lunes, 3 de febrero de 2014

El plan de la Organización Mundial de la Salud para prevenir la obesidad

http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id=59349&origen=notiweb&dia_suplemento=lunes


el plan de la Organización Mundial de la Salud para prevenir la obesidad 

Los autores del documento creen que sólo se podría frenar, e incluso revertir, la creciente epidemia de obesidad adoptando medidas para combatir el consumo de comida rápida. Eso es lo que asegura un estudio publicado en elBulletin of the World Health Organization , realizado por un equipo de investigadores de EE.UU. e Irlanda, el primero en examinar los efectos de la desregulación de la economía, incluidos los sectores de la agricultura y alimentación, y el consiguiente aumento de las transacciones de comida rápida, en la obesidad a lo largo del tiempo. El estudio sugiere que si los gobiernos toman medidas, pueden prevenir el sobrepeso y la obesidad, dos situaciones que tienen graves consecuencias para la salud a largo plazo, como diabetes, enfermedades cardíacas y cerebrovasculares e incluso el cáncer.

Los investigadores en esta ocasión, en lugar de examinar la cantidad de puntos de venta de comida rápida o el consumo de fast food reconocido por los consumidores, adoptaron un enfoque innovador: calcularon el número de compras de comida rápida por habitante entre 1999 y 2008 en 25 de países de ingresos altos y los compararon con las cifras de índice de masa corporal (IMC) en los mismos países durante el mismo periodo de tiempo. (Se considera que una persona con un IMC de 25 o más tiene sobrepeso y con un IMC de 30 o más obesa).

Los resultados mostraron que mientras que el número medio de compras anuales de comida rápida por habitante aumentó de 26,61 a 32,76, el IMC promedio se incrementó de 25,8 a 26,4. Por tanto, cada aumento de 1 unidad en el número medio de compras de comida rápida por habitante se asoció con un incremento del 0,0329 en el IMC durante el periodo de estudio.

"A menos que los gobiernos tomen medidas para regular sus economías, la mano invisible del mercado continuará promoviendo la obesidad en todo el mundo, con consecuencias desastrosas para el futuro de la salud pública y la productividad económica", señala el coordinador del trabajo, Roberto De Vogli, de la Universidad de California-Davis , EE.UU.

El estudio se centra en los países de altos ingresos, pero los resultados también serían de utilidad para los países en desarrollo, ya que "casi todos han experimentado un proceso de desregulación de los mercados y globalización, sobre todo en las últimas tres décadas", dice De Vogli.

Las cifras del IMC también indican hasta qué punto los problemas de sobrepeso y obesidad se han generalizado y que, por término medio, las personas que viven en los 25 países tienen sobrepeso y lo han tenido en los últimos 15 años.

Los datos muestran que la compra comida rápida por habitante aumentó en los 25 países. Canadá tiene el dudoso honor de encabezar esta lista (16,6 compras por habitante), Australia (14,7), Irlanda (12,3) y Nueva Zelanda (10,1), mientras que Italia (1,5), Holanda (1,8), Grecia (1,9) y Bélgica (2,1) son los países en los que el incremento ha sido más bajo. (España se encuentra en una tasa de consumo de fast-food por habitante del 3,9).

Utilizando los datos de la Organización para la Alimentación y la Agricultura de las Naciones Unidas , los autores han visto que la ingesta de grasas animales disminuyó levemente de 212 kcal. por persona y día en 1999 a 206 kcal. en 2008, y que el consumo de calorías aumentó levemente en seis de esos años con 3.432 calorías por habitante y día en 2002, en comparación con 3.437 en 2008. Sin embargo, señalan, la mayoría de los hombres y las mujeres no necesita más de 2.500 y 2.000 calorías al día, respectivamente. "El estudio muestra la importancia de las políticas públicas para hacer frente a la epidemia de la obesidad", reconoce Francesco Branca, Director del Departamento de Nutrición para la salud y el desarrollo en la OMS. "Se necesitan políticas dirigidas a la alimentación y la nutrición desde varios sectores como la agricultura, la industria, la salud, el bienestar social y la educación", afirma Branca, quien advierte que "los países donde la dieta está cambiando de una rica en cereales a una alta en grasa, azúcar y alimentos procesados deben tomar medidas para que el suministro de alimentos esté en consonancia con las necesidades de salud de la población".

MEDIDAS A SEGUIR
El informe sugiere asimismo algunas medidas que los gobiernos podrían adoptar para revertir la epidemia de obesidad al impedir la difusión de los productos alimentarios ultraprocesados. Dichas medidas incluirían:

- Incentivos económicos para los productores que venden alimentos saludables y alimentos frescos en lugar de alimentos ultraprocesados, así como ayudas para cultivar frutas y hortalizas.
- Desincentivar económicamente a las industrias que venden comida rápida, alimentos ultraprocesados y refrescos e imponer un impuesto a los alimentos ultraprocesados.
- Un control más estricto de la publicidad de comida rápida y refrescos, especialmente la dirigida a los niños.
- Regulaciones comerciales que disuadan de la importación y el consumo de comida rápida, alimentos ultraprocesados y refrescos.
- Sistemas de etiquetado más eficaces, sobre todo para los alimentos ultraprocesados, que incluiría la comida rápida y los refrescos.

Los 194 Estados miembros de la OMS acordaron el Plan de acción mundial para la prevención y el control de las enfermedades no transmisibles en la Asamblea Mundial de la Salud en mayo de 2013. Uno de los nueve objetivos voluntarios del plan es "frenar el aumento de la diabetes y la obesidad".Además, propone medidas que los países pueden adoptar para combatir la obesidad, como aumentar el consumo de frutas y verdura, o gestionar subsidios e impuestos alimentarios para promover una dieta saludable.

LAS CIFRAS DE LA PANDEMIA
- Mil millones de adultos tienen sobrepeso. Si no se actúa, esta cifra superará los 1500 millones en 2015.
- En el mundo hay más de 42 millones de menores de cinco años con sobrepeso.
- A nivel mundial, el sobrepeso y la obesidad causan más muertes que la insuficiencia de ingresos.
- La obesidad suele ser el resultado de un desequilibrio entre las calorías ingeridas y las calorías gastadas.
- Una dieta saludable puede contribuir a prevenir la obesidad.

Autor:   E. Ortega

Enseñanza en medicina

Punto de vista: Más allá de la medicina basada en evidencias


Viewpoint: Moving beyond evidence-based medicine.
Henry SG, Zaner RM, Dittus RS.
Acad Med. 2007 Mar;82(3):292-7.
Abstract
The evidence-based medicine movement has remained both well known and controversial since its inception. The authors reframe the evidence-basedmedicine debate by pointing out an underappreciated epistemological deficiency: evidence-based medicine as currently conceptualized cannot accommodate concepts that resist quantitative analysis and therefore cannot logically differentiate human beings from complex machines. The authors use Michael Polanyi's philosophy of tacit knowing (which refers to the taken-for-granted knowledge at the periphery of attention that allows persons to understand the world and discern meaning in it) as a starting point for rectifying this deficiency and for working towards an improved, person-centered epistemology of medical practice. The authors demonstrate that not only evidence-based medicine but also most traditional theories of medical practice need a concept such as tacit knowing to account for the kinds of knowledge human beings actually use. Polanyi's philosophy of tacit knowing is defined and briefly explained. A medical epistemology that can account for the tacit dimension of human knowledge and recognize physicians and patients as persons requires a revised conception of medical uncertainty and a recognition that clinician-patient interactions are central to medicine. The authors discuss practical implications of tacit knowing for medical practice, education, research, and health care policy and suggest ways for moving beyond evidence-based medicine towards a comprehensive epistemology of medical practice.

http://journals.lww.com/academicmedicine/pages/articleviewer.aspx?year=2007&issue=03000&article=00015&type=abstract



Tips para profesores de medicina basada en evidencias

Tips for teachers of evidence-based medicine: making sense of decision analysis using a decision tree.
Lee A, Joynt GM, Ho AM, Keitz S, McGinn T, Wyer PC; EBM Teaching Scripts Working Group.
J Gen Intern Med. 2009 May;24(5):642-8. doi: 10.1007/s11606-009-0918-8. Epub 2009 Feb 27
Abstract
Decision analysis is a tool that clinicians can use to choose an option that maximizes the overall net benefit to a patient. It is an explicit, quantitative, and systematic approach to decision making under conditions of uncertainty. In this article, we present two teaching tips aimed at helping clinicallearners understand the use and relevance of decision analysis. The first tip demonstrates the structure of a decision tree. With this tree, a clinician may identify the optimal choice among complicated options by calculating probabilities of events and incorporating patient valuations of possible outcomes. The second tip demonstrates how to address uncertainty regarding the estimates used in a decision tree. We field tested the tips twice with interns and senior residents. Teacher preparatory time was approximately 90 minutes. The field test utilized a board and a calculator. Two handouts were prepared. Learners identified the importance of incorporating values into the decision-making process as well as the role of uncertainty. The educational objectives appeared to be reached. These teaching tips introduce clinical learners to decision analysis in a fashion aimed to illustrate principles of clinical reasoning and how patient values can be actively incorporated into complex decision making.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC2669856/pdf/11606_2009_Article_918.pdf



Vincular la investigación a la práctica: el aumento de la biblioteconomía en ciencias de la salud basada en la evidencia
Linking research to practice: the rise of evidence-based health sciences librarianship.
Marshall JG.
J Med Libr Assoc. 2014 Jan;102(1):14-21. doi: 10.3163/1536-5050.102.1.005.
Abstract
PURPOSE: The lecture explores the origins of evidence-based practice (EBP) in health sciences librarianship beginning with examples from the work of Janet Doe and past Doe lecturers. Additional sources of evidence are used to document the rise of research and EBP as integral components of our professional work. METHODS: FOUR SOURCES OF EVIDENCE ARE USED TO EXAMINE THE RISE OF EBP: (1) a publication by Doe and research-related content in past Doe lectures, (2) research-related word usage in articles in the Bulletin of the Medical Library Association and Journal of the Medical Library Association between 1961 and 2010, (3) Medical Library Association activities, and (4) EBP as an international movement. RESULTS: These sources of evidence confirm the rise of EBP in health sciences librarianship. International initiatives sparked the rise of evidence-based librarianship and continue to characterize the movement. This review shows the emergence of a unique form of EBP that, although inspired byevidence-based medicine (EBM), has developed its own view of evidence and its application in library and information practice. IMPLICATIONS: Health sciences librarians have played a key role in initiating, nurturing, and spreading EBP in other branches of our profession. Our close association with EBM set the stage for developing our own EBP. While we relied on EBM as a model for our early efforts, we can observe the continuing evolution of our own unique approach to using, creating, and applying evidence from a variety of sources to improve the quality of health information services.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3878930/pdf/mlab-102-01-14.pdf



La medicina basada en la evidencia en la intersección de las líneas de investigación entre los bibliotecarios de ciencias de salud académicos y educadores médicos: una revisión de la literatura
Evidence-based medicine at the intersection of research interests between academic health sciences librarians and medical educators: a review of the literature.
Dorsch JL, Perry GJ.
J Med Libr Assoc. 2012 Oct;100(4):251-7. doi: 10.3163/1536-5050.100.4.006.
Abstract
OBJECTIVES: In 2008, the Association of Academic Health Sciences Libraries established an Education Research Task Force (ERTF) to plan research addressing research priorities outlined in key Association of American Medical Colleges reports. ERTF members conducted a literaturereview to describe the state of collaborative research at the intersection of medical education and health sciences librarianship. Analysis of initial results revealed instruction in evidence-based medicine (EBM) was a shared interest and is thus the focus of this review. METHODS: Searches on EBM teaching programs were conducted, and results were posted to a shared online citation management service. Individual articles were assessed and assigned metadata describing subject matter, scope, and format. RESULTS: Article analysis identified key themes. Most papers were descriptive narratives of curricular development. Evaluation studies were also prominent and often based on student satisfaction or self-reported competency. A smaller number of controlled studies provide evidence of impacts of librarian involvement in EBM instruction. CONCLUSIONS: Scholarship of EBM instruction is of common interest between medical educators and health sciences librarians. Coauthorship between the groups and distribution of literature points to a productive collaboration. An emerging literature of controlled studies measuring the impact of cross-disciplinary efforts signals continued progress in the arena of EBM instruction.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3484942/pdf/mlab-100-04-251.pdf






Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

viernes, 31 de enero de 2014

Bibliotecas. Alerta



El Curso Bibliotecas y Centros Culturales de Salamanca comienza ...
Lainformacion.com - La Fundación Germán Sánchez Ruipérez iniciaráo este jueves l programa formativo Cursos Bibliotecas y Centros Culturales 2014 con un ciclo en ...




Clarín.com

Las bibliotecas públicas salen a la calle y suman más lectores
Clarín.com - Las bibliotecas porteñas, durante mucho tiempo desconocidas para los propios vecinos, mutan hoy su función y parecen renacer con una inyección ...
 



La Opinión de Zamora

Las Bibliotecas de Zamora tendrán un presupuesto de 447.436 euros
La Opinión de Zamora - EP El Centro Provincial Coordinador de Bibliotecas de Zamora ha aprobado este jueves su presupuesto para 2014, que alcanza la cifra de 447.436 ...




eldiario.es

La Biblioteca Británica adquiere el archivo del escritor Hanif Kureishi
Lainformacion.com - Londres, 22 ene (EFE).- La Biblioteca Británica anunció hoy que ha adquirido el archivo de más de 40 años del iconoclasta escritor británico Hanif ...
 

La Biblioteca Nacional de España dedica una muestra a Andrés ...
Lainformacion.com - El museo de la Biblioteca Nacional de España acogerá una exposición sobre el líder de la lucha independentista filipina, Andrés Bonifacio, que ...



Las bibliotecas municipales de Rincón de la Victoria recibieron ...
Ivecinos - Las bibliotecas municipales de Rincón de la Victoria registraron un total de 113.409 usuarios durante el año 2013, según ha informado el concejal de ...



La Biblioteca Pública de León acoge este jueves una proyección de ...
Lainformacion.com - La Biblioteca Pública de León acoge este jueves una nueva sesión de la actividad 'Vamos a ver León', foto-forum en el que se realizará una ...



Las bibliotecas escolares evalúan su funcionamiento
Diario Córdoba - Cada provincia andaluza cuenta con el funcionamiento de una red profesional de bibliotecas escolares, que constituye la herramienta y el referente ...




Finanzas.com

Encuentran en la biblioteca nacional una comedia inédita de lope ...
Lainformacion.com - Una copia manuscrita de una obra inédita del escritor madrileño Félix Lope de Vega, 'Mujeres y criados', escrita hace cuatro siglos, que los catálogos ...



Aumentan casi un 7% los usuarios inscritos en bibliotecas, hasta los ...
Europa Press - Los usuarios inscritos en las 78 bibliotecas de Cantabria han aumentado un 6,7% entre 2010 y 2012, hasta un total de 135.633, de los que 100.989 ...




Monográfico: Bibliotecas en tiempos de Crisis | Universo Abierto
Universo Abierto (julio) - Dicen que hay dos cosas que aumentan su demanda con las crisis, por una parte la venta de pintalabios y por otra que más gente acude a las ...


BIBLIOTECAS DESTACADAS - SOCIEDAD DE BIBLIÓFILOS ...
SOCIEDAD DE BIBLIÓFILOS CHILENOS, fundada en 1945 (EDITOR) - Designboom, la revista digital especializada en arquitectura y diseño, ha seleccionado las diez bibliotecas, que a su parecer, han sido las más ...


Guia de ahorro energético en las bibliotecas de la UPC. | Universo ...
Universo Abierto (julio) - Guía de ahorro energético en las bibliotecas de la UPC. [e-Book]. Barcelona, Universitat Politécnica de Catalunhya, 2014. Descargar Qué tiene que.



Guía ReadersFirst para que la biblioteca elija los mejores ...
Universo Abierto (julio) - ReadersFirst es un grupo de 292 sistemas de bibliotecas (y creciendo!) que representa a cerca de 200 millones de lectores. Se trata de un ...



El valor económico y social de los servicios de información ...
Universo Abierto (julio) - El valor económico y social de los servicios de información: Bibliotecas. Madrid: FESABID, 2014 Descargar El Estudio es un informe de carácter.

La biblioteca online de Getty tiene más de 250 libros digitales de arte gratuitos

http://blogs.uab.cat/gmartinez/2014/01/24/la-biblioteca-online-de-getty-tiene-mas-de-250-libros-digitales-de-arte-gratuitos/


La biblioteca online de Getty tiene más de 250 libros digitales de arte gratuitos

Getty sigue siendo una impulsora de las cosas gratuitas en Internet, y recientemente han creado su biblioteca digital.
Este nuevo recurso cuenta ya con más de 250 libros digitales de arte gratuitos, los cuales puedes descargar y disfrutar si el arte es el tema que te gusta.
http://media-cache-ec0.pinimg.com/originals/c5/2f/cc/c52fcc7de2e0c2cf3977ed739d56e299.jpg
Cada libro tiene su enlace para descargar y esta disponible en formato PDF, o incluso verlos utilizado el visor de libros de Google.
Una buena noticia para los amantes del arte!
- See more at: http://blogs.uab.cat/gmartinez/2014/01/24/la-biblioteca-online-de-getty-tiene-mas-de-250-libros-digitales-de-arte-gratuitos/#sthash.rWHvLKEH.dpuf

E-Book

Notificaciones semanales ⋅ 29 de enero de 2014
NOTICIAS

Ahora puedes encontrar miles de eBooks gratis en español
Diariocrítico.com - Free-eBooks.net (http://espanol.free-ebooks.net/). Esta página, en rápida expansión, es propiedad de la editorial Paradise Publishers Inc., quienes ...




El Sol

Herramientas para crear sus propios e-books
El Sol - Algunas personas se atreven a asegurar que tarde o temprano los libros electrónicos o e-books terminarán reemplazando a los tradicionales libros ...




Sonitrón, revista de electrodomésticos y nuevas tecnologías

Alianza de El Corte Inglés y La Casa del Libro para el mercado de e ...
Sonitrón, revista de electrodomésticos y nuevas tecnologías - El mes pasado, El Corte Inglés y Casa del Libro crearon una sociedad conjunta para la comercialización de los e-Books y e-Readers Tagus de Casa ...




MarketingDirecto

Los niños sólo invierten 5 minutos al día a la lectura a través de e ...
MarketingDirecto - Los nuevos inventos tecnológicos como las tabletas y los e-book tienen multitud de funcionalidades, algunas de ellas educativas, como por ejemplo ...



Comparar eReaders es comparar empresas
InfoBAE.com - A modo de ejemplo, los Kindle, desde el mismo dispositivo sólo permiten compra y descarga de eBooks provenientes del ecosistema Amazon.




El Comercio (Ecuador)

Lectyo, la red social para amantes de la lectura
laverdad.com - ... publicar ideas, noticias, imágenes o vídeos, comentar las publicaciones de los demás, descargar eBooks sobre bibliotecas, edición digital, librerías, ...




JornadaOnline

Conocé qué quedó exento de la nueva medida de la AFIP
JornadaOnline - ... servicios postales, por ende apps, servicios de streaming, ebooks, juegos online y otros servicios quedan exentos de la medida de la AFIP.








Es imposible regalar e-books (al menos en España) | verba volant ...
verba volant, scripta manent (Bernat Ruiz Domènech) - Yo creo que los mencionados editores no regalan un e-book, en realidad ofrecen una colección de dos volúmenes en la cual uno de ellos es digital…







A pie de página: Descargar Ebooks gratis no es un cuento
A pie de página (Silvia) - Descargar Ebooks gratis no es un cuento. Érase una vez, en un país muy muy cercano, un mago (quien dice mago, dice un creativo) introdujo en el ...






"Permiso para morir"






17 DIC 13 | Anticipo del nuevo libro IntraMed

"Permiso para morir"

Relatos sobre "muerte digna", historias reales convertidas en literatura por algunos de los mejores narradores argentinos.


IntraMed

omo nunca antes en la historia de la humanidad hoy es posible demorar la muerte. La multiplicación del conocimiento científico y de los recursos tecnológicos han producido beneficios inimaginables hasta hace pocas décadas.

Sin embargo, también ha llegado el momento en que esa evolución crea sus propias paradojas. Morir es un suceso que se ha medicalizado: ya pocos lo hacen en su hogar, rodeados de sus seres queridos. Las intervenciones médicas pueden tanto ofrecer esperanza como prolongar una interminable agonía.

Resulta cada vez más difícil establecer los límites de la medicina en la era de la crispación tecnológica. El furor curandi ha desdibujado el horizonte racional de lo posible. Al no haber aprendido a detenerse guiada por valores existenciales que contemplen la dignidad de la vida, en ocasiones la medicina —y sus pacientes— son víctimas de su propio éxito.


¿Cómo respetar la voluntad anticipada de las personas? ¿Cuándo pasar de una etapa curativa a una paliativa? ¿Quién define la frontera entre la vida biológica y la existencia humana?

En este libro se recopilan casos reales en los que la muerte ocurrió con respeto por la dignidad de los moribundos y otros donde el encarnizamiento pseudo-terapéutico los privó de sus derechos fundamentales. Para ello, durante más de un año recorrimos hospitales y conversamos con pacientes, familiares, médicos, enfermeras, sacerdotes y abogados, y luego les trasladamos esas historias dramáticas a un grupo de los mejores narradores argentinos para que las convirtieran en literatura.

Los relatos que encontrarán en este libro trazan el perfil de los modos en que morimos en la actualidad. Los textos tienen la doble condición de reunir un alto valor testimonial y una notable calidad estética. Es literatura, pero también son hechos verídicos rescatados de la penumbra a los que los condena una sociedad que profesa una negación maníaca de la muerte.


Daniel Flichtentrei




* Descargue un relato del libro. Una historia dramática y real que todavía no encuentra solución por la gran escritora Esther Cross: "La agonía de Marcelo D".










Bloqueos guiados con US en dolor/Ultrasound-guided blocks for pain

Procedimientos intervencionistas guiados con ultrasonido para pacientes con dolor pélvico crónico. Descripción de técnicas y revisión de la literatura

Ultrasound-guided interventional procedures for patients with chronic pelvic pain - a description of techniques and review of literature.
Peng PW, Tumber PS.
Pain Physician. 2008 Mar-Apr;11(2):215-24.
Abstract
Chronic pelvic pain can present in various pain syndromes. In particular, interventional procedure plays an important diagnostic and therapeutic role in 3 types of pelvic pain syndromes: pudendal neuralgia, piriformis syndrome, and "border nerve" syndrome (ilioinguinal, iliohypogastric, and genitofemoral nerve neuropathy). The objective of this review is to discuss the ultrasound-guided approach of the interventional procedures commonly used for these 3 specific chronic pelvic pain syndromes. Piriformis syndrome is an uncommon cause of buttock and leg pain. Some treatment options include the injection of the piriformis muscle with local anesthetic and steroids or the injection of botulinum toxin. Various techniques for piriformis muscle injection have been described. CT scan and EMG-guidance are not widely available to interventional physicians, while fluoroscopy exposes the performers to radiation risk. Ultrasound allows direct visualization and real-time injection of the piriformis muscle. Chronic neuropathic pain arising from the lesion or dysfunction of the ilioinguinal nerve, iliohypograstric nerve, and genitofemoral nerve can be diagnosed and treated by injection to the invloved nerves. However, the existing techniques are confusing and contradictory. Ultrasonography allows visualization of the nerves or the structures important in the identification of the nerves and provides the opportunities for real-time injections. Pudendal neuralgia commonly presents as chronic debilitating pain in the penis, scrotum, labia, perineum, or anorectal region. A pudendal nerve block is crucial for the diagnosis and treatment of pudendal neuralgia. The pudendal nerve is located between the sacrospinous and sacrotuberous ligaments at the level of ischial spine.Ultrasonography, but not the conventional fluoroscopy, allows visualization of the nerve and the surrounding landmark structures. Ultrasound-guided techniques offer many advantages over the conventional techniques. The ultrasound machine is portable and is more readily available to the painspecialist. It prevents patients and healthcare professionals from the exposure to radiation during the procedure. Because it allows the visualization of a wide variety of tissues, it potentially improves the accuracy of the needle placement, as exemplified by various interventional procedures in the pelvic regions aforementioned.
http://www.painphysicianjournal.com/2008/march/2008;11;215-224.pdf






Bloqueo trigeminal guiado con ultrasonido via fosa pterigopalatina: manejo efectivo de neuralgia trigeminal y dolor facial atípico

Ultrasound-guided trigeminal nerve block via the pterygopalatine fossa: an effective treatment for trigeminal neuralgia and atypical facial pain.
Nader A, Kendall MC, De Oliveria GS, Chen JQ, Vanderby B, Rosenow JM, Bendok BR.
Author information
Pain Physician. 2013 Sep-Oct;16(5):E537-45.
Abstract
BACKGROUND: Patients presenting with facial pain often have ineffective pain relief with medical therapy. Cases refractory to medical management are frequently treated with surgical or minimally invasive procedures with variable success rates. We report on the use of ultrasound-guided trigeminalnerve block via the pterygopalatine fossa in patients following refractory medical and surgical treatment. OBJECTIVE: To present the immediate and long-term efficacy of ultrasound-guided injections of local anesthetic and steroids in the pterygopalatine fossa in patients with unilateral facial pain that failed pharmacological and surgical interventions. SETTING: Academic pain management center. STUDY DESIGN: Prospective case series. METHODS: Fifteen patients were treated with ultrasound-guided trigeminal nerve block with local anesthetic and steroids placed into the pterygopalatine fossa. RESULTS: All patients achieved complete sensory analgesia to pin prick in the distribution of the V2 branch of the trigeminal nerve and 80% (12 out of 15) achieved complete sensory analgesia in V1, V2, V3 distribution within 15 minutes of the injection. All patients reported pain relief within 5 minutes of the injection. The majority of patients maintained pain relief throughout the 15 month study period. No patients experienced symptoms of local anesthetic toxicity or onset of new neurological sequelae. LIMITATIONS: Prospective case series. CONCLUSION: We conclude that the use of ultrasound guidance for injectate delivery in the pterygopalatine fossa is a simple, free of radiation or magnetization, safe, and effective percutaneous procedure that provides sustained pain relief in trigeminal neuralgia or atypical facial pain patients who have failed previous medical interventions.

http://www.painphysicianjournal.com/2013/september/2013;16;E537-E545.pdf






Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

miércoles, 29 de enero de 2014

Cesárea postmortem/Postmortem C-section

Emergency bedside cesarean delivery: lessons learned in teamwork and patient safety.
Kinney MA, Rose CH, Traynor KD, Deutsch E, Memon HU, Tanouye S, Arendt KW, Hebl JR.
BMC Res Notes. 2012 Aug 6;5:412. doi: 10.1186/1756-0500-5-412.

Abstract
BACKGROUND:
Maternal cardiovascular and pulmonary events during labor and delivery may result in adverse maternal and fetal outcome. Potential etiologies include primary cardiac events, pulmonary embolism, eclampsia, maternal hemorrhage, and adverse medication events. Remifentanil patient-controlled analgesia is an alternative when conventional neuraxial analgesia for labor is contraindicated. Although remifentanil is a commonly used analgesic, its use for labor analgesia is not clearly defined. CASE PRESENTATION: We present an unexpected and unique case of remifentanil toxicity resulting in the need for an emergent bedside cesarean delivery. A 30-year-old G3P2 woman receiving subcutaneous heparin anticoagulation due to a recent deep vein thrombosis developed cardiopulmonaryarrest during labor induction due to remifentanil toxicity. CONCLUSION: A rapid discussion among the attending obstetric, anesthesia, and nursing teams resulted in consensus to perform an emergent bedside cesarean delivery resulting in an excellent fetal outcome. During maternal cardiopulmonary arrest, a prompt decision to perform a bedside cesarean delivery is essential to avoid significant maternal and fetal morbidity. Under these conditions, rapid collaboration among obstetric,anesthesia, and nursing personnel, and an extensive multi-layered safety process are integral components to optimize maternal and fetal outcomes.
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3532410/pdf/1756-0500-5-412.pdf



Cesárea perimortem.

Towards evidence based emergency medicine: best BETs from the Manchester Royal Infirmary. Perimortem caesarean section.
Boyd R, Teece S.
Emerg Med J. 2002 Jul;19(4):324-5.
Abstract
A short cut review was carried out to establish whether there is any evidence to show that perimortem caesarean section in the third trimester can save the life of the child or mother. Altogether 1210 papers were found using the reported search, of which one presented the best evidence to answer the clinical question. The author, date and country of publication, patient group studied, study type, relevant outcomes, results and study weaknesses of this paper are tabulated. A clinical bottom line is stated.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1725896/pdf/v019p00324a.pdf


Cesárea postmortem y perimortem: consideraciones históricas, religiosas y éticas.

Postmortem and perimortem cesarean section: historical, religious and ethical considerations.
Fadel HE.
J IMA. 2011 Dec;43(3):194-200. doi: 10.5915/43-3-7099.
Abstract
Guillimeau was the first to use the term cesarean section (CS) in 1598, but this name became universal only in the 20th century. The many theories of the origin of this name will be discussed. This surgery has been reported to be performed in all cultures dating to ancient times. In the past, it was mainly done to deliver a live baby from a dead mother, hence the name postmortem CS (PMCS). Many heroes are reported to have been delivered this way. Old Jewish sacred books have made references to abdominal delivery. It was especially encouraged and often mandated in Catholicism. There is evidence that the operation was done in Muslim countries in the middle ages. Islamic rulings support the performance of PMCS. Now that most maternal deaths occur in the hospital, perimortem CS (PRMCS) is recommended for the delivery of a fetus after 24 weeks from a pregnant woman with cardiac arrest. It is believed that emergent delivery within four minutes of initiation of cardiopulmonary resuscitation (CPR) improves the chances of success of maternal resuscitation and survival and increases the chance of delivering a neurologically intact neonate. It is agreed that physicians are not to be held legally liable for the performance of PMCS and PRMCS regardless of the outcome. The ethical aspects of these operations are also discussed including a discussion about PMCS for the delivery of women who have been declared brain dead.
KEYWORDS: Catholicism, Islam, Judaism, Postmortem cesarean section, brain death, history of medicine, medical ethics, perimortem cesarean section

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3516125/pdf/jima-43-3-7099.pdf






Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

Curso Internacional de Actualidades en Anestesia


Curso Internacional de Actualidades en Anestesia, 2014

Curso Internacional de Actualidades en Anestesia en el Instituto Nacional de Ciencias Medicas y Nutrición "Salvador Zubirán" 6, 7 y 8 de Febrero, 2014.

Las inscripciones se podrán realizar de forma anticipada mediante depósito bancario a la cuenta número 7466678, del Banco Nacional de México S.A., no. de sucursal 349, a nombre de Fundación Mexicana para la Salud A.C. Una vez realizado su pago, se deberá enviar copia del comprobante de pago al correo del CEDDEM (ceddem_innsz@yahoo.com.mx) con todos sus datos, el comprobante original se le solicitara el día del curso. También se podrá inscribir directamente el día del curso en el lobby del Auditorio en donde podrá realizar el pago en efectivo o con tarjeta de crédito (NO se aceptan cheques). Le sugerimos inscribirse con tiempo para poder reservar su lugar en los talleres ya que hay cupo limitado
El hotel sede es el Royal Pedregal el cual nos otorgo tarifa preferencial para la cual habrá que mencionar el código INNUTV (Tarifa: $1,200.00 mas 19% de impuestos EP. Sin alimentos, habitación doble/sencilla. Persona extra $220.00 mas 19% de impuestos EP. Sin alimentos
Para mayor información comunicarse a los teléfonos en la Ciudad de México 55 13 97 45
54 87 09 00 ext 6006 o enviar un correo electrónico ceddem_innsz@yahoo.com.mx o deliaborunda@hotmail.com

Atentamente
Dra. Delia Borunda Nava
CEDDEM, Instituto Nacional de Ciencias Medicas y Nutrición "Salvador Zubirán"
Vasco de Quiroga no.15, Col Secc. XV. Tlalpan
México, D. F. 14000
(55) 548709 00 ext. 5020 y 6006
(55) 55139745



Declaración de Helsinki de la WMA. Principios éticos para la investigación médica que involucra humanos

WMA Declaration of Helsinki - Ethical Principles for Medical Research Involving Human Subjects

http://www.wma.net/en/30publications/10policies/b3/index.html.pdf?print-media-type&footer-right=[page]/[toPage]


Atentamente
Anestesiología y Medicina del Dolor
www.anestesia-dolor.org

La guerra por el 'derecho al olvido' en Internet


http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=57157

La guerra por el 'derecho al olvido' en Internet 

Pero no se trata de hacer terapia de shock al cerebro sino de hacer 'reset' a ciertos enlaces que le afecten en Internet. Se le llama derecho al olvido digital y en España ha cobrado importancia desde que la Agencia Española de Protección de Datos (AEDP) entrara en conflicto con el gigante de Internet Google.

La AEDP es la encargada de velar por la protección de los datos de las personas y tutela casos en los que los ciudadanos ven vulnerados sus derechos. Hace un par de años un ciudadano tecleó su nombre en el motor de búsqueda de Google y observó que en los enlaces aparecía él vinculado a una subasta de inmuebles producto de un embargo que se efectuó tras unas deudas a la Seguridad Social.La información era cierta, pero el usuario consideraba que él ya había pagado sus deudas y no entendía por qué la gente tenía que leer eso sobre él. El link iba dirigido a un medio de comunicación.

COMIENZO DEL CHOQUE

El ciudadano le reclamó tanto al medio como a Google para que eliminasen dicho contenido, y el medio señaló que dicha información fue una orden del Ministerio de Trabajo y estaba amparada legalmente. La AEPD siguió el caso contra Google y ésta llevó la causa a la Audiencia Nacional. Más de 140 casos de este tipo han sido elevados ahora al Tribunal de Justicia de la Unión Europea que esperan por una resolución. Por un lado la AEPD apunta que Google debería eliminar estos enlaces a información que es lícita pero que no tiene relevancia pública y que lesiona el derecho al honor de los ciudadanos. Por su parte, Google plantea que ellos no son los responsables del contenido que indexan y que quienes deberían eliminar el contenido son los propios medios o webs que alojan el contenido original.

En esta batalla no solo colisionan dos 'poderosos' de los datos sino que chocan dos grandes derechos, el derecho a la privacidad, el honor, con el de la libertad de expresión. Pablo García Mexía, profesor de Derecho y Gobierno de Internet en el College of William & Mary (Virginia, EE.UU.) y Letrado de las Cortes, apunta que parte del problema es que legalmente no hay un derecho al Olvido. "No existe el Derecho al Olvido y eso es parte del problema. Hoy existe la necesidad de que Internet olvide datos personales que una persona considere dañino para su imagen. El problema es que se ha sentido esta necesidad y se ha creado la idea de derecho al olvido".

La AEPD señala en sus documentos oficiales que el este derecho "reconoce el derecho de los ciudadanos a ejercitar sus derechos de cancelación y oposición".Sin embargo apuntan que no todo puede alojarse bajo ese paraguas y que no es un derecho absoluto, "cuando colisiona con otros derechos, las resoluciones distadas por la Agencia realizan un análisis ponderado de los casos". Es aquí donde entra Google. Según la encargada de asuntos legales de Google Spain, María González, aunque no existe una figura legal de derecho al olvido ellos entienden que hay personas que sienten que algunos datos vulneran su existencia. "El criterio de la Agencia es que esa información puede permanecer en el medio de comunicación, que pueden seguir publicando esos datos. No les impone ninguna norma de eliminación o de restringir de acceso a los buscadores, porque están protegidos por la libertad de información y de expresión. Pero frente a Google la Agencia aplica un concepto opuesto diciendo que Google no se beneficia de esa libertad y ese derecho de cancelación que exige la persona frente a Google, la empresa la tiene que respetar y eliminar el dato de sus índices".

"Nuestro conflicto con la Agencia es que no entendemos por qué si una información es lícita y verdadera tiene que desaparecer de un buscador, cuando nosotros sólo somos reflejo de lo que se publica en Internet", ha apuntado la abogada González, de Google. La situación de complica más porque la Agencia, basándose en la Directiva 95/46/CE señala que Google hace un tratamiento de los datos al hacer un "registro, organización, conservación, consulta" de ellos y por lo tanto también es responsable por ellos. Es decir, que como trata esos datos también debería acatar las órdenes de desvincularlos a sus búsquedas.

A LA ESPERA DE LAS RECOMENDACIONES

Este enfrentamiento ha traspasado las fronteras de los juzgados españoles y ha llegado al Tribunal de Justicia de la Unión Europea, quien dictará sentencia para que España y otros Estados Miembros puedan actuar sobre casos similares. El 25 de junio, este mes, tanto Google como la AEPD esperan la resolución del Abogado General Europeo que dará sus conclusiones sobre el caso.Generalmente lo que diga este abogado será lo que se concluya en el juicio que está pautado para finales de año.

Mientras se espera por la sentencia Google ha tenido que retirar estos enlaces de su buscador, pero aparece otro problema. "Si se quiere eliminar algo se debe ir a la fuente de origen, porque aunque nosotros eliminemos el enlace. Esta información con el tiempo volverá a aparecer, ya sea en otra página o porque a los algoritmos del buscador lo vuelven a indexar", explica González. Pero la Agencia señala que el "derecho al olvido no supone un intento de reescribir la historia ni alterar las hemerotecas. Cuando una información es legítima, no comporta un derecho a borrar esa información de los soportes originales. Sólo se elimina de los resultados de los buscadores y las fuentes permanecen inalteradas". El Tribunal de Justicia de la Unión Europea deberá decidir qué hacer ante tal choque.

Google por su parte señala que hace unos cuatro años no tenían este enfrentamiento ya que la Agencia iba directamente al editor del contenido.También señalan que sólo en España tienen este tipo de inconvenientes, ya que en otros países de la Unión Europea se suele trabajar en conjunto con los buscadores y editores.

¿DÓNDE ESTÁ EL LÍMITE? ¿CENSURA O PROTECCIÓN? 

La AEDP señala en sus documentos oficiales que el derecho al olvido no es incompatible con la libertad de expresión ni con el derecho a recibir información. Google considera que si tiene que eliminar el enlace de cierta información lícita publicada por un tercero por órdenes de la AEDP entonces se estaría hablando de censura. "Queremos que se reconozca que Google está amparado por la libertad de información, porque si no es así consideramos que un buscador se podría convertir en una herramienta de censura. Si tu como usuario estas en el buscador y sabes que Google está retirando información de sus índices, vas a dejar de fiarte de Google. Dejamos de ser neutrales y transparentes porque le están dando el poder al buscador de retirar el enlace de información con cualquier reclamación de un usuario", señala González.

García Mexía, profesor de Derecho y Gobierno de Internet, señala que esta situación ya se da frecuentemente en el mundo 'offline', pero "que se ha acentuado en Internet porque ahí es más fácil que se vulnera la privacidad, porque es un medio potente", explica. "Obligar de entrada a un buscador a eliminar en enlace a contenido puede lesionar la libertad de expresión. La censura es un argumento muy válido por parte de Google. Hay que entender que nuestro pasado es nuestro pasado y se podría pasar por delante de la libertad de información quizás por proteger el pasado de alguien", considera el letrado en Cortes. Sin embargo, este especialista rescata que la AEPD actúa en bases legales y que también se guía por el principio de calidad de datos ARCO, en el que un usuario tiene derecho al Acceso, Rectificación, Cancelación y Oposición a la publicación de ciertos datos personales. Cabe recordar que cuando se aplica el derecho al olvido se hace sobre información lícita, legal que fueron publicadas por terceros. Esto no tiene que ver con casos en los que se vulnere derechos de autor o en el que se cometan otros delitos, como casos de pornografía infantil o difamaciones ya que los buscadores lo eliminan porque está clara su ilegalidad.

Actualmente le Unión Europea está trabajando en un reglamento común sobre la privacidad y protección de datos que incluiría una cláusula sobre el derecho al olvido en Internet. Sin embargo, a juicio de García Mexía, no hace falta establecer un nuevo derecho como el del olvido, por ejemplo en España. "No necesitamos el derecho al olvido para garantizar la privacidad porque tenemos un código penal, leyes sobre protección de datos y el derecho al honor. Creo que son instrumentos legales suficientes para resolver estos casos", señala.

RECOMENDACIÓN

Tanto Google como la AEPD apunta que los usuarios pueden realizar varios pasos para tratar de ocultar o eliminar datos en Internet que lesionen sus derechos. En primer lugar, diríjase al editor o webmaster donde están alojados los datos originales. "«Los usuarios le pueden pedir al webmaster que elimine o que configure la información para que no sea indexada por los buscadores.Nosotros recibimos muchas quejas y los enviamos a los editores. En la mayoría de los casos ellos lo resuelven y no vuelven a recurrir a Google", explican desde Google. Si esto no funciona, puede recurrir a la Agencia para que éste tutele sus derechos y lo haga de forma oficial ante las páginas que publican estos datos e incluso valorar el caso y llevarlo a tribunales.

Autor:   A. Fernández

El precio de tus datos personales en Internet

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=56294

El precio de tus datos personales en Internet


"El origen de la Big Data ha provocado que el tiempo de reacción por parte de los dispositivos sea menor, y que los datos personales enviados a los distintos servidores del mundo sean utilizados para establecer futuros escenarios de consumo y de diseño de perfiles", indicó la investigadora.

De acuerdo con la maestra Lina Ornelas Núñez, sitios como Yahoo, Hotmail, Gmail, Facebook y Twitter son portales web que, a pesar de ofrecer cuentas de correo electrónico y perfiles gratuitos, el pago real por sus servicios es la información personal de cada individuo que hace uso de ellos.

"Mostrarse como sitios web aparentemente gratuitos despierta en los usuarios el interés por abrir una cuenta o construir un perfil para contactar gente o socializar; lo que muchos de ellos ignoran es esta moneda de cambio que los dueños de los distintos servidores adquieren", explicó la especialista del cide, uno de los centros públicos adscritos al Conacyt .

Actualmente, en todo el mundo, 575 millones de computadoras están conectadas a la red de redes, lo cual, además de indicar que la brecha digital poco a poco disminuye, al mismo tiempo da cuenta de la vulnerabilidad a la que los seres humanos estamos expuestos.

Pero esta información no sólo es de gran utilidad para este tipo de portales y redes sociales, también estos datos personales en muchas ocasiones les reditúan dividendos jugosos al ser vendidos a empresas internacionales con el fin de que éstas forjen perfiles de sus consumidores y futuros clientes y así incrementen sus ventas.

"Cuando abres tu cuenta de correo o perfil en Facebook es probable que te encuentres con publicidad de tiendas departamentales o que el mismo sitio te sugiera que visites otros portales; esto no pasa por casualidad, es una consecuencia del intercambio de datos entre las grandes empresas", dijo Ornelas Núñez.

Un aspecto que debe ser considerado por los gobiernos y autoridades que regulan los sitios en Internet es la seguridad del usuario y la confidencialidad de sus datos.

En México, el Instituto Federal de Acceso a la Información (IFAI) decretó, en el año 2010, la Ley de Protección de Datos Personales, la cual establece que tanto personas físicas como morales que tengan entre sus funciones el manejo de datos personales, serán sujetas a regulación por parte del IFAI.

De igual forma, cualquier sitio web que solicite información personal está obligado a extender un aviso de privacidad, con el fin de que el usuario sepa con qué fin será utilizada la información que proporciona.

"Es importante que cuando enviemos datos personales a diversos sitios web, leamos el aviso de privacidad y tomemos una decisión sobre introducir o no tales datos; además, debemos saber cuáles son nuestros derechos ante una violación del ya mencionado aviso", advirtió la investigadora.

Ornelas Núñez sugirió que el siguiente paso ante la proliferación de sitios web en Internet sea crear estándares internacionales de seguridad, impulsar la autorregulación y motivar la cooperación efectiva entre naciones, todo encaminado a la protección de datos personales y a que se respeten los fines a los que está destinada dicha información.

Un físico patenta un sistema de criptografía a prueba de "hackers "

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=55522

Un físico patenta un sistema de criptografía a prueba de "hackers "

Se trata del denominado "criptograma de residuos", patentado con la mayor calificación posible en novedad, actividad inventiva y aplicación industrial y según ha señalado a EFE su creador, es "absolutamente indescifrable". "No lo he desarrollado como un sistema antipiratería o anti-hackers aunque les invito a que intenten descifrar cualquier criptograma", ha retado Martínez, que ha dedicado su vida a la docencia en la Facultad de Física de la Universitat de València.

Martínez ha explicado que la criptografía actual está basada en dos coordenadas: la confusión, que es "cambiar el idioma", y la difusión, que trata de "diluir la redundancia de un texto", es decir, la repetición estadística de determinados símbolos. "Eso tiene un problema: tanto el eje de confusiones como el de las difusiones tiene un tamaño finito, lo que quiere decir que el número de claves también tiene que ser finito", ha explicado. Además de confusión y difusión, su nuevo procedimiento incluye el eje de la transformación, lo que confiere a su sistema un sentido tridimensional y proporciona, según el físico, "infinitas posibilidades, lo que significa que cumple la condición de Shannon de secreto perfecto".

Para desarrollar este nuevo sistema de encriptación, Martínez aplicó el teorema matemático de residuos que había deducido, que todavía no ha publicado y que "nada tenía que ver con la criptografía". "Hace tres años leí una noticia de que a una persona le habían abierto su correo electrónico y habían desvelado su intimidad; esto me preocupó y pensé que mi teorema de residuos podría aplicarse a la criptografía, que hasta ahora nunca me había interesado, para evitar cosas como ésta", ha relatado.

Se trata de un procedimiento del que, por su seguridad, está convencido de que "marcará un antes y un después", como no se cansa de repetir el físico, aunque por afirmarlo "ponga en juego" su prestigio intelectual. "A la vista está", asevera después de hacer una demostración con un portátil. En apenas dos segundos, el sistema, que guarda celosamente en una memoria portátil pero que puede instalarse en cualquier ordenador, es capaz de encriptar el Quijote, el Bolero de Ravel, cualquier texto o fotografía o incluso historias médicas, como defiende su creador, y desencriptarlo al momento.

Además de aplicarse al campo de la informática, la telemática, la banca o cualquier tipo de negocio, el sistema podría poner fin a la piratería audiovisual y musical "si los técnicos aplicaran la criptografía de residuos" como aplican actualmente otros procedimientos, solo que éste "es más potente". "El sistema sirve a todo aquel que le interese preservar información y que no le asalten y se la descifren; lo puede utilizar de manera muy sencilla", ha defendido Martínez.

La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro; por ejemplo, una pequeña frase con veintinueve letras o seis palabras tiene asociada la cifra de 174, seguida de 189 ceros. De esta manera se obtienen criptogramas de la misma longitud pero de manera que ninguno puede ser descifrado, aunque se conozca la clave exacta, si no es con el mismo sistema con el que ha sido cifrado por el usuario.

El sistema está en fase de desarrollo con el objetivo de comercializarlo a través de la empresa Crypto Res "lo antes posible" y, según ha indicado su inventor, ya hay empresas e instituciones interesadas en este nuevo procedimiento para hacer criptogramas.

Las conexiones seguras por Internet no son seguras

http://www.madrimasd.org/informacionIDI/noticias/noticia.asp?id=55700


Las conexiones seguras por Internet no son seguras


"Sí, todas esas operaciones están en peligro", dice el profesor de seguridad de la información de la Universidad de Londres , Kenneth G. Paterson . Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por Internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es Internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara en cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudiopublicado, es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

GARANTÍA IMPOSIBLE

"Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches", explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. "Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida", añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. "Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación", asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. "Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque", explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.

Autor: Miguel Ángel Criado