorre Salvador, Eduardo Rêgo Ignacio Cerrato Ignacio, José Zárate, Lorenzo De Leo

 

https://publications.iadb.org/es/reporte-de-tecnologia-ia-generativa


Fuente Eliot Martinez Acuña

jueves, abril 10, 2025

𝗘𝗟 𝗜𝗖𝗘𝗕𝗘𝗥𝗚 𝗗𝗘𝗟 𝗘𝗩𝗘𝗡𝗧𝗢 𝗖𝗘𝗡𝗧𝗜𝗡𝗘𝗟𝗔

𝗢𝗰𝘂𝗹𝘁𝗼 𝗲𝗻 𝗹𝗮𝘀 𝗽𝗿𝗼𝗳𝘂𝗻𝗱𝗶𝗱𝗮𝗱𝗲𝘀, 𝗲𝘀𝘁𝗮́ 𝗹𝗼 𝗾𝘂𝗲 𝗻𝗮𝗱𝗶𝗲 𝗱𝗶𝗰𝗲.

ISO 7101: 2023 define un Incidente como un evento o circunstancia que ha causado o podría haber causado daños innecesarios a un paciente e incluyen eventos, cuasi accidentes, eventos adversos y eventos centinela. (3.42 )

La pirámide de Heinrich o Relación 1-29-300 es un principio estadístico muy antiguo (1931) de la seguridad industrial, que establece una relación entre la frecuencia y gravedad de los accidentes laborales. Por cada accidente con muerte, ocurren 29 accidentes con lesiones leves y 300 incidentes sin lesiones. La relación suele representarse gráficamente mediante un triángulo o pirámide, donde la base está compuesta por los 300 incidentes sin daños y la punta corresponde al accidente grave.

Pero en el ecosistema de la salud, → solo el 𝟱% de los eventos adversos son notificados. El resto se pierde en el miedo, el silencio y la rutina.

Como pueden ver en la figura hay una enorme base de eventos adversos que nunca salen a la luz.

Cientos de pequeños errores que nunca se reportan. La mayoría piensa: "Si no pasó nada, ¿para qué meterme en problemas?

Pero eso no es todo.

Muchas veces el miedo congela la verdad:

·        “No quiero problemas.”

·        “¿Y si me sancionan?”

·        “Mejor no digo nada.”

El miedo a represalias, la culpa y el castigo silencian a quienes deberían hablar. Se normaliza el error escondido, pero un error oculto es un error repetido.

Y así estamos navegando a ciegas, cruzando los dedos no chocar con la próxima tragedia.

Pero en realidad la verdadera pregunta no es si reportamos o no… sino si estamos dispuestos a aprender.

𝗢 𝗹𝗼 𝗻𝗼𝘁𝗶𝗳𝗶𝗰𝗮𝗺𝗼𝘀 𝗵𝗼𝘆 𝗼 𝗹𝗼 𝗹𝗮𝗺𝗲𝗻𝘁𝗮𝗺𝗼𝘀 𝗺𝗮ñ𝗮𝗻𝗮

Si de verdad queremos calidad y seguridad en salud, el miedo a notificar debe desaparecer.

Porque lo que no se reporta, no se corrige. Y lo que no se corrige… se repite.

La notificación espontánea de Eventos Adversos requiere un sistema estructurado que garantice la participación de todos los socios en las intervenciones de salud multifacéticas.

No hay descripción alternativa para esta imagen

Fuente:

Eliot Martinez Acuña

miércoles, abril 09, 2025

Actualización fecha de inicio del Programa Alfabetización Digital para el personal de Salud

 Estimadas y estimados colegas


Queremos informarle sobre una corrección en la fecha de nuestro próximo seminario web.
La fecha correcta es: 16 de abril, de 10:00 a 11:15 a.m. (hora del Este)

Enlace para registrarsehttps://paho-org.zoom.us/webinar/register/WN_XXmrkY00RrqZ1pvx4jS4HQ

 

📍 Modalidad: Evento virtual
🌐 Idiomas: Español, inglés, portugués y francés




Lamentamos cualquier inconveniente que esto pueda causar y esperamos contar con su participación.

Saludos cordiales,

Marcelo

 

Marcelo D’Agostino

Unit Chief, Information Systems and Digital Health

Department of Evidence and Intelligence for Action in Health

Pan American Health Organization / World Health Organization

dagostim@paho.org

PAHO/WHO

Programa de #Alfabetización Digital

 


Comenzaremos la semana entrante el Programa de #AlfabetizaciónDigital para personal del sector salud.

Súmese para recorrer juntos el itinerario formativo sobre #IS4H y #SaludDigital, desarrollado junto a los expertos del #CampusVirtual de #SaludPública de la #OPS https://campus.paho.org/es.



Esta experiencia convoca a una comunidad de práctica de más de 1.200 trabajadores del sector salud comprometidos con la aceleración y avance sostenible de la #transformacióndigital del sector.

Si aún no se ha registrado, puede sumarse a esta iniciativa regional registrándose aquí: https://lnkd.in/d648ssRW

Gabriel Listovsky Isabel Duré Dr.Sebastian Garcia Saiso Myrna Marti Katri Kontio Andrea Gerger Juan Carlos Diaz Analía Baum Carlos Otero Fernando Plazzotta Viviane Lourenço, MSc, XBA Alejandra Farias

 

Fuente:  

Marcelo D'Agostino

martes, abril 08, 2025

Guía para la Implementación de la Norma ISO 9001 en Organizaciones Sanitarias

 

La Sociedad Española de Calidad Asistencial (SECA), a través de su Sección de Modelos de Gestión de la Calidad, presenta la Guía para la Implementación de la Norma ISO 9001 en Organizaciones Sanitarias

Este manual ha sido desarrollado con un enfoque práctico y aplicado, con el objetivo de facilitar la comprensión e implementación de la norma en el ámbito sanitario.

La norma ISO 9001 es el estándar de gestión de calidad más utilizado en el mundo, y su aplicación en el sector sanitario permite mejorar la eficiencia, la seguridad del paciente y la satisfacción de los usuarios y profesionales. Sin embargo, su implementación puede suponer un reto para muchas organizaciones.

Por ello, esta guía ha sido elaborada por expertos en gestión de calidad en salud, proporcionando una herramienta clara y estructurada que acompaña a los profesionales sanitarios en todo el proceso de implantación. A lo largo de sus módulos, la guía aborda desde los principios básicos de la norma hasta la certificación, incluyendo estrategias de planificación, evaluación del desempeño y mejora continua.

Además, el documento incorpora ejemplos prácticos, herramientas descargables y recomendaciones basadas en la experiencia de los autores y revisores, facilitando su adaptación a cualquier organización sanitaria.

¿A quién va dirigida?

Esta guía está diseñada para profesionales y gestores sanitarios interesados en la implementación de un Sistema de Gestión de Calidad (SGC) conforme a la norma ISO 9001. Su enfoque didáctico permite que sea utilizada tanto por quienes se inician en la norma como por aquellos con experiencia previa, sirviendo como material de referencia y formación.

Descarga la guía

 

Fuente SECA

lunes, abril 07, 2025

Hackean un proveedor de software médico de Argentina y venden resultados de estudios de pacientes

Clínicas, sanatorios y hospitales, víctimas de un grupo ciberdelincuente.

Imagen ilustrativa. (Pexels.com/Sora Shimazaki)

Un grupo cibercriminal puso a la venta resultados de 665.128 estudios médicos y asegura que fueron extraídos de un proveedor de software que contratan 30 clínicas, sanatorios y hospitales en Argentina. Los venden en un foro de compraventa de datos, donde se comercializa este tipo de información para cometer diversos ciberdelitos.

Se trata de Informe Médico, una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas como tomografías, programas para cargar diagnósticos por imágenes y otro tipo de programas de gestión médica. Clarín se contactó con la entidad por diversos medios y quedó a la espera de una respuesta.

La compraventa de datos personales se usa para distintas formas de ciberdelito, entre ellas la suplantación de identidad, una técnica que permite acceder a sistemas sin autorización o llevar a cabo maniobras de ingeniería social. En este contexto, los datos médicos resultan especialmente valiosos: contienen información personal y detallada sobre las personas, lo que los convierte en una herramienta eficaz para armar campañas de phishing más personalizadas.

Este tipo de hackeos constituyen lo que en ciberseguridad se llama un ataque a la cadena de suministro: al comprometer a la empresa, quedan expuestos los clientes que trabajan con ella, entre los que se encuentran entidades de salud como el Hospital Británico y el Sanatorio Anchorena de Argentina, según la lista de clientes de Informe Médico. Por este motivo puede haber estudios médicos de pacientes de los sanatorios y clínicas con los que trabaja esta desarrolladora de software (la lista se puede ver en este enlace).

"Los ataques a la cadena de suministro se caracterizan porque los atacantes para lograr su objetivo no van directo a la víctima final, sino que buscan un punto vulnerable entre sus proveedores, ya sea un proveedor de servicios, de aplicaciones o incluso de hardware. Si logran comprometer a este tercero, pueden utilizar el acceso para modificar aplicaciones o manipular actualizaciones legítimas con códigos maliciosos que les permitan comprometer los sistemas objetivo o también aprovecharse de accesos y recursos compartidos para obtener accesos ilegítimos”, explica a este medio Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

En este caso, los atacantes extorsionaron con una remuneración económica a cambio de no poner a la venta la información, en un modelo distinto al clásico del ransomware, donde se encripta la información para volverla inaccesible: el grupo cibercriminal saltó directamente a copiar la información y exigir dinero a cambio, bajo la amenaza de la publicación.

La aparición en el foro puede implicar que las negociaciones se cayeron.

Quién atacó: un nuevo grupo entra en la escena

La información apareció durante la noche de este jueves en un foro cibercriminal. Mauro Eldritch, especialista en análisis de amenazas, sigue atento los movimientos de estos grupos cibercriminales. “D0T CUM llevó adelante el ataque, es un grupo nuevo de Data Extortion que comparte tácticas, técnicas y procedimientos con otros grupos de ese tipo”, explicó en diálogo con este medio.

“Hicieron su entrada en el mundo cibercriminal con un ataque de cadena de suministros a InformeMedico, un proveedor de plataformas de digitalización de estudios médicos con gran alcance en la República Argentina y Ecuador. A partir del compromiso de esa plataforma lograron extraer 665.128 estudios médicos de todo tipo de más de 30 clínicas, sanatorios, institutos, hospitales y centros privados de salud, en la que sería la filtración de datos médicos más grande de Argentina, de Latinoamérica y probablemente del continente”, siguió.

En cuanto al análisis de la información, explicó el director de Birmingham Cyber Arms: “Los estudios publicados corresponden a distintos tipos de prácticas que van desde imágenes (radiografías, ecografías, tomografías) y laboratorio (análisis generales y pruebas específicas) hasta casos de estudios de carácter más íntimo”.

“Los estudios en cuestión incluyen la información personal de los pacientes y profesionales involucrados, y están fechados hasta fines de febrero de 2025 inclusive, lo que indica que el volcado [subida de información] fue reciente. La distribución de los centros comprometidos incluye a varias provincias como La Rioja, Córdoba, Santa Fé, Buenos Aires, Catamarca, Tucumán, La Pampa y Chubut”, agregó.

El “data extortion” es una evolución dentro de la ciberamenaza del ransomware, un tipo de virus que cifra los archivos para pedir dinero a cambio. Durante 2024 hubo muchas disrupciones de grupos de peso como LockBit y Black Cat, dos de los principales jugadores de la escena cibercriminal del encriptado de datos para su posterior extorsión. Estos grupos contaban con páginas propias en la dark web, pero luego de estas operaciones de las fuerzas del orden empezaron a replantear las pistas que dejaba su infraestructura.

En este caso, el modelo de negocio cibercriminal parece ser distinto. “Los atacantes parecen no tener infraestructura propia como un DLS (Dedicated Leak Site) y utilizan foros y file hostings dedicados al cibercrimen para distribuir la filtración”, cerró Eldritch.

Este tipo de ataques a la cadena de suministro son cada vez más comunes. “En los últimos años este tipo de ataques se han hecho más frecuentes, desde casos como el de SolarWinds o Kaseya hasta el compromiso de repositorios de código ampliamente utilizado, como npm y PyPI, demuestran el alto nivel de peligrosidad de este tipo de ataques, ya que pueden afectar a numerosas organizaciones a través de un solo punto de compromiso", complementa Gutierrez de ESET.

La salud, un blanco frecuente

Los ataques a organizaciones del ámbito de la salud se volvieron cada vez más frecuentes en el panorama actual de la ciberseguridad. Debido a la naturaleza crítica de los servicios que brindan, los ciberdelincuentes aprovechan cualquier debilidad en sus sistemas para infiltrarse, causar interrupciones e incluso robar información confidencial.

El sector de la salud continúa siendo el más golpeado por los ciberataques, según revela el informe “Cost of a Data Breach Report 2024” de IBM. Por decimocuarto año consecutivo, esta industria lidera el ranking de los sectores con mayores costos de recuperación tras una filtración, con un promedio de 9,77 millones de dólares por incidente. Otras investigaciones de empresas del rubro también ubican a la salud entre los más afectados.

En Argentina, en los últimos años se registraron varios ataques significativos contra instituciones sanitarias. El PAMI fue víctima de un ataque con ransomware en 2023, mientras que el Hospital Garrahan sufrió una filtración de datos en 2022. OSDE, por su parte, fue blanco de un grupo criminal que publicó información médica sensible de sus afiliados. También otras entidades, como Avalian y Medifé, enfrentaron incidentes similares.

Expertos en ciberseguridad prevén que los ataques con ransomware seguirán siendo frecuentes en 2025, aunque con un giro: cada vez más se enfocan en la extorsión mediante la amenaza de divulgar datos robados (“data extortion”) en lugar de centrarse exclusivamente en el cifrado de sistemas.

A su vez, los datos médicos son muy codiciados para tener información personal de los usuarios de los servicios de salud, en tanto son una mina de oro para realizar ataques de ingeniería social: engañar a pacientes con información personal, privada, que quizá sólo ellos conocen.

 

Juan Brodersen

Juan
Brodersen

 

Fuente: Clarín