viernes, 16 de diciembre de 2016

Imágenes DICOM


Las DICOM (Digital Imaging and Communication in Medicine) son imágenes que se utilizan mundialmente, es un formato estandarizado para el manejo de información médica, el propósito de estas es mejorar la visualización, impresión, transmisión y almacenamiento  de expedientes médicos. Permite hacer una mejor integración de un caso clínico ya sea para la enseñanza como para la vida real. Su uso se ha adoptado tanto como para el uso en grandes hospitales, como para dentistas y consultorios privados y en los últimos días para la docencia. 



Sin importar el uso que se le den, las imágenes DICOM siempre se utilizan con el mismo formato, una serie de ficheros que se referencia a otros ficheros para agrupar la información de un paciente. Se incluye el estudio del paciente, por ejemplo una radiografía de tórax, su ID del paciente para que sea un estudio úncio y especifico.
 Cada archivo DICOM puede contener una sola imagen, pero esta misma puede tener múltiples cuadros permitiendo así que exista una visualización de la estructura interaccionando con su propia economía; esto permite una mejor comprensión de la misma y su relación con su medio. Los datos suelen estar comprimidos y 
guardados en diferentes formatos de imagen como
lo son JPEG y sus variantes JPEG Lossless,
JPEG 2000 y Run-length encodig (RLE) son 
algunos ejemplos.

En el siguiente vídeo se explica como se hacen disponibles esta imagen para la comunidad médica.





Nervio óptico. Par craneal número II. Responsable de transmitir toda la información de nuestro entorno captada por la retina hacia nuestro cerebro. Se observa desde una vista superior a la altura del hueso esfenoides.





En la siguiente imagen se obeserva la mandíbula inferior desde una vista superior. Se observan alrededor de 14 dientes. La función de los mismos depende de la posición y tamaño del lo mismos. Cortar, desgarrar, triturar y morder.
En la siguiente imagen se observa el piso craneal representado por el hueso occipital. Este hueso se encarga de proteger las estructuras más importantes como lo son la médula ósea, el cerebro y el cerebelo. 
En la siguiente imagen se observa el músculo triceps brazo izquierdo el cual nos sirve para la tracción y en algunos deportes para la locomoción.





La paciente de este expendiente es una paciente con obesidad posiblemente de grado 2, en la siguiente imagen se observa una muestra de cual es la proporción de tejido adiposo respecto a su cuerpo.




En la siguiente imagen podemos observar estructuras que están protegida por la caja torácica, uno de los conductos principales para la vida.






En la siguiente imagen podemos suponer que es el comienzo del árbol bronquial, el final de la laringe.


Como útima imagen tenemos una vista superior del corazón, el principal motor que permite que todo el organismo funcione, responsable de mandar sangre a todos los tejidos. Observamos un corazón quees proporcional al tamaño de la paciente. Se remarcan un Ventrículo
izquierdo y derecho.

martes, 20 de septiembre de 2016

Modelo DICS. Taxonomía de la información y el conocimiento.

Modelo DICS en Medicina 


El modelo conceptual DICS (en inglés DIKW; data, information, knowledge and wisdom) es una forma de estructurar o jerarquizar la información, también es conocido como "pirámide del conocimiento". Esta herramienta integra conceptos de datos, información, conocimiento y sabiduría. Usar esta herramienta nos permite mejorar la capacidad para buscar, analizar y utilizar la información obtenida acerca de nuestros pacientes; así como comunicar esta información.

El modelo DICS, es utilizado actualmente por los profesionales de la informática en salud, existen desventajas en su uso, debido a que es un modelo lineal y positivista, y la realidad difiere en cuanto a lo lineal del modelo.

Para entender este modelo conceptual es necesario que se definan los niveles por los cuales está integrado. 

Dentro del contexto médico un dato es definido como cualquier observación relacionada con un paciente o una población. Un dato es un signo o síntoma, los cuales son obtenidos mediante la observación (una mirada nerviosa), recolección (signos vitales, historia clínica) y análisis (resultados de laboratorio y gabinete).
Podemos dividir los datos en cuatro categorías dependiendo la naturaleza de los mismos: 
  • Datos narrativos: se obtiene de manera verbal durante la historia clínica del paciente, estos son registrados en los expedientes clínicos.
  • Datos numéricos: son los valores de los estudios de laboratorio y los signos vitales.
  • Señales registradas: son datos registrados de manera continua mediante herramientas tecnológicas como del electrocardiograma, densitometría, etc.
  • Imágenes: como las imágenes radiológicas.
La información son los datos con significado, la interpretación y entendimiento de los datos es necesario para arribar a un buen diagnóstico. Se deben considerar el contexto en el que se reciben los datos y se utilizan, ya que estas interpretaciones llegan a ser subjetivas y lo que puede ser información pertinente para alguien, para otra persona no lo es. 
El concepto de información, responde a preguntas como ¿qué?, ¿quién?, ¿cuándo? y ¿dónde?
El conocimiento es la forma de aplicación, es el resultado final es la transformación de la información a la aplicación. El conocimiento nos ayuda a responder el ¿cómo?, el conocimiento puede ser dividido en: 

  • Conocimiento explícito (se encuentra en libros, artículos, etc.) es como el saber qué para obtener un resultado.
  • Conocimiento tácito (el que proviene de la experiencia), este se refiere al saber cómo hacer las cosas en base a la experiencia personal.
La sabiduría es el último nivel de la pirámide, requiere de los conceptos anteriores para lograrse, en esta se vincula la intuición, la comprensión y la interpretación. Realizando así una abstracción del conocimiento, con esta se intenta ver más allá del horizonte e intentar predecir el futuro de un diagnóstico al ser aplicado.  

Al ser una experiencia personal la sabiduría es subjetiva, se basa en el juicio ético, la experiencia y las creencias personales de cada individuo, requiere de una mente humana abierta y dispuesta a enfrentar retos. Una vez logrado este nivel facilita en sobremanera la comunicación y resolución del problema.

En una situación cotidiana, la siguiente es una forma de utilización del modelo: 



 Bibliografía:
Figuerola, N. (2016). Gestión del Conocimiento (Knowledge Management) Pirámide D-I-K-W. [online] Available at: https://articulospm.files.wordpress.com/2013/08/gestic3b3n-de-conocimiento-dikw.pdf [Accessed 20 Sep. 2016].
Medicoblasto. (27 de 3 de 2015). Medicoblasto. Obtenido de http://medicoblasto.tumblr.com/post/114744343050/modelo-dics-taxonom%C3%ADa-de-la-informaci%C3%B3n-y-el

  Autores
César Augusto Tampa Lomelí 
Miguel A. Mosqueda Gutiérrez



martes, 30 de agosto de 2016

Delitos Informáticos


Considero al internet como uno de los inventos más revolucionarios de los últimos años, esto debido a que muchos de los grandes inventos en años recientes con aplicaciones tecnológicas, médicas, arquitectónicas, sociales, etc... se han visto impulsados en alguna forma por este. El internet ha sido cuna o ha formado parte de la vida diaria de las generaciones Y y Z por muchos años, estos últimos conocidos por estar acostumbrados a las interacciones sociales por medios virtuales. 


Al formar parte de nuestra vida diaria ha resultado una herramienta eficaz en las tareas del día a día, estamos tan acostumbrados a él que hay compañías que se dedican a ofrecer su servicio, hay trabajos que sin internet estarían paralizados posiblemente horas o días hasta encontrar un medio alternativo para realizarlos, como ya se dijo es una herramienta muy eficaz; sin embargo hay que reconocer que también representa un punto de vulnerabilidad para todo tipo de personas y países. 

El delito informático se define como “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. (Convenio de Ciberdelincuencia del Consejo de Europa).  Esto surge a partir de que nosotros usuarios de estas tecnologías estamos acostumbrados a subir información personal como: actividades cotidianas, gustos, intereses, personas conocidas, familiares o amistades, ubicación residencial y escolar en algunos casos.  Al haber tanta información de nosotros en internet resulta fácil para nosotros sentirnos vulnerables ante un ataque y para algunos resulta fácil realizarlo. 

Algunos delitos informáticos son: 


  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
  • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor
  • Falsedades
  • Sabotajes informáticos
  • Fraudes informáticos
  • Amenazas
  • Calumnias e injurias



Víctimas de delitos informáticos han sido personas públicas (políticos, celebridades, etc), países y personas que sólo vivían su vida cotidiana. Ejemplos de estos son: Celebrity Gate, Wikileaks, correos fraudulentos para robar datos bancarios y robos de personalidad. 


En México tenemos leyes a nivel federal que sancionan este tipo de actos sin embargo su última modificación fue en 1999, considero que este tipo de leyes deben de tener modificaciones debido a que han pasado 17 años desde su publicación y la misma forma de interactuar con la vida ha cambiado estos años.  Sinaloa ha sido uno de los estados que más ha incorporado esto a sus leyes rutinarias en el Art. 217 del Código Penal de ese estado menciona lo siguiente:
ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:
I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O
II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O RED.
AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA.
 Vivimos en un constante cambio, en los últimos años ha cambiado la forma de relacionarse con la vida, la forma de adquirir conocimientos y la forma de procurar por otros. Debemos de tener los cuidados necesarios para no ser víctimas de estos delitos y poder seguir viviendo plenamente . Es necesario que se alienten iniciativas de leyes para este tipo de actividades ilícitas.

Glosario:

  • GPS: sistema que permite determinar en toda la Tierra la posición de un objeto (una persona, un vehículo) con una precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión.
  • Servidor Proxy: en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
  • Hacker: alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío
  • ADSL: técnica de transmisión que, aplicada sobre los bucles de abonado de la red telefónica, permite la transmisión sobre ellos de datos sobre a alta velocidad
  • Servicio de red social: medio de comunicación social que se centra en establecer un contacto con otras personas por medio de Internet. Están conformadas por un conjunto de equipos, servidores, programas, conductores, transmisores, receptores, y sobre todo por personas que comparten alguna relación, principalmente de amistad, donde mantienen intereses y actividades en común o se encuentran interesados en explorar los intereses y las actividades de otros usuarios.

Referencias:

  • http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
  • http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
  • http://criminalminds.wikia.com/wiki/Unsub
  • https://es.wikipedia.org/wiki/Servidor_proxy
  • https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
  • https://es.wikipedia.org/wiki/Sistema_de_posicionamiento_global 
  •  https://es.wikipedia.org/wiki/Servicio_de_red_social
  • http://adsl.interbusca.com/que-es-adsl.html
  • http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico