Hoy es domingo de …Encefalowasapatía


domingoEl pasado 25 de Mayo tuvo lugar en el Auditorio Santa Ana de Plasencia la Gala de entrega de Premios del I Festival de Cortos ‘Polimedicación y Salud’. De entre todos los premiados nos ha llamado la atención un vídeo realizado por alumnos de 3º del IES Pérez Comendador de Plasencia que ha obtenido un áccesit.

Este vídeo trata las relaciones entre la tecnología y la salud y …. además las posibles pérfidas relaciones entre diferentes industrias en torno a la salud ¿invención de enfermedades?, ¿campañas mediáticas de pánico sanitario?, ¿medicamentos milagrosos que nos ofrecen soluciones a precios elevados?… menos mal que todo es ficción (¿o no?)

Aplicaciones en medicina de las Google Glasses


Google GlassesEn la entrada de ayer pudimos ver una charla TED sobre el nuevo proyecto de las gafas de Google a las que ya habíamos dedicado alguna entrada en este blog.

Muchos han sido los artículos a favor, en contra y alguna broma respecto a este proyecto. Posibles vulneraciones a la privacidad, la posibilidad de negar la entrada a los casinos con estas gafas o la reticencia a ocupar el urinario contíguo a un portador de estas lentes son algunos de los ataques.

Pero como habitualmente vamos a buscar la aplicación en salud de este nuevo periférico y en la cirugía, el tener información añadida sobre el estado del paciente sin tener que desviar la mirada del campo quirúrgico, es una gran ventaja. De esta menra podríamos tener las constantes vitales proyectadas en nuestro campo visual o dar paso a pruebas de diagnóstico por imagen durante una intervención concreta…. y además, retransmitir esta intervención, exactamente lo que ve el cirujano, a través de Internet.

En cirugía oftalmológica u otorrinolaringológica, con campos muy pequeños, podría llegar a ser una revolución para la docencia de residentes o la formación continuada de estos especialistas.

De esta forma se han realizado ya algunas intervenciones con estas nuevas gafas (posiblemente más orientadas a la promoción de un nuevo producto que a un uso generalizado del mismo).

Hemos leído en la sección de Tecnología del periódico ABC que en España ya se han probado dentro de un quirófano y así el doctor Pedro Guillén, jefe del Servicio de Traumatatología de la clínica CEMTRO y decano de la Universidad Católica de San Antonio de Murcia, ha sido el primero en utilizarlas.

La intervención ha sido un implante de condrocitos en un rodilla y gracias a la retransmisión de la cirugía, el doctor Homero Rivas, director de Cirugía Innovadora de la Escuela de Medicina de la Universidad de Stanford y experto en Telemedicina, pudo participar en la operación.

Os dejamos unos vídeos donde se hacen eco de esta noticia.

Sergey Brin: ¿Por qué Google Glass?


TEDY seguimos con Google Glass a través de una conferencia TED de Sergey Brin. Sergey Brin y Larry Page se conocieron en la escuela de posgrado en Stanford a mediados de los años 90, y en 1996 comenzó a trabajar en una tecnología de búsqueda en torno a una nueva idea: los resultados relevantes provienen del contexto.

sergei brinBrin ha participado en el desarrollo de nuevos productos Google como AdSense / AdWords, Google News, Google Maps, Google Earth, y Gmail, así como en el sistema operativo móvil Android.

¿Por qué Sergey Brin y su equipo en Google quisieron construir una cámara/computadora montada en el ojo, con el nombre en código de Glass? En el escenario de TED2013, Brin propone una nueva forma de ver la relación con nuestras computadoras portátiles, no encorvados sobre una pantalla sino conociendo el mundo con la frente en alto.

 

Espionaje por Whatsapp


WhatsApp-MessengerLarge¿Hace cuánto tiempo que no enviáis un SMS?. Personalmente hace bastante tiempo, casi el mismo del que dispongo de Whatsapp. Aunque las operadoras nos ofrecen ya la mensajería gratuíta (o casi) Whatsapp se ha convertido en un estándar de comunicación.

Ha calado tanto en nuestras vidas que ya se ha creado el verbo “guasapear” en nuestro lenguaje cotidiano y será cuestión de tiempo que sea incluido en el diccionario de la RAE porque parece que no va a ser una moda pasajera y probablemente la palabra pueda llegar a calar en nuestro lenguaje independientemente del nombre de la herramienta que utilicemos (ya incluso he oído por ahí “te guasapeo por LIME”).

Hemos abordado el posible uso de esta aplicación como herramienta de comunicación sanitaria tanto entre sanitarios como sanitario-población.

A través del blog El Androide Libre, nos hemos topado con un interesante artículo, Aplicaciones para espiar a tus contactos de WhatsApp ¿funcionan o son un mito? en el que hacen un análisis de dos supuestas aplicaciones que  nos permitirían “espiar” las conversaciones de Whatsapp pero que se tratan de verdaderos fraudes ya que nos llevan a enlaces en los que hemos de dar nuestro teléfono para la descarga del programa.

Nuestro teléfono es suscrito a un sistema de mensajería “premium” con el que se nos engorda considerablemente la cuenta de teléfono.

Hay dos programas que prometen hacer este espionaje WhatsAppSpy y Whatsapp Spy Sh4x, ambos parecen ser fraudes.
Lo sorprendente es que si en YouTube tecleamos “whatsapp spy” nos encontramos con más de 5.700 vídeos relacionados, algunos de ellos con más de 700.000 reproducciones.whatsappspyEstas advertencias han sido transmitidas por Twitter desde la cuenta oficial de la Policía Nacional donde se nos advierte que además de ser un fraude, el espionaje es un delito. policia nacionalMe llama la atención algunas cosas:

  1. El gran éxito de estas aplicaciones (más de 700.000 visitas en YouTube de un vídeo que se ha subido en abril de este año es un éxito) se puede deber al malsano interés de entrar en la privacidad de los otros.
  2. Con qué facilidad una aplicación nos pide el número de nuestro teléfono móvil (y con qué facilidad como norma general solemos darlo).
  3. Hay numerosos datos que nos piden algunas aplicaciones al instalarse y que no son necesarios. La única intención de pedirlos es utilizarlos para otros cometidos que no tienen nada que ver con la función que nos ofrecen. A veces esos datos son personales (geolocalizarnos) pero otras veces estamos ofreciendo datos de tercera personas cunado se nos pide “acceso a nuestra agenda de contactos”.

Para todos los usuarios de WhatsApp decir que aunque no es un sistema de comunicación que tenga las máximas exigencias de privacidad y confidencialidad en las últimas versiones del programa se han solucionado aspectos importantes en este sentido que hace que la comunicación sea mucho más segura.

Seguridad y contraseñas en la red


KeepCalmLongPasswords¿Os habéis fijado el gran número de recursos en Internet que nos obligan a identificarnos con una contraseña?, ¿las elegimos bien?, ¿las gestionamos bien?. Intentaremos hacer un pequeño recorrido por el complicado mundo de las contraseñas en la red.

Un estudio elaborado por Microsoft (al que no hemos conseguido acceder tras una buena búsqueda en la red y del que agradeceríamos referencias si alguien lo conoce) y referenciado por la BBC concluyó que el promedio de los internautas tiene unas 25 cuentas que requieren de claves y que la media de los usuarios teclea unas 8 claves al día.

Características de una buena contraseña.

 

candado

Es mucho más habitual de lo que nos creemos que las contraseñas sean poca seguras y que a veces, conociendo un poco de la vida del sujeto, podamos averiguar esa clave preciada de acceso. Es frecuente utilizar la fecha de nacimiento, la fecha de la boda, el nombre de un hijo o de nuestra mascota como contraseña. Por esta razón existen una serie de pautas para construir la contraseña “ideal”

– Evitar palabras que aparezcan en el diccionario.

– Que tengan al menos ocho caracteres.

– No emplear solo letras o números, sino combinar letras y números e incluso incluir símbolos y mayúsculas y minúsculas.

– Que la “contraseña” sea distinta del “usuario”.

– No utilizar como contraseña el propio nombre o apellido, ni los nombres de los hijos ni de la mascota.

– No utilizar el número del NIF, la matrícula del coche ni otras numeraciones íntimamente relacionadas con uno mismo y de conocimiento público.

Hasta aquí todo más o menos claro, pero la pregunta es ¿realmente lo hacemos?.

Os dejamos unas ideas para elaborar contraseñas que se puedan recordar.

Tipos de contraseñas para diferentes tipos de accesos.

Password-Protect-Folders-on-AndroidPosiblemente no todos los accesos que tengamos con contraseña en la red tengan que ser igual de seguros. No es lo mismo la contraseña de acceso a mi banca virtual que la contraseña de acceso a una red social (aunque a veces la privacidad vale más que el dinero). Aún así los expertos hacen clasifican los accesos en tres “niveles de seguridad”.

  • Acceso bancario: Normalmente son plataformas muy seguras pero además de acceder a datos confidenciales y privados hay acceso a nuestro dinero. Posiblemente sean las claves que debemos mantener con mayor nivel de seguridad.
  • Acceso a datos confidenciales: Información sobre salud, registros oficiales, hacienda, o redes sociales con contenido más privado.
  • Acceso a datos públicos que requieren contraseña. redes sociales con contenido menos privado.

Es muy frecuente que tengamos una o dos claves de acceso y que las compartamos en varias redes sociales y servicio, pero hay que tener en cuenta que el nivel de seguridad de redes sociales es mucho menor que el de otros servicios y que “pirateando” una clave se pueda tener acceso no solamente a una cuenta que no nos suponga mucho trastorno, si no a servicios que nos pueden originar más daño (moraleja: no compartas clave entre Facebook y tu banco).

Diferentes soluciones para gestionar nuestras claves.

imagesUna vez que tenemos creada nuestra clave hay varias soluciones para gestionarlas:

  • La ideal sería tener diferentes claves para diferentes servicios y tener todas ellas memorizadas (conozco a alguien así, pero yo soy incapaz).
  • La más tradicional es tenerla escrita y guardada (guardada no significa con un “post-it” en el ordenador del trabajo). Esto tiene el riesgo que si te roban la cartera o se pierde el papel donde estaba escrita puede caer en manos extrañas y es posible que se impida tu propia entrada al servicio o cuenta. Otra solución algo más digital es tenerla escrita en el teléfono móvil que también puede ser robado o perdido.
  • Otra opción es que el ordenador “recuerde” la clave. Buena solución y rápida si solamente trabajas en un ordenador.
  • Posiblemente la más acertada es almacenarla en la nube. para ello tenemos diferentes programas que son capaces de gestionar todas nuestras claves (y solamente tendremos que recordar la clave de acceso a este programa). entre ellos destacamos:
    • 1Password capaz de crear, recordar y cambiar de forma automática para el usuario contraseñas fuertes y únicas. Accesible a través de ordenador y de terminales portátiles de diferentes sistemas operativos.
    • OneSafe Muy similar al anterior en prestaciones y uno de sus principales competidores.
    • Otras aplicaciones como MSecure, Wolfram Password Generator y KXPassword generadores de contraseñas y algunas con servicio de almacenamiento y recuerdo de las mismas.

Y tú, ¿cómo las creas y las gestionas?

Comunicación con pacientes a través de sistemas móviles


telefono-candadoHace unas semanas hablamos del papel de los sistemas de comunicación a través de mensajería móvil con pacientes y específicamente del uso de WhatsApp  en la consulta a través de dos ejemplos concretos.

En un principio dos son los grandes problemas de este sistema de comunicación que parece ser se han solventado en parte:

  1. Baja seguridad de forma que, con pocos conocimientos, se pueden interceptar conversaciones a través de esta plataforma.
  2. No cifrado del contenido.

De esta forma el uso de esta herramienta tan popular y generalizada se ve muy limitado para su uso en una comunicación donde la privacidad y la confidencialidad han de estar garantizadas.

De esta entrada nuestra surgió la iniciativa de Red salud Andalucía de crear un documento colaborativo sobre el uso de sistemas de mensajería instantánea y redes sociales móviles como herramienta de comunicación entre profesionales sanitarios y pacientes. En él se creó una tabla con las herramientas de comunicación más populares como: WhatsApp, Line, Spotbros, Skype y Hangout (Google).

Investigando más sobre sistemas de comunicación hemos descubierto una serie de herramientas que nos permiten comunicarnos con otras personas y que el documento o el mensaje se autodestruya dejando tan solo un rastro en el terminal. La desaparición o el borrado del mensaje no siempre es completo y se corre el riesgo de volverlo a recomponer por lo que la seguridad, aunque es mayor que en otras herramientas de comunicación, no es total.

Estas herramientas de mensajería efímera no tienen buena imagen social ya que son utilizadas por algunos adolescentes para el sexting (o envío de imágenes comprometidas con contenido sexual) que pueden dar lugar a situaciones de ciberacoso.

Si bien las herramientas no son ni buenas ni malas en sí mismas los usos de las mismas pueden ser muy nocivos.

Vamos a analizar una serie de herramientas que están actualmente en el mercado y tienen esta característica de borrado o eliminado del contenido:

Snapchat

Posiblemente sea la herramienta de este tipo más utilizada. Sus características son las siguientes:

  1. Disponible para Android e iOS
  2. Sirve para transmitir imágenes o vídeos que se pueden visualizar entre 1 y 10 segundos
  3. El contenido no está cifrado
  4. El borrado no es completo y puede recuperarse la imagen a través de otros programas.
  5. No hay más que teclear en YouTube “snapchat” y ver la cantidad de vídeos en teoría “autodestruídos” que se publican de manera permanente en esta red social.
  6. Independientemente de su segura inseguridad poco uso sanitario se nos ocurre ya que solamente se pueden transmitir imágenes y vídeos y además sólo se pueden (en teoría) visualizar una única vez.

FacebookPoke

La red social Facebook sacó hace unos meses sus “toques” a través de una aplicación que tienen también esta característica de no estar almacenados y poderse destruir.

  1. Disponible para Android e iOS.
  2. Puede transmitir imágenes, vídeos y mensajes de texto.
  3. La visualización en el terminal del receptor es programable en el tiempo entre 1 y 10 segundos.
  4. Se puede enviar simultamente el mensaje a varios destinatarios.
  5. El nivel de seguridad parece ser mayor que el de Snapchat.
  6. Se permiten capturas de pantalla.
  7. Solo se integra con tus “amigos” de esta red social o con la personas que tengan el sistema abierto al resto.
  8. El uso sanitario tampoco lo vemos demasido claro ya que aunque aporta la psoibilidad de enviar mensajes de texto y capturar pantalla lo más probable es que tuviéramos que ser “amigos” de nuestros pacientes en Facebook con los inconvenientes que eso conlleva.

Wickr

Wickr se trata de otra aplicación de mensajería efímera.

  1. Sólo se encuentra disponible para iOs (aunque se anuncia que en breve se podrá disponer en Android).
  2. Segura, privada y anónima. El mensaje va encriptado (AES256,ECDH521,RSA4096 TLS), decidimos a quien enviar el mensaje y el tiempo de visualización, no se incluyen metadatos de localización, hora o identificación, y no se piden datos nuestros para podernos identificar.
  3. Se pueden enviar mensajes de texto, de audio e imágenes.
  4. Se puede determinar el tiempo de borrado que puede llegar hasta 6 días.
  5. Según los datos de los que disponemos es la aplicación más segura y que nos permite mayor número de formatos de mensajes y un tiempo muy prudencial de hasta 6 días para que nuestro interlocutor pueda disponer de la información antes de que sea eliminada.

Gryphn

Gryphn se trata del equivalente de Wickr (altos niveles de seguridad y anonimato) con posibilidad de establecer el tiempo de destrucción de los mensajes (texto e imágenes) sólo en versión Android

XXXIII Congreso SEMFYC


cropped-cabecera6

El pasado 8 de Junio de 2013 finalizaba el XXXIII Congreso SEMFYC que este año tuvo como marco incomparable de celebración la ciudad de Granada.

Desde el principio, se ha pretendido que este sea un Congreso 2.0., subiéndose al carro de las nuevas tecnologías, y se ha hecho un gran esfuerzo por integrarlas desde la misma fase Pre-Congreso, mediante la elaboración de pequeños cortos a modo de presentación de cada uno de los actos que después se iba a realizar.

Si alguien no sabía lo que eran los códigos QR, tras este congreso le habrá quedado bien claro, y el potencial que tienen a la hora de enlazar con datos digitales. Cada congresista tenía en su credencial sus códigos de acceso a toda la información, y por las distintas zonas íbamos encontrando pistas en forma de códigos, con enlaces a la versión digital de lo que teníamos en frente. Cada póster estaba indentificado con su código QR.

Credencial de congresista

Conocemos ahora los datos de uso posteriores al mismo, y no dejan de sorprendernos. La participación desde dentro fue muy grande, sobre todo en Twitter gracias al hashtag #GRsemfyc, pero el diálogo generado ha tenido un alcance y una difusión enormes: MEDIO MILLON DE PERSONAS.

Desde cada sala y cada mesa, los miles de Tweets hicieron posible una mayor difusión de lo que se estaba cociendo dentro, y ha permitido un seguimiento mucho más enriquecedor de todo el congreso sin necesidad de estar presentes en todas las charlas.

Una vez más, el BLOG ha sido la pieza fundamental para canalizar la información generada, bien difundido por Facebook y Twitter, y ha estado muy cuidado y bien gestionado desde hace meses. Aun continúa creciendo, y merece la pena volver a él de cuando en cuando para ojear los resúmenes, conclusiones e imágenes que se han ido subiendo con posterioridad al congreso.

Las nuevas tecnologías se siguen colando en nuestras vidas y cada vez las utilizamos con más normalidad en nuestra práctica habitual. Cada día se nos ve un poco menos “frikies” gracias a que todas estas se están convirtiendo en herramientas que mejoran nuestra capacidad de comunicar e informarnos, de conectar con los demás para mejorar.

Pero después del congreso también podemos repasar los aspectos más importantes gracias al empeño de los organizadores por contra con la tecnología:

¡Enhorabuena a nuestros homólogos andaluces de Nuevas Tecnologías y a los Comités del congreso por su implicación en el desarrollo de un congreso virtual! ¡Nos vemos en la próxima!

Hoy es domingo… de guerras tecnológicas


domingoRealmente las “guerras” entre los defensores de los diferentes sistemas operativos no son algo reciente.

La gran “guerra” la inició Apple presentando hace años una campaña publicitaria que “enfrentaba” al señor PC (algo mayor, lento, tardo en reflejos y anticuado) con Mac (joven, guapo, atractivo, rápido y eficiente) en una serie de anuncios que aún están en la memoria de muchos y de los que os ponemos una recopilación:

Pero estas “guerras” aún no han acabado, sino que se han actualizado y es ahora Windows 8 (aunque soy “maquero” reconozco que es una auténtica gozada) quien arremeta contra el iPad a través de “Siri”.

E incluso marcas de terminales como Nokia se une a esta “lucha” iOs vs Android (o Android vs iOS) para publicitar Nokia Lumia 920 en una batalla campal en una boda donde quien sale ganando es, por supuesto, WindowsPhone.

Este último anuncio se ha hecho tan popular en las redes (en YouTube lleva más de 6 millones de reproducciones) que han editado un “Cómo se hizo” que es también muy divertido.

Lo bueno de estas “peleas” es que los desarrolladores y las empresas de tecnología están obligadas a innovar para sorprendernos como clientes. Por ahora tengo un iPhone, pero… no he vendido mi alma a la manzana

Seguimos con gamificación


juegoHemos hablado durante este año en numerosas ocasiones de gamificación tanto de su concepto como de aplicaciones sanitarias muy interesantes que se están llevando a cabo tanto en redes sociales como en aplicaciones para terminales móviles.

Navegando por Vimeo hemos descubierto un vídeo que no tiene nada que ver conla salud pero es un ejemplo de cómo se puede aplicar la gamificación en situaciones cotidianas.

El vídeo está en alemán con subtítulos en inglés aunque lo de menos es el idioma para entender el concepto.

Os lo mostramos.

Con este ejemplo sencillo pretendemos mostrar:

  1. Que el juego puede estar presente en numerosas actividades cotidianas.
  2. Si bien en este caso no tiene una intención educativa sí proporciona un incentivo para esperar el semáforo (¿disminuyendo accidentes?).
  3. Se establece un encuentro  con el oponente a mitad de camino.

No ha parecido una aplicación curiosa del juego dentro del caos de la gran ciudad

LipDub de la Escuela de Pacientes


escuela de pacientesEn el canal de YouTube de la Escuela de Pacientes de la que ya os hablamos ayer hemos descubierto este magnífico lip-dub que han querido compartir con nosotros… junto a su cómo se hizo que es igual de divertido que el resultado final.

La diversión es una forma muy importante de buscar la salud y viendo lo bien que se lo han pasado todos los participantes vemos que la escuela está dando sus frutos.

Gracias por compartirlo con todos y os dejo ambos vídeos.