Noticias sobre salud y tecnología en Colombia y el mundo

Encuentre todo sobre el panorama actual sobre salud y tecnología.

Para nadie es un secreto que la tecnología se ha convertido en una importante herramienta para el sector salud, pues al implementar su uso se ha observado considerablemente la mejoría en el diagnóstico y tratamiento de enfermedades, han sido creados dispositivos médicos para el seguimiento de los pacientes, además de la integración de la telemedicina, reducción de las cirugías invasivas y desarrollo de software (como los creados por HeOn Health on line) los cuales automatizan los procesos y dan más eficiencia a la prestación de servicios, entre otros muchos avances.

Pero en este caso se hablará específicamente de como la tecnología 5G transformará el sector salud. Ahora, para entender esta tecnología se debe partir del hecho de que no se relaciona solamente con los equipos celulares, pues promete influir en otros campos de la vida del ser humano, en la que se proyecta que un auto no necesite de un conductor para desplazarse o el desarrollo de la domótica, que es la automatización inteligente de casas y edificios, gracias a la velocidad del 5G, pues según expertos será 200 veces más rápido que las conexiones de su antecesor, el 4G.

Una rapidez que promete que la tecnología 5G transformará el sector salud pues según IHS Market “permitirá más de USD 1000 millones de dólares en productos y servicios para el sector sanitario mundial”. Igualmente, se reducirán las distancias y tiempos de consulta entre paciente y médico, incluso será más fácil solicitar una segunda opinión de un experto sin importar en qué lugar del mundo se encuentre. Con respecto a los procedimientos quirúrgicos, estos mejorarán gracias a un sistema que realice cirugías a tiempo real con la asistencia virtual de especialistas. Proceso que ya dejo de ser utopía este año, cuando el Hospital Clinic de Barcelona, realizó la primera operación de colon teleasistida por un experto gastrointestinal que en ese momento se encontraba en un congreso mundial a cinco kilómetros. Un evento que demostró la rapidez de la tecnología 5G, pues el tiempo entre el envío de la instrucción y su llegada a la sala de operaciones fue de solo 0,01 segundos.

También le puede interesar: Nuevos servicios y terapias digitales para la salud: conozca lo que se requiere para hacer parte de esta tendencia

Contras del uso de la tecnología 5G

Pero así como existen personas que defienden y aplauden el uso de la tecnología 5G en el sector salud, hay otros que advierten riesgos en la salud humana, pues según afirman, aumentará notablemente la exposición a los campos electromagnéticos de radiofrecuencia respecto a las tecnologías ya existentes, los cuales han demostrado ser perjudiciales no solo para los seres humanos sino también para los animales y las plantas.

Solamente en las personas, los científicos aseguran que estos campos electromagnéticos de radiofrecuencia en la tecnología inalámbrica, entre otras amenazas, pueden aumentar los radicales libres dañinos y el riesgo de cáncer, transformar las funciones del sistema reproductor, producir daños genéticos, trastornos neurológicos y déficit de aprendizaje y memoria.

Es así como por el momento, el único que puede dar la razón sobre si la tecnología 5G transformará el sector salud positiva o negativamente es el tiempo.

 

 

Los capitalistas de riesgo continúan apostando a las inversiones en salud digital para el 2019, pues según la empresa Preqin, especializada en servicios de estadísticas en el mundo, las operaciones de adquisición de fondos de capital riesgo en la industria sanitaria para el 2018, fueron valoradas en 56.000 millones de dólares. En la que se destaca  la inversión realizada al proveedor estadounidense de servicios médicos Envision Healthcare Corporation por parte de la multinacional estadounidense KKR (experta en administración de fondos de inversión y capital riesgo), tasada en 9.900 millones de dólares.

Cabe destacar igualmente, que según Mercom Capital Group, las inversiones de riesgo en salud digital bajaron a $2 mil millones en el primer trimestre de 2019, con respecto a este mismo período en el 2018, pero se notó un aumentó en los $1.4 mil millones invertidos durante el último trimestre de 2018. Otro dato importante que señaló Mercon fue que las compañías de salud digital han recaudado desde 2010, aproximadamente $37 mil millones.

Para el primer trimestre de 2019, las compañías enfocadas en salud digital recaudaron $926 millones en 66 acuerdos, representando un 46% de la financiación recaudada, mientras las enfocadas en el consumidor percibieron $1.1 mil millones en 83 acuerdos, representando el 54 por ciento del total.

También le puede interesar:

Tecnologías en las que las empresas de capital riesgo invirtieron en 2019

Para este año, las tecnologías orientadas al consumidor fueron las más escogidas para inversión sobre las herramientas digitales de salud (como los productos que ofrece HeON Health on line S.A).

  1. Análisis de datos a $557 millones.
  2. Aplicaciones mHealth por $392 millones
  3. Telemedicina a $220 millones.
  4. Reserva de salud a $177 millones.
  5. Apoyo a la decisión clínica en $107 millones
  6. Inalámbrico móvil a $90 millones
  7. Proveedores de servicios de TI de salud a $80 millones.

“La convergencia de la medicina y la tecnología está generando una ola de innovación capaz de redefinir la atención médica, más allá de nuestra imaginación. Esto presenta una oportunidad única tanto para impactar la vida humana como para la comunidad de inversionistas”, dijo Marius Nacht, cofundador y presidente de Check Point Software.

El desarrollo de la tecnología en el mundo ha traído consigo la informatización del sector salud, mejorando claramente la gestión en la atención integral de sus pacientes y la toma de decisiones de los procesos administrativos con la implementación de herramientas TI, como las que integran el portafolio de productos y servicios de HeOn Health On Line.

Pero así como se mejoran procesos, también se presentan amenazas informáticas como las que originan los malware, virus o códigos maliciosos, que pueden llegar a afectar considerablemente a la red hospitalaria con el acceso a datos confidenciales de los pacientes, información financiera y administrativa.

Una información que para los cibercriminales es más valiosa que los detalles de cuentas bancarias a los que algunos pueden acceder, por eso un grupo de investigadores israelitas, creo un virus hospitalario para probar errores del sector salud, el cual ingresa al sistema informático del hospital alterando los datos de los pacientes, pues “los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren”.

El objetivo de los creadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, es evidenciar las fallas de seguridad en los equipos y redes de imágenes médicas, cuya vulnerabilidad podría destruir vidas, pues este virus informático puede agregar tumores malignos a los escáneres de tomografía o resonancias magnéticas, y a la vez eliminar lesiones cancerosas reales.

También le puede interesar: El malware ataca al 18% de los dispositivos médicos de las organizaciones sanitarias, conozca cómo protegerse.

Por lo menos, estos investigadores reconocen haber alterado con este malware hasta 70 tomografías. Así en un 99% de los nódulos cancerosos fabricados, los radiólogos diagnosticaron cáncer, mientras que en un 94% de los nódulos eliminados de las imágenes de los pacientes enfermos, estos recibieron la noticia de estar sanos. Aunque el estudio estuvo dirigido a las imágenes de cáncer de pulmón, funcionaría para otro tipo de enfermedades.

De esta manera, este código malicioso demostró que la seguridad del sistema de almacenamiento y transmisión de imágenes (PACS), no está bien protegido e incluso se encuentra sin cifrar, corriendo el riesgo de ser infectado directamente desde los cables de la red o desde Internet.

Soluciones de los expertos

Para evitar este problema, los investigadores aconsejan habilitar el cifrado de extremo a extremo en la red PACS y firmar digitalmente todas las imágenes, las cuales deben ser verificadas en las estaciones de trabajo médicas.

También teniendo en cuenta el riesgo en seguridad informática que puede presentarse en las redes hospitalarias, HeOn Health On Line está comprometido no solo en el desarrollo de software que agilice y mejore la gestión y productividad del sector salud, sino también en la protección de la información de los pacientes y las empresas que han depositado la confianza en HeOn.

Protección que se observa en HeOn Medical y su solución tecnológica con enfoque de seguridad y gestión para la atención integral de los pacientes, mejorando la productividad junto a la experiencia de los pacientes y personal asistencial, con la especialización de la historia clínica electrónica, que brinda seguridad para que la información esté disponible y segura permanentemente.

Además de HeOn SOC, el cual protege el ecosistema informático de las entidades del sector salud al resguardar la confidencialidad, integridad y disponibilidad de los datos sensibles, evitando la afectación por los ciberataques.

En las últimas décadas, la tecnología se ha convertido en uno de los más fuertes aliados del sector salud, desarrollando herramientas que han permitido la detección temprana de enfermedades, avances genéticos, diagnósticos en tiempo real, impresión 3D y software médico que mejora y agiliza los procesos en consultorios, clínicas y hospitales (como el que dispone HeOn Health Online).

Es así como nace en Australia, el proyecto Cliniface, que gracias al uso médico de la tecnología 3D permitirá ayudar en el diagnóstico clínico de enfermedades raras en niños, la monitorización del tratamiento farmacológico y los ensayos clínicos mediante el uso de métodos precisos y fiables de visualización y análisis de imágenes faciales en 3D.

La enfermedad rara según la OMS, es aquel proceso que afecta a un número bajo de la población global, que en la actualidad se estima aqueja entre un 6% y un 8% de la población mundial, manifestándose en niños menores de dos años, que en muchos casos no obtienen un diagnóstico temprano y preciso.

También le puede interesar: Este nuevo sensor biodegradable facilitará las cirugías a los médicos especialistas en temas coronarios y sanguíneos

Un uso médico de la tecnología 3D que contribuirá al descubrimiento temprano de este tipo de enfermedad como lo afirma el doctor Richard Palmer, investigador de la Disciplina de Ciencias Espaciales de la Escuela de Ciencias de la Tierra y Planetarias de Curtin: "La forma y el crecimiento de la cara es una ventana a la salud de una persona y esta tecnología es especialmente adecuada para los pacientes más jóvenes, donde las condiciones pueden ser descubiertas a través de variaciones reveladoras en el desarrollo de los rasgos faciales".

Un proyecto que la doctora Petra Helmholz, directora de Cliniface, asegura "ya ha despertado un considerable interés entre los médicos e institutos de Australia y de otros países, incluidos los Estados Unidos, Europa e India".

Esta aplicación gratuita, puede descargarse tanto para Windows como para Linux desde el sitio web de Cliniface.

La felicidad es algo más que un tema filosófico o de discusión entre personas que están tomando un café. Según investigaciones recientes este es un asunto que involucra a la ciencia y el cual tiene un origen profundo y más complejo de lo que se cree.

Es por ello que Tim Bono, autor e investigador, acaba de publicar un libro en el que muestra que la felicidad es una ciencia y entregó una serie de consejos para que 2019 sea un año colmado de ella basándose en hallazgos científicos.

La publicación de Bono titulada "Cuando los gustos no son suficientes" es un curso acelerado en la Ciencia de la Felicidad (Grand Central Life & Style, 2018). En ella, Bono muestra cómo los detalles a menudo pasados por alto de la vida diaria pueden tener una influencia considerable en nuestro sentido personal de bienestar y felicidad.

También le puede interesar: Consejos de expertos: apéguese a sus metas de entrenamiento de año nuevo

Basado en su propia investigación en la Universidad de Washington en St. Louis y otros estudios científicos, el profesor de psicología Bono ofrece los siguientes 14 consejos para ser y permanecer más feliz este nuevo año que empieza.

Consejos para obtener la felicidad en 2019

  1. Salga a dar un paseo. Las investigaciones confirman que unos pocos minutos de ejercicio en la naturaleza pueden aumentar tanto el estado de ánimo como los niveles de energía. El ejercicio es clave para nuestra salud psicológica porque libera las sustancias químicas que hacen que el cerebro se sienta bien.
  1. Obtenga más felicidad por su dinero. Los estudios muestran poca conexión entre la riqueza y la felicidad, pero hay dos maneras de obtener más beneficios de sus experiencias de compra de dinero en lugar de cosas y gastar su dinero en otros. El disfrute que se obtiene de una experiencia como unas vacaciones o un concierto superará con creces y durará más que la felicidad de adquirir otra posesión material. Hacer cosas buenas para otras personas fortalece nuestras conexiones sociales, que son fundamentales para nuestro bienestar.
  1. Tómese su tiempo para ser feliz y luego regáleselo. La gente sueña con encontrar 30 minutos extras para hacer algo bueno por sí mismos, pero usar ese tiempo para ayudar a alguien más es más gratificante y realmente nos deja sintiéndonos empoderados para abordar el próximo proyecto, ayudándonos a sentirnos más en control de nuestras vidas, y aún menos presionados por el tiempo. Esto se traduce en mayores niveles de felicidad y satisfacción. 
  1. Retrasa lo positivo; envía lo negativo. La anticipación en sí misma es placentera, y esperar una experiencia agradable puede hacerla mucho más dulce. Espere un par de días antes de ver una nueva película que acaba de salir, planee sus grandes vacaciones para más tarde en el verano, y trate de tomar tiempo para saborear cada bocado de postre. Por otro lado, quite las tareas negativas del camino tan pronto como sea posible; la anticipación sólo hará que parezcan peores.
  2. Disfrute el viaje. Las personas que se centran más en el proceso que en el resultado tienden a permanecer motivadas ante los reveses. Son mejores a la hora de enfrentarse a los grandes retos y los prefieren a la ruta fácil. Esta "mentalidad de crecimiento" ayuda a la gente a mantenerse con energía porque celebra las recompensas que provienen del trabajo mismo. Concentrarse solo en el resultado puede llevar a un agotamiento prematuro si las cosas no van bien.
  1. Acepte el fracaso. La manera en que pensamos sobre el fracaso determina si nos hace felices o tristes. Las personas que superan la adversidad obtienen mejores resultados en la vida porque aprenden a enfrentar los desafíos. El fracaso es un gran maestro, que nos ayuda a darnos cuenta de lo que no funciona para que podamos hacer cambios para mejor. Como dijo una vez el CEO de IBM, Thomas Watson: "Si quieres aumentar tu tasa de éxito, duplica tu tasa de fracaso".
  1. Duerma toda la noche de forma regular. Nuestros cerebros están haciendo mucho trabajo importante mientras dormimos, incluyendo el fortalecimiento de los circuitos neuronales que mejoran la agudeza mental y nos ayudan a regular nuestro estado de ánimo cuando estamos despiertos. La privación del sueño puede conducir a un deterioro cognitivo similar al de la intoxicación, y a menudo es el preludio de un día de mal humor.
  1. Fortalezca sus músculos de fuerza de voluntad. Así como el ejercicio de los músculos de los brazos fortalece nuestra capacidad para levantar cosas pesadas, el ejercicio de los "músculos" de la fuerza de voluntad en comportamientos pequeños y cotidianos fortalece nuestra capacidad para mantenernos concentrados en el trabajo. Resiste la tentación de revisar tu teléfono mientras caminas a algún lado, o resiste la tentación de conseguir la barra de caramelo cuando estés en la cola de la caja en la tienda de comestibles. Esto permitirá que los "músculos" de la fuerza de voluntad se fortalezcan y, a su vez, sean resistentes a las tentaciones que podrían desviarte en otros aspectos de tu vida.
  1. Introduzca variedad en sus actividades diarias. Los seres humanos se sienten atraídos por la novedad, y podemos aburrirnos si tenemos que hacer lo mismo una y otra vez. Cambiar las cosas de vez en cuando asumiendo nuevos proyectos, o haciendo la misma tarea pero con música de fondo, o interactuando con diferentes personas, puede ser una forma de introducir variedad y permanecer motivado para completar una tarea.
  1. Deje de compararse con los demás. Es difícil evitar sintonizar lo que todos los demás están haciendo, a los que acaban de recibir un aumento de sueldo o un ascenso, o a los que se mudan a una casa nueva o se van de vacaciones elegantes. Pero la comparación social es una de las mayores barreras para nuestra felicidad y motivación general. Redirigir la atención a nuestras propias normas internas para el éxito y progresar sobre la base de lo que es realista para nosotros, en lugar de quedar atrapados en la forma en que estamos a la altura de los demás, puede ser de gran ayuda para nuestra salud psicológica y productividad.
  1. Extienda la mano y conéctese con alguien. Nada es más importante para nuestra salud psicológica que las amistades de alta calidad. Encuentra una actividad que te permita reunirte con tus amigos de forma regular y continua. Una hora feliz semanal, una noche de póquer o un programa de televisión aseguran la consistencia y el impulso en sus interacciones sociales. Las personas con relaciones de alta calidad no sólo son más felices, sino también más saludables. Se recuperan de las enfermedades más rápidamente, viven más tiempo y disfrutan de una vida más enriquecida.
  1. Limite el tiempo en los medios sociales. Facebook e Instagram a menudo exageran lo mucho mejor que los demás están comparados con lo que sentimos por nosotros mismos en este momento. Muchos estudios han demostrado que demasiado tiempo en los medios de comunicación social por lo general se asocia con niveles más bajos de autoestima, optimismo y motivación, al tiempo que deja a las personas sintiéndose -irónicamente lo suficiente- menos conectadas socialmente con los demás.
  1. Use su teléfono a la antigua. La próxima vez que tenga la tentación de usar el teléfono para desplazarse por los medios sociales, desplácese por su lista de contactos. Encuentra a alguien a quien llamar o a FaceTime. La felicidad que se deriva de una conexión auténtica con otra persona será mucho mayor que cualquier comentario o gusto que obtenga en los medios de comunicación social.
  1. Practique la gratitud. Es fácil atascarse con los inevitables problemas de la vida, así que haga un esfuerzo para dirigir la atención a las cosas que van bien. En el camino a casa desde el trabajo, llene el tiempo que podría ir hacia la rumia sobre las partes malas de su día con las cosas que fueron bien. Estudio tras estudio indica que la gratitud es una de las formas más simples y robustas de aumentar el bienestar psicológico.

Los deslizamientos ahora son objetivo del software. Un grupo de los investigadores han desarrollado una nueva herramienta digital que predice los límites de donde ocurrirán estos eventos naturales dos semanas antes de que ocurran y que dejan, por lo general, grandes afectaciones, en especial en un país como Colombia en el que este tipo de situaciones son frecuentes.

Los deslizamientos de tierra -masa de roca, tierra o escombros que se mueven por una ladera- ocurren en todas partes. El efecto en las comunidades, la economía y, lo que es más importante, las vidas, puede ser devastador. Un reciente deslizamiento de tierra en una mina de jade en Myanmar, por ejemplo, se cobró al menos 27 vidas.

En las minas a cielo abierto, los deslizamientos de tierra son particularmente comunes. En 2013, un muro de tierra y rocas de 20 metros de altura, lo suficientemente profundo como para enterrar el Central Park de la ciudad de Nueva York, se derrumbó cuando Bingham Canyon, una de las minas de cobre más grandes de Estados Unidos, cedió. Sorprendentemente nadie resultó herido, gracias a las advertencias previas.

Al ver las noticias, usted podría pensar que todos los deslizamientos de tierra ocurren en un instante, sin razón o advertencia. Pero no siempre es así.

En realidad, siempre hay indicadores, pero son sutiles y nadie puede predecir con precisión cuándo y dónde ocurrirá un deslizamiento de tierra. Y las advertencias tienden a ser emitidas con sólo unas horas de anticipación.

También le puede interesar: Wi.Fi: la nueva forma económica y segura de detectar armas y objetos peligrosos

Advertencias previas

"Queremos el mayor tiempo posible para tratar de detener el deslizamiento de tierra si podemos, y de lo contrario, evacuar las comunidades, retirar el equipo y prepararse para la recuperación", dice Robin Batterham, profesor de ingeniería de la Universidad de Melbourne y coautor del estudio, que aparece en Mechanics Research Communications.

Él y sus colegas investigadores desarrollaron una herramienta de software que utiliza matemáticas aplicadas y análisis de grandes datos para predecir la ubicación de un deslizamiento de tierra, con casi dos semanas de anticipación.

"Ahora podemos predecir cuándo podría romperse un vertedero de basura en un país en vías de desarrollo, cuándo se agrietaría un edificio o se moverían los cimientos, cuándo podría romperse una presa o producirse un alud de lodo. Este software podría realmente marcar la diferencia", dice Batterham.

Identificar signos sutiles

Antoinette Tordesillas, profesora de matemáticas aplicadas en Melbourne y autora principal del estudio, dice que siempre hay señales de advertencia en el camino hacia un colapso o "fracaso". La parte difícil es identificar lo que son.

"Estas advertencias pueden ser sutiles. Identificarlas requiere un conocimiento fundamental del fracaso a nivel de la microestructura: el movimiento de los granos individuales de tierra", dice.

"Por supuesto, no es posible ver el movimiento de granos individuales en un deslizamiento de tierra o un terremoto que se extiende a lo largo de kilómetros, pero si podemos identificar las propiedades que caracterizan el fracaso en la pequeña escala, podemos arrojar luz sobre cómo evoluciona el fracaso en el tiempo, sin importar el tamaño del área que estamos observando".

Estas primeras pistas incluyen patrones de movimiento que cambian con el tiempo y se sincronizan, dice Tordesillas.

"Al principio, el movimiento está muy desordenado. Pero a medida que nos acercamos al punto del fracaso -el derrumbe de un castillo de arena, una grieta en el pavimento o un deslizamiento en una mina a cielo abierto-, el movimiento se ordena a medida que diferentes lugares se mueven repentinamente de manera similar".

Patrones ocultos

En la actualidad, las empresas mineras utilizan tecnologías de radar para producir datos, cada seis minutos, sobre el movimiento superficial de los taludes con una precisión submilimétrica de muy alta resolución. Son muchos datos.

"Tomamos esta información y convertimos los números en una red que nos permite extraer los patrones ocultos en movimiento y cómo están cambiando en el espacio y el tiempo", dice Tordesillas.

Con una información de tan alta densidad, esta es una tarea desafiante.

"Primero, necesitamos decidir qué puntos, es decir, ubicaciones en la superficie de la montaña o de la mina, se están moviendo. Para cada par de puntos, nos preguntamos si sus movimientos superficiales son similares. Si es así, los puntos están enlazados. Hacemos esto por cada par de puntos hasta que tengamos una red."

Las localizaciones estables apenas se moverán, mientras que las áreas inestables se moverán bastante.

"A medida que nos acercamos más y más al fracaso, este patrón de división en el movimiento es bastante claro en la red", dice Tordesillas.

"El truco es detectar los movimientos ordenados en la red lo antes posible, cuando las diferencias en los movimientos son muy sutiles."

Existe una cantidad abrumadora de datos disponibles en las plataformas de monitoreo de riesgos de amenazas naturales como los deslizamientos de tierra. Batterham dice que su nuevo algoritmo consiste en convertir estos números en acciones de evaluación y gestión de riesgos que pueden salvar vidas.

"La gente se ha pasado un poco con la llamada analítica de datos, aprendizaje automático, etc.", dice.

"Mientras hemos estado haciendo este tipo de cosas durante 40 años, este software aprovecha la potencia de la computadora y la memoria disponible para observar no sólo el movimiento de la superficie, sino también para extraer los patrones de datos relevantes.

"Somos capaces de hacer cosas que eran inimaginables en un sentido matemático hace 30 años."

El Wi.-Fi se convirtió en algo más que una manera de conectarse a internet. Ahora es posible usarlo para detectar armas, bombas y sustancias químicas explosivas en bolsas en lugares como estadios, parques temáticos, escuelas y otros lugares públicos, según muestra una nueva investigación.

El sistema de detección de objetos sospechosos de los investigadores es fácil de instalar, reduce los costos de inspección de seguridad y evita invadir la privacidad, como cuando los inspectores abren e inspeccionan bolsas, mochilas y equipaje. El cribado tradicional normalmente requiere altos niveles de personal y costosos equipos especializados.

"Esto podría tener un gran impacto en la protección del público contra objetos peligrosos", dice Yingying (Jennifer) Chen, coautora del estudio y profesora del departamento de ingeniería eléctrica e informática de la Escuela de Ingeniería de Rutgers-New Brunswick. "Hay una creciente necesidad de eso ahora."

También le puede interesar:  Guía completa para usar una red Wi-Fi pública y no ser víctima de robos de información.

 Las señales WiFi, o inalámbricas, en la mayoría de los lugares públicos pueden penetrar las bolsas para obtener las dimensiones de objetos metálicos peligrosos e identificarlos, incluyendo armas, latas de aluminio, computadoras portátiles y baterías para bombas. WiFi también puede estimar el volumen de líquidos como agua, ácido, alcohol y otros químicos para explosivos, según los investigadores.

Este sistema de bajo coste requiere un dispositivo WiFi con dos o tres antenas y puede integrarse en redes WiFi existentes. El sistema analiza lo que sucede cuando las señales inalámbricas penetran y rebotan en objetos y materiales.

Experimentos con 15 tipos de objetos y seis tipos de bolsas demostraron tasas de precisión de detección del 99 por ciento para objetos peligrosos, 98 por ciento para metales y 95 por ciento para líquidos. Para las mochilas típicas, la tasa de precisión excede el 95 por ciento y baja a cerca del 90 por ciento cuando se envuelven objetos dentro de las bolsas, dice Chen.

"En grandes áreas públicas, es difícil establecer una costosa infraestructura de inspección como la que hay en los aeropuertos", dice Chen. "Siempre se necesita mano de obra para despachar las maletas y queríamos desarrollar un método complementario para tratar de reducir la mano de obra."

Los siguientes pasos incluyen tratar de aumentar la precisión en la identificación de objetos mediante la creación de imágenes de sus formas y la estimación de volúmenes líquidos, dice.

Una vulnerabilidad de procesador recientemente descubierta podría poner en riesgo la información segura de cualquier PC basada en Intel fabricada desde 2008. Podría afectar a los usuarios que dependen de una función de caja de seguridad digital conocida como Intel Software Guard Extensions, o SGX, así como a aquellos que utilizan servicios comunes basados en la nube.

Los investigadores identificaron el agujero de seguridad de SGX, llamado Foreshadow, en enero e informaron a Intel. Esto llevó a Intel a descubrir su potencial más amplio en la nube. Esta segunda variante, Foreshadow-NG, se dirige a entornos de virtualización basados en Intel que los proveedores de cloud computing como Amazon y Microsoft utilizan para crear miles de PCs virtuales en un único servidor de gran tamaño.

Intel ha lanzado actualizaciones de software y microcódigos para proteger contra ambas variedades de ataques. Los proveedores de cloud computing necesitarán instalar las actualizaciones para proteger sus equipos. A nivel individual, los propietarios de todos los PC Intel con capacidad SGX fabricados desde 2016 necesitarán una actualización para proteger sus SGX. Algunas de estas actualizaciones se instalarán automáticamente, mientras que otras deberán instalarse manualmente, dependiendo de la configuración de la máquina.

Los investigadores demostrarán la falla el 16 de agosto en el Simposio de Seguridad de Usenix en Baltimore. Es similar a Spectre y Meltdown, los ataques basados en hardware que sacudieron el mundo de la seguridad informática a principios de 2018. Los investigadores fueron capaces de romper varias características de seguridad que están presentes en la mayoría de las máquinas basadas en Intel.

Las extensiones de Software Guard Extensions muestran que los objetivos de ataque de demostración de Foreshadow no se utilizan mucho hoy en día. Debido a que sólo un puñado de proveedores de nube y unos pocos cientos de miles de clientes lo utilizan, está inactivo en la gran mayoría de los equipos equipados con él, y esas máquinas no son vulnerables en este momento. Dicho esto, los investigadores advierten que la amenaza crecerá con el uso del producto.

También le puede intersar: Garantice la prestación de servicios de salud con criterios de calidad

"Mientras los usuarios instalen la actualización, estarán bien. Y de hecho, la gran mayoría de los propietarios de PC no utilizan SGX, por lo que no es probable que se convierta en un problema importante en este momento", dice el coautor Thomas Wenisch, profesor asociado de ciencias de la computación e ingeniería de la Universidad de Michigan. "El verdadero peligro está en el futuro, si SGX se vuelve más popular y todavía hay un gran número de máquinas que no han sido actualizadas. Por eso es tan importante esta actualización".

SGX y Foreshadow-NG

SGX crea una caja de seguridad digital llamada "enclave seguro" en una máquina, manteniendo los datos y aplicaciones aislados del resto de la máquina. Incluso si una vulnerabilidad de seguridad compromete toda la máquina, los datos protegidos por SGX se supone que permanecerán inaccesibles para todos menos para el propietario de los datos.

La principal aplicación de SGX es permitir el procesamiento y almacenamiento de información sensible, como información de negocios propietaria o datos de salud, en centros de datos remotos de terceros donde ni siquiera los empleados del centro de datos deberían poder acceder a los datos protegidos. SGX también puede controlar la distribución de contenido digital protegido por derechos de autor, por ejemplo, haciendo que una película sólo se pueda ver en máquinas específicas.

Foreshadow rompe la caja de seguridad de SGX, permitiendo que un atacante lea y modifique los datos que contiene. Aunque este no es el primer ataque contra SGX, es el más dañino hasta ahora.

"El trabajo previo podría obtener algunos de los datos en algún momento. Foreshadow obtiene la mayor parte de los datos la mayor parte del tiempo", dice el coautor Daniel Genkin, profesor asistente de ciencias de la computación e ingeniería. "Además de leer los datos, Foreshadow también extrae lo que se llama una clave de certificación. Esa llave permite a los atacantes disfrazarse de máquina segura y engañar a la gente para que le envíen datos secretos".

La segunda variante, Foreshadow-NG, rompe el muro digital que mantiene los PCs virtuales de los clientes individuales en nube aislados entre sí en grandes servidores. Esto podría permitir que una máquina virtual maliciosa que se ejecuta en la nube lea los datos que pertenecen a otras máquinas virtuales. El código de virtualización está presente en todos los equipos basados en Intel fabricados desde 2008.

"Foreshadow-NG podría romper las propiedades de seguridad fundamentales que muchos servicios basados en la nube dan por sentadas", dice el coautor Baris Kasikci, profesor asistente de ciencias de la computación e ingeniería.

Cómo funcionan los ataques
Ambas variantes de la vulnerabilidad obtienen acceso al equipo víctima utilizando lo que se conoce como un ataque de canal lateral. Estos ataques infieren información sobre el funcionamiento interno de un sistema observando patrones en información aparentemente inocua, por ejemplo, cuánto tiempo tarda el procesador en acceder a la memoria de la máquina. Con ello se puede acceder al funcionamiento interno de la máquina.

El ataque confunde entonces al procesador del sistema al explotar una característica llamada ejecución especulativa. Utilizado en todas las CPUs modernas, la ejecución especulativa acelera el procesamiento al permitir que el procesador adivine esencialmente lo que se le pedirá que haga a continuación y planifique en consecuencia.

El ataque se alimenta de información falsa que lleva a la ejecución especulativa en una serie de conjeturas erróneas. Al igual que un conductor que sigue un GPS defectuoso, el procesador se pierde irremediablemente. Esta confusión se aprovecha para hacer que la máquina víctima filtre información sensible. En algunos casos, puede incluso alterar la información de la máquina víctima.

Si bien estas vulnerabilidades aparecieron antes de causar daños importantes, ponen de manifiesto la fragilidad de los enclaves seguros y las tecnologías de virtualización, dice Ofir Weisse, el estudiante de postgrado asistente de investigación que participa en el trabajo. Cree que la clave para mantener la seguridad de las tecnologías radica en hacer que los diseños sean abiertos y accesibles a los investigadores para que puedan identificar y reparar rápidamente las vulnerabilidades.

El instituto de investigación de telecomunicaciones Avanzadas en Japón quería averiguar si darle a alguien un miembro robótico supernumerario (SRL, por sus siglas en inglés), controlado por la mente que funcionara junto a los dos biológicos de la persona, podría darle habilidades multitarea más allá de las del ser humano promedio. Pues al parecer, el ideal de los investigadores nipones tuvo un efecto positivo.

"Al operar esta interfaz cerebro-máquina, tenemos la idea de que podemos ser capaces de entrenar al cerebro mismo", dijo el investigador Shuichi Nishio.

En una "Multitarea" en realidad las personas no prestan atención a dos cosas a la vez, sino que el   cerebro sólo cambia rápidamente entre una tarea y otra que alguien esté ejecutando. Es por eso que los sistemas SRL del pasado requerían que el usuario se concentrara solo en la tarea en la mano falsa - este sistema es el primero que puede "leer" una mente multitarea, tamizando las intenciones del usuario para el SRL. Puede hacer esto simplemente porque es más avanzado que las versiones anteriores.

Resultados inesperados

Para su estudio, los investigadores pidieron a 15 voluntarios que se sentaran en una silla con un SRL colocado como si fuera un tercer brazo proveniente de su propio cuerpo. En la cabeza de cada uno de los participantes, los investigadores colocaron una tapa especial que rastreaba la actividad eléctrica del cerebro. El dispositivo transmitió esos datos a una computadora que luego los tradujo en movimiento en el SRL.

Luego, pidieron a los voluntarios que completaran dos tareas. Para lograr uno -equilibrar una pelota en una tabla- usaban sus extremidades naturales. Para el otro (agarrar y soltar una botella), utilizaron el sistema SRL. Los investigadores pidieron a los voluntarios que completaran las tareas a veces por separado y a veces simultáneamente.

 

En 20 ensayos, las personas que hicieron parte de la investigación completaron con éxito ambas tareas usando las tres extremidades en aproximadamente el 75 por ciento del tiempo que se había destinado. En otras palabras, fueron capaces de culminar dos tareas simultáneamente, lo que habría sido esencialmente imposible con sólo dos miembros.

Este avance tecnológico aún está en investigación y pruebas, pero se espera que se logre implementar a futuro de una manera más eficaz.

Una nueva investigación arroja luz sobre por qué los ordenadores son tan malos en una clase de tareas con las que ni siquiera los niños pequeños tienen problemas: determinar si dos objetos de una imagen son iguales o diferentes.

Los algoritmos de visión por computador han avanzado mucho en la última década. Estos desarrollos han demostrado ser tan buenos o mejores que la gente en tareas como categorizar razas de perros o gatos, y tienen la notable habilidad de identificar caras específicas de un mar de millones.

En un documento que presentaron la semana pasada en la reunión anual de la Sociedad de Ciencias Cognitivas, el equipo examina por qué los algoritmos de visión por computador fallan en las tareas de comparación y sugiere vías hacia sistemas más inteligentes.

Esto vs. aquello

"Hay mucho entusiasmo acerca de lo que la visión por computador ha sido capaz de lograr, y comparto mucho de eso", dice Thomas Serre, profesor asociado de ciencias cognitivas, lingüísticas y psicológicas en la Universidad de Brown y autor principal del documento. "Pero creemos que trabajando para entender las limitaciones de los sistemas de visión por computador actuales, como lo hemos hecho aquí, podemos realmente avanzar hacia nuevos sistemas mucho más avanzados en lugar de simplemente ajustar los sistemas que ya tenemos".

Para el estudio, Serre y sus colegas usaron algoritmos de visión computarizada de avanzada para analizar imágenes simples en blanco y negro que contenían dos o más formas generadas aleatoriamente. En algunos casos los objetos eran idénticos; a veces eran los mismos, pero con un objeto girado en relación con el otro; a veces los objetos eran completamente diferentes. Se le pidió a la computadora que identificara la misma o diferente relación.

El estudio mostró que, incluso después de cientos de miles de ejemplos de entrenamiento, los algoritmos no eran mejores que la oportunidad de reconocer la relación apropiada. La pregunta, entonces, era por qué estos sistemas son tan malos en esta tarea.

Serre y sus colegas sospecharon que tiene algo que ver con la incapacidad de estos algoritmos de visión por computador para individuar objetos. Cuando los equipos miran una imagen, en realidad no pueden saber dónde se detiene un objeto de la imagen y comienza el fondo u otro objeto. Sólo ven una colección de píxeles que tienen patrones similares a las colecciones de píxeles que han aprendido a asociar con ciertas etiquetas.

Esto funciona bien para problemas de identificación o categorización, pero se rompe al tratar de comparar dos objetos.

Uno a la vez

Para demostrar que esto era realmente la razón por la que los algoritmos se estaban rompiendo, Serre y su equipo realizaron experimentos que aliviaron al ordenador de tener que individuar objetos por sí mismo. En lugar de mostrarle al ordenador dos objetos en la misma imagen, los investigadores le mostraron los objetos uno a la vez en imágenes separadas.

Los experimentos mostraron que los algoritmos no tenían problemas para aprender relaciones iguales o diferentes siempre y cuando no tuvieran que ver los dos objetos en la misma imagen.

La fuente del problema en la individuación de objetos, dice Serre, es la arquitectura de los sistemas de aprendizaje automático que potencian los algoritmos.

Los algoritmos utilizan redes neuronales convolucionales: capas de unidades de procesamiento conectadas que imitan vagamente redes de neuronas en el cerebro. Una diferencia clave con respecto al cerebro es que las redes artificiales son exclusivamente "feed-forward", lo que significa que la información tiene un flujo unidireccional a través de las capas de la red. Así no es como funciona el sistema visual en los humanos, según Serre.

"Si observamos la anatomía de nuestro propio sistema visual, nos damos cuenta de que hay muchas conexiones recurrentes, en las que la información va de un área visual más alta a un área visual más baja y de vuelta a través de ella", dice Serre.

Aunque no está claro exactamente qué es lo que hacen esas retroalimentaciones, dice Serre, es probable que tengan algo que ver con nuestra capacidad para prestar atención a ciertas partes de nuestro campo visual y hacer representaciones mentales de objetos en nuestras mentes.

"Presumiblemente la gente atiende a un objeto, construyendo una representación de la característica que está ligada a ese objeto en su memoria de trabajo", dice Serre. "Luego cambian su atención a otro objeto. Cuando ambos objetos están representados en la memoria de trabajo, su sistema visual es capaz de hacer comparaciones como si fueran iguales o diferentes".

Serre y sus colegas plantean la hipótesis de que la razón por la que las computadoras no pueden hacer algo así es porque las redes neuronales de retroalimentación no permiten el tipo de procesamiento recurrente requerido para esta individuación y representación mental de los objetos. Podría ser, dice Serre, que para hacer más inteligente la visión por computador se necesitarán redes neuronales que se aproximen más a la naturaleza recurrente del procesamiento visual humano.

Los experimentos mostraron que los algoritmos no tenían problemas para aprender relaciones iguales o diferentes siempre y cuando no tuvieran que ver los dos objetos en la misma imagen.
La fuente del problema en la individuación de objetos, dice Serre, es la arquitectura de los sistemas de aprendizaje automático que potencian los algoritmos.

Los algoritmos utilizan redes neuronales convolucionales: capas de unidades de procesamiento conectadas que imitan vagamente redes de neuronas en el cerebro. Una diferencia clave con respecto al cerebro es que las redes artificiales son exclusivamente "feed-forward", lo que significa que la información tiene un flujo unidireccional a través de las capas de la red. Así no es como funciona el sistema visual en los humanos, según Serre.

"Si observamos la anatomía de nuestro propio sistema visual, nos damos cuenta de que hay muchas conexiones recurrentes, en las que la información va de un área visual más alta a un área visual más baja y de vuelta a través de ella", dice Serre.

Aunque no está claro exactamente qué es lo que hacen esas retroalimentaciones, dice Serre, es probable que tengan algo que ver con nuestra capacidad para prestar atención a ciertas partes de nuestro campo visual y hacer representaciones mentales de objetos en nuestras mentes.

"Presumiblemente la gente atiende a un objeto, construyendo una representación de la característica que está ligada a ese objeto en su memoria de trabajo", dice Serre. "Luego cambian su atención a otro objeto. Cuando ambos objetos están representados en la memoria de trabajo, su sistema visual es capaz de hacer comparaciones como si fueran iguales o diferentes".

Serre y sus colegas plantean la hipótesis de que la razón por la que las computadoras no pueden hacer algo así es porque las redes neuronales de retroalimentación no permiten el tipo de procesamiento recurrente requerido para esta individuación y representación mental de los objetos. Podría ser, dice Serre, que para hacer más inteligente la visión por computador se necesitarán redes neuronales que se aproximen más a la naturaleza recurrente del procesamiento visual humano.

Page 1 of 2