Archivo de la categoría: Uncategorized

Aplicación segura

Basándome en la arquitectura actual de una aplicación, estos son los estándares y principios de seguridad que puedes comunicar a los usuarios:

✅ Cumplimiento actual

PrincipioDescripción
Procesamiento localTodos los datos se procesan exclusivamente en el navegador del usuario
Sin transmisión de datosLa información nunca se envía a servidores externos
Privacy by DesignArquitectura diseñada para minimizar riesgos de privacidad
Minimización de datosSolo se recopilan datos necesarios para la evaluación
Control del usuarioEl usuario mantiene control total sobre sus datos (localStorage)

📋 Normativas aplicables

  • RGPD/GDPR (Art. 25): Privacy by Design – los datos no salen del dispositivo
  • LOPD-GDD (España): Cumple al no existir tratamiento de datos por terceros
  • Principio de minimización: Solo datos esenciales para la evaluación ICF

⚠️ Limitaciones a comunicar

  • Los datos en localStorage persisten hasta que el usuario los borre
  • No hay cifrado de datos almacenados localmente
  • No existe respaldo de la información

💡 Recomendación

Añadir una política de privacidad visible que informe claramente de estos puntos a los usuarios.

Crear Política de Privacidad
Añadir consentimiento informado
Añadir opción de eliminar datos

Ver la aplicación desde Linkedin


ICF Disability Assessment

Política de Privacidad

Compromiso con tu Privacidad

La aplicación ICF Disability Assessment ha sido diseñada siguiendo los principios de Privacy by Design, garantizando la máxima protección de tus datos personales y de salud desde su concepción.

Procesamiento 100% Local

Todos los datos que introduces se procesan exclusivamente en tu navegador.

  • La información de las evaluaciones se almacena únicamente en el almacenamiento local (localStorage) de tu navegador
  • Los documentos PDF y Excel se generan localmente en tu dispositivo
  • No existe ningún servidor que reciba, procese o almacene tus datos
  • Los datos nunca abandonan tu dispositivo

Sin Transmisión a Terceros

Tu información nunca se transmite a servidores externos.

  • No utilizamos servicios de terceros para procesar datos de salud
  • No compartimos información con empresas externas
  • No realizamos seguimiento ni análisis de los datos introducidos
  • No hay cookies de seguimiento ni publicidad

Tus Derechos (RGPD)

De acuerdo con el Reglamento General de Protección de Datos (RGPD), tienes los siguientes derechos:

  • Derecho de acceso: Puedes ver todos tus datos en cualquier momento
  • Derecho de rectificación: Puedes modificar la información introducida
  • Derecho de supresión: Puedes eliminar todos los datos borrando el almacenamiento local del navegador
  • Derecho a la portabilidad: Puedes exportar tus datos en formato PDF, Excel o CSV

Cómo Eliminar tus Datos

Para eliminar completamente tus datos almacenados localmente:

  1. Abre las herramientas de desarrollador de tu navegador (F12)
  2. Ve a la pestaña “Application” o “Almacenamiento”
  3. Selecciona “Local Storage” y elimina los datos de este sitio
  4. Alternativamente, borra los datos de navegación de tu navegador

Información Importante

Ten en cuenta las siguientes consideraciones:

  • Los datos almacenados localmente persisten hasta que los elimines manualmente o borres los datos de navegación
  • Los datos en localStorage no están cifrados – cualquier persona con acceso a tu dispositivo podría verlos
  • No existe respaldo automático de la información – si borras los datos del navegador, se perderán
  • Recomendamos exportar las evaluaciones importantes a PDF o Excel para guardarlas de forma segura

Normativa Aplicable

Esta aplicación cumple con los principios establecidos en:

  • RGPD (Reglamento General de Protección de Datos) – Artículo 25: Protección de datos desde el diseño
  • LOPD-GDD (Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales)
  • Principio de minimización de datos – Solo recopilamos la información necesaria para la evaluación ICF

Contacto

Si tienes alguna pregunta sobre esta política de privacidad o sobre cómo se manejan tus datos, puedes contactarnos a través del formulario de contacto de la aplicación.

© 2026 ICF Disability Assessment App Política de Privacidad

Cine y ciberseguridad

Aquí va una selección de películas donde la temática es principal (hacking, ciberataques) o secundaria (vigilancia digital, IA maliciosa).

Películas recientes (2023-2026)

  • Día Cero (Zero Day, 2023, Netflix): Miniserie sobre un ciberataque masivo a infraestructuras críticas de EE.UU.; explora respuesta gubernamental y caos social.
  • Reality (2023): Basada en hechos reales, reconstruye interrogatorio a Reality Winner por filtrar documentos de ciberseguridad NSA.
  • BlackBerry (2023): Biopic del auge/caída del teléfono BlackBerry, con intrigas corporativas y brechas de seguridad.
  • Tetris (2023): Batalla legal y espionaje industrial por derechos del videojuego, con hacking y guerra fría digital.

Mediados 2010s-2020s

  • Snowden (2016): Biopic de Edward Snowden y revelaciones de vigilancia masiva NSA/PRISM.
  • Blackhat (2015): Hacker convicto ayuda a FBI contra ciberataques a infraestructuras nucleares y financieras.
  • Swordfish (2001): Hacker forzado a crackear sistemas para robo millonario, con énfasis en criptografía.

Clásicos (1990s-2000s)

  • Firewall (2006): Experto en seguridad bancaria obligado a hackear su propio sistema para salvar a su familia.
  • Enemy of the State (1998): Abogado perseguido por NSA tras grabación de asesinato; vigilancia satelital y digital.
  • Hackers (1995): Jóvenes hackers descubren fraude corporativo; culto por estética cibernética 90s.

CSIRT 

Un CSIRT es un equipo especializado que se encarga de gestionar y responder a incidentes de seguridad informática para minimizar su impacto y mejorar la resiliencia de una organización o de un país. En español suele traducirse como Equipo de Respuesta a Incidentes de Seguridad Informática y es una pieza clave en cualquier estrategia de ciberseguridad.[iveconsultores]​

Definición básica

  • CSIRT son las siglas de Computer Security Incident Response Team.[csirt]​
  • Es un grupo de especialistas que detecta, analiza y responde a incidentes como malware, ransomware, intrusiones, fugas de información o vulnerabilidades explotadas.[acrecenta]​
  • Su misión principal es reducir el daño operativo, económico y reputacional, y ayudar a la organización a recuperarse y aprender del incidente.[iveconsultores]​

Funciones principales

  • Detección y monitorización de incidentes, identificando patrones de ataque y amenazas emergentes.[ciberso]​
  • Análisis y clasificación del incidente (alcance, criticidad, sistemas afectados) para priorizar la respuesta.[es.wikipedia]​
  • Respuesta y contención: aislamiento de sistemas, mitigación del ataque y coordinación con otras áreas técnicas y legales.[secureit]​
  • Análisis forense y preservación de evidencias por si se necesitan acciones legales o regulatorias.[es.wikipedia]​
  • Recomendaciones y mejora continua: proponer medidas para cerrar brechas, actualizar controles y fortalecer la postura de seguridad.[seidor]​

Tipos de CSIRT

  • CSIRT corporativo o interno: protege a una empresa u organización concreta.[studocu]​
  • CSIRT nacional: coordina la gestión de incidentes a nivel país, normalmente sobre infraestructuras críticas y organismos públicos (por ejemplo, INCIBE‑CERT en España como CERT/CSIRT).[incibe]​
  • CSIRT sectorial: especializado en un ámbito (finanzas, sanidad, educación, etc.) y coordina a múltiples entidades de ese sector.[oas]​
  • CSIRT académico o de investigación: da servicio a universidades y centros de I+D, muy habitual en redes académicas.[onthemove.lacnic]​

CSIRT frente a otros equipos (CERT, SOC)

  • CERT (Computer Emergency Response Team) se usa a menudo como sinónimo, aunque en sentido estricto se asocia más a coordinación, divulgación y prevención a gran escala, mientras que el CSIRT enfatiza la respuesta operativa al incidente.[izertis]​
  • Un SOC se centra en la vigilancia continua y la detección en tiempo real; el CSIRT actúa cuando el incidente ya se ha confirmado y hay que reaccionar y gestionar la crisis.[acrecenta]​

Por qué es importante tener un CSIRT

  • Permite reaccionar de forma estructurada y rápida ante un incidente, evitando improvisaciones.[iveconsultores]​
  • Reduce el impacto técnico, económico y legal de los ataques, y mejora el cumplimiento de normativas como NIS2 u otros marcos regulatorios.[seidor]​
  • Fomenta la cultura de ciberseguridad, la coordinación entre áreas y la mejora continua de procesos y controles.[acrecenta]​

-cómo montar un CSIRT (roles, procesos, playbooks) en un entorno universitario o público, que encaja bastante con tu contexto.

Para un entorno universitario o público, montar un CSIRT implica tratarlo como un servicio estable de la organización, con misión clara, roles definidos, catálogo de servicios, procesos documentados y playbooks operativos. A efectos prácticos es un proyecto de cambio organizativo, no solo un “equipo técnico”.[onthemove.lacnic]​

1. Decisiones iniciales (modelo y alcance)

  • Definir tipo de CSIRT: interno universitario, sectorial educación/público, o híbrido coordinado con el nacional (p.ej. INCIBE‑CERT, CCN‑CERT).[socsirt.cedia.edu]​
  • Precisar comunidad objetivo: PAS, PDI, estudiantes, centros asociados, spin‑offs, infraestructuras críticas (CPD, LMS, ERP, investigación, clínicas, etc.).[onthemove.lacnic]​
  • Redactar misión y visión: breve, enfocada en coordinación y respuesta a incidentes para la comunidad educativa o administración concreta.[socsirt.cedia.edu]​
  • Obtener aprobación formal de la alta dirección (rectorado, consejería, presidencia de organismo) y un patrocinador ejecutivo visible.[rediris]​

2. Roles esenciales del CSIRT

  • Liderazgo / gestión: jefe de CSIRT (service owner) y coordinador operativo; responsables de estrategia, relación con dirección, reporting y priorización.[rediris]​
  • Analistas de incidentes: perfiles técnicos (redes, sistemas, seguridad) para clasificación, contención, erradicación y recuperación.[socsirt.cedia.edu]​
  • Especialista forense / malware: apoyo en análisis profundo cuando el incidente lo requiere.[socsirt.cedia.edu]​
  • Gestión de vulnerabilidades y threat intelligence: mantenimiento de fuentes, coordinación de campañas de parcheo y avisos a la comunidad.[oas]​
  • Enlace legal / protección de datos / comunicación institucional: coordinación con DPO, asesoría jurídica y gabinete de comunicación.[oas]​

3. Procesos clave que deben documentarse

  • Gobernanza y alcance: política del CSIRT, tipos de incidentes que atiende, niveles de servicio, horario, idiomas, canales oficiales de contacto.[onthemove.lacnic]​
  • Gestión de incidentes (ciclo completo): detección, registro, clasificación, análisis, contención, erradicación, recuperación, cierre y lecciones aprendidas.[rediris]​
  • Coordinación y escalado: relación con TI, redes, sistemas, responsable de centro, CSIRT nacionales/sectoriales, fuerzas y cuerpos de seguridad y autoridades de protección de datos.[oas]​
  • Gestión de información sensible: etiquetado de la información, acuerdos de confidencialidad, cifrado, uso de PGP, control de acceso a herramientas y evidencias.[onthemove.lacnic]​
  • Mejora continua: revisiones periódicas de incidentes mayores, actualización de procedimientos y de la documentación pública del CSIRT.[rediris]​

4. Playbooks mínimos para una universidad/sector público

  • Compromiso de cuentas (phishing al correo institucional, robo de credenciales SSO): detección, bloqueo, reseteo de contraseñas, notificación al usuario, monitorización posterior.[socsirt.cedia.edu]​
  • Ransomware en estaciones y servidores: aislamiento de red, comprobación de backups, priorización de servicios clave (campus virtual, ERP, investigación), comunicación interna y externa.[onthemove.lacnic]​
  • Fuga de información / exposición accidental (ej. datos en web pública o repositorios abiertos): identificación de alcance, retirada de contenido, coordinación con DPO, notificación si aplica normativa.[oas]​
  • Ataques a servicios expuestos (LMS, VPN, portales, APIs): detección de explotación de vulnerabilidades, parcheo urgente, cambios de credenciales, hardening, coordinación con proveedores.[rediris]​
  • Incidentes de denegación de servicio (DDoS) contra portales de admisión, Secretaría o sedes electrónicas: coordinación con operador/red académica, activación de mitigación, comunicación de interrupciones.[oas]​

Cada playbook debería incluir: disparadores (inputs), criterios de severidad, responsables, pasos técnicos, plantillas de comunicación, evidencias mínimas a preservar y condiciones de cierre.[socsirt.cedia.edu]​

5. Herramientas, integración y despliegue

  • Herramientas básicas: sistema de ticketing/gestión de incidentes, repositorio seguro para evidencias, correo seguro (PGP), canales de comunicación cifrados, panel de monitorización integrado con los sistemas existentes.[onthemove.lacnic]​
  • Plan de recursos: dimensionar plantilla (núcleo CSIRT + red de “puntos de contacto” en centros y unidades), formación específica y presupuesto plurianual (operación + inversión).[rediris]​
  • Relación con el ecosistema: alinearse con guías de CCN‑STIC para creación de CERT/CSIRT en el sector público, guías OEA y materiales de LACNIC para CSIRT académicos y gubernamentales.[ccn-cert.cni]​
  • Comunicación y lanzamiento: publicar sitio web del CSIRT con misión, servicios, procedimiento de reporte de incidentes, horarios y PGP, y realizar campañas de divulgación internas.[oas]​

SIEM

Un SIEM (Security Information and Event Management) es un sistema centralizado de ciberseguridad que recopila, analiza y correlaciona en tiempo real logs y eventos de múltiples fuentes (redes, servidores, aplicaciones, firewalls) para detectar amenazas, anomalías y incidentes de seguridad.[microsoft]​

Funcionamiento clave

  • Recopilación: Agrega datos de endpoints, IDS/IPS, antivirus y clouds para una visión unificada.[ibm]​
  • Análisis y correlación: Usa reglas, IA y machine learning para identificar patrones sospechosos (ej. accesos fallidos masivos, malware).[ambit-iberia]​
  • Alertas y respuesta: Genera notificaciones priorizadas para CSIRT/SOC y soporta investigaciones forenses.[pandorafms]​

Rol en CSIRT de entidades públicas

Integra con ticketing para alimentar la etapa de Identificación (detección automática) y priorización por criticidad, alineado con NIST y CCN-STIC; ejemplos comunes son Splunk, ELK Stack o Microsoft Sentinel.[checkpoint]​

Agregar a seguimiento

Comprobar fuentes

Cuidarse 

49 pistachos,12 arándanos y siete nueces, del autocuidado a un problema de salud mental: “Se convierte en una obsesión”

Cuidarse se ha convertido en una adicción: la vigorexia, la ortorexia y el uso compulsivo de ‘apps’ e ‘influencers’ de bienestar para transformar el cuerpo y la mente son trastornos en auge. Los expertos advierten: “La gente empieza a darse cuenta de que a lo mejor no va al gimnasio 

https://www.elmundo.es/papel/historias/2026/01/17/696a6a75fdddffa70a8b45a0.html

Delphi-2M

Fuente: Delphi-2M https://gacetamedica.com/investigacion/delphi-2m-modelo-ia-anticipar-progresion-millar-enfermedades/

Delphi-2M es un modelo de IA capaz de anticipar la progresión de más de un millar de enfermedades

La herramienta ha sido entrenada con datos de más de 400.000 personas del Biobanco del Reino Unido y validada con registros de casi 2 millones de personas en Dinamarca

Un equipo internacional de investigadores ha publicado en la revista Nature los resultados obtenidos del desarrollo de Delphi-2M, un modelo de inteligencia artificial (IA) basado en arquitecturas de lenguaje de gran escala (LLM) capaz de predecir el riesgo de más de 1.000 enfermedades a partir del historial clínico de cada persona. La herramienta, entrenada con datos de más de 400.000 participantes del Biobanco del Reino Unido y validada posteriormente con registros de casi dos millones de personas en Dinamarca, logra estimar trayectorias de salud individuales con una precisión comparable o incluso superior a la de los modelos predictivos existentes centrados en patologías concretas.

El modelo introduce una innovación metodológica clave: considera la naturaleza temporal de la progresión multienfermedad. De forma análoga a cómo los LLM aprenden gramática y contexto a partir de grandes volúmenes de texto, Delphi-2M infiere patrones de evolución clínica al analizar secuencias de información médica.

Según sus creadores, esta aproximación permite simular la carga acumulada de enfermedades a lo largo de hasta dos décadas, lo que abre la puerta a aplicaciones tanto en el ámbito clínico como en la planificación sanitaria.

Una predicción más allá de una sola enfermedad

Delphi-2M recapitula con consistencia los patrones de incidencia de enfermedades observados en el Biobanco del Reino Unido. Frente a modelos de riesgo diseñados para una única patología, Delphi-2M muestra ventajas en la predicción poblacional y en la integración de comorbilidades, lo que lo convierte en una herramienta potencialmente útil para la medicina de precisión.

En los análisis realizados, la IA fue capaz de detectar agrupaciones persistentes de comorbilidades, como las enfermedades de salud mental, y de cuantificar cómo ciertas patologías modifican la trayectoria vital. Así, se observó que los cánceres incrementan de manera sostenida la mortalidad, mientras que el impacto de un infarto de miocardio o una septicemia tiende a remitir tras cinco años.

Además de su capacidad predictiva, Delphi-2M puede generar datos sintéticos que preservan patrones estadísticos de coocurrencia sin revelar información personal. Esta funcionalidad podría ser valiosa para entrenar nuevos modelos de IA en salud minimizando riesgos de privacidad.

Limitaciones y cautelas

Además, los investigadores también subrayan varias limitaciones. Una de las principales es el sesgo de selección del Biobanco del Reino Unido, conocido por incluir mayoritariamente a voluntarios más sanos que la media poblacional. Asimismo, la heterogeneidad de las fuentes de datos influyó en algunas predicciones, lo que obliga a ser prudentes en la extrapolación de resultados a otros sistemas sanitarios.

Otra limitación identificada es que, aunque Delphi-2M detecta variaciones en las tasas de enfermedad asociadas a antecedentes familiares o nivel socioeconómico, no mostró una tendencia clara en relación con estilos de vida o año de nacimiento, factores clave en la epidemiología moderna.

Por todo ello, los autores insisten en que esta tecnología debe considerarse como una herramienta complementaria al diagnóstico clínico, más que como un sustituto de los procesos médicos actuales.

Hacia una IA multimodal en salud

Una de las fortalezas de Delphi-2M es su arquitectura basada en transformadores, lo que facilita la incorporación de nuevas capas de datos. En el futuro, el modelo podría integrar información sobre estilo de vida, biomarcadores sanguíneos, registros de recetas, imágenes médicas, datos genómicos o información obtenida de dispositivos portátiles (wearables).

Según los autores, también es plausible que modelos similares lleguen a procesar directamente texto clínico no estructurado, lo que ampliaría de forma significativa su aplicabilidad. Incluso se plantea que Delphi-2M pueda servir como módulo de precisión dentro de los propios LLM clínicos, reduciendo la tendencia de estas herramientas a generar respuestas inexactas o «alucinaciones».

Asimismo, el estudio identifica múltiples escenarios de uso. Entre ellos, destaca el apoyo a la toma de decisiones médicas, permitiendo identificar pacientes con alto riesgo que podrían beneficiarse de pruebas diagnósticas adicionales o ser incluidos en programas de cribado antes de cumplir los criterios convencionales de edad.

Otro campo prometedor es el de la planificación sanitaria a gran escala. Al agregar predicciones individuales, Delphi-2M podría ayudar a proyectar la carga de enfermedad prevista a nivel local, regional o nacional, revelando con antelación las comunidades con mayores necesidades de recursos asistenciales en las próximas décadas.

Los autores reconocen, no obstante, que la implementación en la práctica clínica requerirá de un marco regulatorio específico para la IA en salud, un terreno todavía en fase temprana de desarrollo.

Reacciones de expertos

Desde la comunidad científica, las primeras valoraciones destacan el potencial de Delphi-2M, pero también llaman a la prudencia.

En declaraciones a Science Media Centre Reino Unido, Gustavo Sudre, profesor de Neuroimagen Genómica e Inteligencia Artificial en el King’s College de Londres, el avance representa «un paso significativo hacia una forma de modelización predictiva en medicina que sea escalable, interpretable y, lo que es más importante, éticamente responsable». El investigador subraya que la IA explicable es esencial para la adopción clínica y apunta a la integración futura de datos como biomarcadores, imágenes o genómica: «Con estas futuras integraciones, la plataforma Delphi está bien posicionada para evolucionar hacia una herramienta de medicina de precisión verdaderamente multimodal».

Por su parte, Peter Bannister, experto en atención sanitaria y miembro de la Institution of Engineering and Technology, destaca la validación del modelo en dos grandes cohortes nacionales, pero advierte sobre los sesgos de los conjuntos de datos: «Aún queda mucho camino por recorrer para mejorar la atención sanitaria, ya que los autores reconocen que ambos conjuntos presentan sesgos en cuanto a edad, origen étnico y resultados sanitarios actuales».

Bannister pone el foco en un desafío más inmediato: garantizar que la infraestructura digital y las competencias necesarias estén disponibles para todos los pacientes, independientemente de su contexto socioeconómico. «El reto inmediato para la asistencia sanitaria es asegurar que las tecnologías actualmente disponibles puedan ofrecerse a quienes más necesitan mejorar su acceso a los tratamientos», subraya.

La publicación de Delphi-2M supone un avance hacia modelos predictivos multienfermedad, capaces de capturar la complejidad de la salud humana en escenarios de envejecimiento poblacional y creciente carga de comorbilidades. Aunque la herramienta se encuentra todavía en fase de validación y enfrenta limitaciones relevantes, su potencial para apoyar la medicina preventiva, la planificación sanitaria y la investigación biomédica es evidente.

Como concluyen los propios autores, el objetivo final no es reemplazar la labor clínica, sino ofrecer un apoyo basado en evidencia y en integración de datos que permita anticipar necesidades, mejorar la precisión diagnóstica y optimizar la distribución de recursos en los sistemas de salud del futuro.

¿Qué fue del siglo XX?

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás.

Guitarras eléctricas y LSD.

Uniformes fascistas y Juan XXIII.

La Beatlemanía, la foto del Che.

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás. Un Rolls, un Picasso, un misil nuclear.

Los duros de Franco, los hermanos Marx.

El libro de Mao. ¿Recuerdas Vietnam?

El hombre en la Luna y el Apartheid.

Obreros en lucha y el gran Elmore James.

La caza de brujas, la sota y el rey.

Sé que E es igual a mc al cuadrado (E=mc2).

Sé que Minnie es la novia de Micky Mouse.

Sé que tú, sé que yo, estamos desesperados.

¡Oh yeah!

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás.