QUANTUM BABYLON
  • Inicio
  • Servicios
  • Quantum Showroom
  • Contacto
  • Trabajo
  • Obra Social
Foto

Securización de Historiales Médicos en Proyectos de Inteligencia Artificial

22/8/2025

0 Comentarios

 
Ciiberseguridad - Medicina
Foto
​En la era actual de transformación digital, la Inteligencia Artificial (IA) ha emergido como un pilar fundamental para la innovación, impulsando la eficiencia operativa, la personalización del cliente y la ventaja competitiva en todos los sectores. Sin embargo, este poder transformador conlleva una responsabilidad monumental: la de gestionar y proteger los volúmenes masivos de datos, frecuentemente sensibles o personales, que alimentan y son procesados por estos sistemas. Los datos son el nuevo petróleo, pero también es el nuevo pasivo si no se custodia con el máximo rigor.
La securización de los datos en proyectos de IA no es un mero complemento técnico o un afterthought; es un imperativo estratégico, ético y legal. Los riesgos asociados a una gestión laxa son tan vastos como los propios beneficios de la tecnología: desde multas millonarias por incumplimiento de regulaciones como el GDPR, LGPD o CCPA, hasta daños reputacionales irreparables por filtración de información confidencial, pasando por la manipulación malintencionada de modelos (model poisoning) que puede llevar a decisiones sesgadas, erróneas o catastróficas.

Por ello, es crucial adoptar un enfoque proactivo y holístico que integre la seguridad en cada fase del ciclo de vida del proyecto de IA, desde el diseño y el entrenamiento del modelo hasta su despliegue y monitorización. Este artículo profundiza en un marco de trabajo robusto diseñado para blindar los activos de información. Desglosaremos medidas críticas como el cifrado de datos en reposo y en tránsito, los estrictos controles de acceso y la auditoría continua, hasta técnicas avanzadas de privacidad como la seudonimización y anonimización, la importancia de las copias de seguridad seguras, la protección perimetral en dispositivos y la operación en entornos controlados o sandbox.

La implementación meticulosa de estas prácticas no solo mitiga riesgos, sino que construye la base de confianza necesaria con clientes, accionistas y reguladores, permitiendo a las organizaciones innovar con agilidad pero también con la solidez y responsabilidad que exige el panorama tecnológico actual. Adentrémonos en la arquitectura de la confianza para la IA.
ÍNDICE
​

1. Cifrado de Datos
  • Cifrado en Reposo
  • Cifrado en tránsito

2. Control de Acceso

3. Registro y Auditoría
  • Implementación y Centralización
  • Detección Proactiva de Incidentes
  • Retención, Protección y Gobernanza
  • Cierre del Circuito de Cumplimiento

4. Seudonimización y Anonimización
  • Seudonimización
  • Anonimización

5. Copias de Seguridad Securizadas
  • Anonimización
  • Gobernanza y cumplimiento

6. Seguridad en Dispositivos
  • Implementación técnicas
  • Gobernanza y cumplimiento
​
7. Entornos Controlados (Sandbox)
  • Implementación
  • Monitorización y auditoría
  • Buenas prácticas operativas
  • Antipatrones a evitar
1. Cifrado de Datos
 
Cifrado en Reposo
  • Implementación:
    • Bases de datos: Usar cifrado AES-256 mediante TDE (Transparent Data Encryption) en sistemas como SQL Server, Oracle, o PostgreSQL (pgcrypto).
    • Discos/almacenamiento: Activar cifrado nativo (BitLocker para Windows, LUKS para Linux) o usar soluciones cloud (AWS EBS Encryption, Azure Disk Encryption).
    • Claves: Gestión centralizada con HSM (Hardware Security Modules) o servicios gestionados (AWS KMS, Azure Key Vault). Rotación automática cada 90 días.


En todo proyecto de investigación sanitaria, la confidencialidad y seguridad de los datos es una prioridad absoluta. Y dentro de las medidas técnicas disponibles, el cifrado ocupa un lugar central. No se trata de una formalidad técnica, sino de una auténtica muralla digital que protege la información tanto cuando está almacenada como cuando viaja de un punto a otro.

Cuando hablamos de cifrado en reposo, nos referimos a la protección de los datos que se encuentran guardados en nuestros sistemas, ya sea en bases de datos o en dispositivos de almacenamiento. En este ámbito, las soluciones más robustas emplean algoritmos como AES-256, que ofrecen un nivel de seguridad considerado prácticamente irrompible con los medios actuales. En bases de datos corporativas como SQL Server u Oracle, o en entornos PostgreSQL, podemos aplicar esta protección mediante TDE, o Transparent Data Encryption, que asegura que toda la información que reside en disco esté codificada y resulte ilegible sin la clave correspondiente. Y no se trata solo de las bases de datos: los discos físicos y el almacenamiento general deben contar también con cifrado nativo, como BitLocker en sistemas Windows o LUKS en Linux. En entornos en la nube, las grandes plataformas ofrecen mecanismos equivalentes, como AWS EBS Encryption o Azure Disk Encryption, que integran la seguridad en el propio servicio de almacenamiento.

Ahora bien, de nada serviría un cifrado sólido si la gestión de las claves fuera deficiente. Las claves de cifrado son, en la práctica, la llave que abre la caja fuerte, y su custodia requiere procesos muy controlados. Por ello, se recomienda una gestión centralizada mediante HSM (Hardware Security Modules) o servicios especializados como AWS KMS o Azure Key Vault, que permiten un almacenamiento seguro y aislado. Además, es fundamental que las claves se roten periódicamente —por ejemplo, cada 90 días— para minimizar el riesgo en caso de que alguna pudiera verse comprometida.

Cifrado en Tránsito
Implementación:
Protocolos TLS 1.2+ con cifrados fuertes (ECDHE-RSA-AES256-GCM-SHA384)


  • ​1. TLS 1.2/1.3: Protocolos criptográficos para comunicaciones seguras.
  • 2. ECDHE-RSA:
    • ECDHE (Elliptic Curve Diffie-Hellman Ephemeral): Intercambio de claves efímeras con curvas elípticas (Forward Secrecy).
    • RSA: Autenticación del servidor mediante certificado X.509.
  • 3. AES256-GCM:
    • Cifrado AES de 256 bits en modo Galois/Counter Mode (autenticación + confidencialidad).
  • 4. SHA384: Función hash para integridad (384 bits, variante de SHA-2).

El cifrado en tránsito protege la información cuando se desplaza por redes internas o externas. Aquí, los protocolos TLS en su versión 1.2 o superior constituyen el estándar, combinados con cifrados robustos como ECDHE-RSA-AES256-GCM-SHA384, que no solo codifican los datos, sino que también aseguran el intercambio de claves de manera segura. Este cifrado se acompaña de certificados X.509 emitidos por autoridades de certificación reconocidas, como DigiCert o Let's Encrypt, garantizando la autenticidad de los extremos que se comunican. En escenarios que requieren un nivel adicional de control, como las comunicaciones entre APIs o microservicios críticos, se puede implementar la validación mutua de certificados —conocida como Mutual TLS o mTLS—, donde tanto el servidor como el cliente verifican su identidad antes de establecer la conexión.
​

Se puede decir que el cifrado en reposo y en tránsito conforma una doble capa de defensa que asegura que los datos de un proyecto de investigación sanitaria se mantengan protegidos en todo momento: blindados mientras descansan en nuestros sistemas y resguardados mientras viajan, invisibles e inaccesibles para cualquiera que no esté autorizado. Sin estas protecciones, la integridad de la información y la privacidad de los pacientes quedarían expuestas a amenazas que pueden evitarse con tecnología bien aplicada y procedimientos rigurosos.
EJEMPLOS PRÁCTICOS
1. Generar clave RSA (4096 bits) y CSR (De forma no interactiva)
bash
# Crear un archivo de configuración (opcional pero recomendado para opciones avanzadas) # Luego, genera la clave y el CSR especificando el subject (-subj)
openssl req -newkey rsa:4096 -nodes \
     -keyout server.key \
     -out server.csr \
     -subj "/C=ES/ST=CommunityName/L=CityName/O=CompanyName/CN=yourdomain.com"

Asegúrate de cambiar los valores en -subj por los tuyos (C=País, ST=Provincia, L=Localidad, O=Organización, CN=Dominio principal).
# 2. Obtener certificado de una CA confiable
  • Envía tu server.csr a DigiCert, Sectigo, etc., o usa un cliente automático como Certbot para Let's Encrypt.
  • Cuando recibas los certificados, asegúrate de tener un archivo que combine tu certificado y la cadena de intermediarios (o sigue las instrucciones específicas de tu CA). Let's Encrypt lo hace por ti en /etc/letsencrypt/live/tudominio/fullchain.pem.
# 3. Configurar OCSP Stapling en Nginx (CORRECTO)Esto va dentro del bloque server { } de tu configuración de Nginx para el sitio HTTPS, no en la terminal.

nginx
server {
     listen 443 ssl;
     server_name yourdomain.com;
     ssl_certificate /ruta/al/chained.crt; # Tu cert +   cadena de intermediarios
     ssl_certificate_key /ruta/al/server.key; # Configuración de OCSP Stapling  
     ssl_stapling on; ssl_stapling_verify on; # Necesario para verificar la respuesta del stapling 
     ssl_trusted_certificate /ruta/al/chained.crt; # Puede ser el mismo archivo que ssl_certificate o solo el de la CA # Usar un resolver confiable
     resolver 8.8.8.8 1.1.1.1 valid=300s;
     resolver_timeout 5s; # ... resto de la configuración ... }
Después de cambiar la configuración, prueba que no haya errores y recarga Nginx:

bash
sudo nginx
-t
sudo systemctl reload nginx

Verificación
​
Para comprobar que OCSP Stapling está funcionando, puedes usar este comando:


bash
openssl s_client -connect yourdomain.com:443 -status -servername yourdomain.com < /dev/null 2>&1 | grep -A 17 "OCSP response"

Si ves OCSP Response Status: successful significa que todo está configurado correctamente.


2. Control de Acceso
​

En cualquier proyecto de investigación sanitaria, el control de quién accede a la información y bajo qué condiciones es tan crítico como el propio cifrado de los datos. Podemos tener la mejor protección criptográfica, pero si las puertas de entrada están abiertas de forma indiscriminada, la seguridad se vuelve una ilusión. Por eso, establecer políticas de acceso estrictas y verificadas es esencial para garantizar que solo las personas autorizadas interactúen con la información sensible.

El primer pilar de este control es la autenticación multifactor, conocida como MFA. Su objetivo es simple, pero poderoso: asegurar que quien intenta acceder es realmente quien dice ser, combinando al menos dos mecanismos de verificación distintos. En entornos profesionales, esto implica integrar el sistema de identidad con proveedores especializados, como Okta o Azure Active Directory, empleando estándares abiertos como OAuth 2.0 u OpenID Connect para garantizar compatibilidad y seguridad. El acceso debe estar siempre reforzado con un segundo factor, ya sea un código temporal generado por aplicaciones TOTP, una llave física compatible con el estándar FIDO2 o incluso la autenticación biométrica. Además, es fundamental establecer medidas disuasorias y de protección frente a ataques de fuerza bruta: un bloqueo automático de la cuenta tras cinco intentos fallidos impide que un atacante siga probando contraseñas sin límite.

Pero autenticar no es suficiente. Una vez dentro, debemos determinar qué puede hacer cada usuario y hasta dónde puede llegar. Aquí entra en juego el principio de mínimo privilegio: conceder a cada persona únicamente los permisos estrictamente necesarios para desempeñar su función, ni más ni menos. Esta filosofía se traduce en un control de acceso basado en roles, o RBAC, que define perfiles preestablecidos —como investigador, auditor o administrador—, cada uno con su paquete de permisos bien delimitado. El riesgo de acumulación de privilegios aumenta con el tiempo, por eso es clave realizar revisiones periódicas, como auditorías trimestrales de permisos, apoyándose en herramientas como AWS IAM Access Analyzer o Azure PIM para detectar y corregir excesos o asignaciones inadecuadas. Y para las operaciones especialmente delicadas, una buena práctica es habilitar el acceso bajo demanda, o just-in-time, que otorga permisos elevados únicamente durante el tiempo necesario para ejecutar una tarea crítica, revocándolos de inmediato después.

En conjunto, la combinación de una autenticación multifactor sólida y una gestión de privilegios ajustada al mínimo indispensable crea un muro adicional de protección. No solo dificulta el acceso indebido desde el exterior, sino que también mitiga el riesgo de incidentes internos, voluntarios o accidentales. En la custodia de datos sanitarios, donde la confianza de los pacientes y la integridad de los proyectos están en juego, esta capa de control es tan vital como la propia información que protege.

EJEMPLO:
Esquema - Control de acceso
a) Autenticación Multifactor (MFA)
  • Implementación:
    • Integración con proveedores IdP (Okta, Azure AD) usando OAuth 2.0/OpenID Connect.
    • MFA obligatorio para todos los usuarios (códigos TOTP, tokens FIDO2, o biometría).
    • Bloqueo tras 5 intentos fallidos.
b) Principio de Mínimo Privilegio
  • Implementación:
    • RBAC (Role-Based Access Control) con perfiles predefinidos (investigador, auditor, administrador).
    • Revisión trimestral de permisos mediante herramientas como AWS IAM Access Analyzer o Azure PIM.
    • Acceso just-in-time para operaciones críticas.
3. Registro y Auditoría

En el ámbito de los proyectos de IA aplicados a la sanidad, el registro sistemático de actividad (logging) y la auditoría constituyen la base fundamental de la trazabilidad clínica y operativa. La ausencia de un sistema robusto imposibilita la reconstrucción de decisiones algorítmicas, la investigación de incidentes, la demostración del cumplimiento normativo y la mejora continua de la calidad de los datos. Por ello, es imperativo integrar la observabilidad y el principio de «privacy by design» desde la fase de diseño de la arquitectura, minimizando así la exposición de datos sensibles.


Implementación y Centralización
La implementación debe basarse en la centralización de logs en una solución SIEM (como Splunk o Elastic Stack), capaz de ingerir y correlacionar eventos desde aplicaciones clínicas, pasarelas de API, bases de datos, servicios de MLOps y la infraestructura subyacente. Es crítico definir un esquema común (por ejemplo, utilizando trace_id y span_id) que permita el seguimiento de una petición en un flujo de extremo a extremo: desde el acceso del profesional sanitario hasta la inferencia del modelo y el registro del resultado.

Entre los eventos esenciales a capturar se incluyen:

- Accesos: Intentos fallidos y exitosos, cambios en la MFA, elevaciones de privilegios y uso de tokens de servicio.

- Operaciones de datos: Cambios (INSERT/UPDATE/DELETE) en bases de datos clínicas, registrando metadatos suficientes (quién, qué, cuándo, desde dónde) pero evitando siempre el volcado de PHI/PII en claro.

- MLOps: Versiones de datasets, ejecuciones de entrenamiento, firmas de modelos, despliegues, cambios en el registro de modelos y peticiones de inferencia (con el correspondiente enmascaramiento de datos sensibles). La sincronización horaria (NTP) en todos los nodos es un requisito indispensable para la correlación y la análisis forense.

Detección Proactiva de Incidentes
La estrategia de detección debe combinar reglas deterministas con análisis de anomalías basado en machine learning (UEBA).

- Reglas: Umbrales predefinidos (ej: «>10 accesos fallidos en 5 minutos») para bloquear ataques de fuerza bruta, junto con reglas que alerten de cambios súbitos de roles, lecturas masivas de historiales o picos anómalos en invocaciones a modelos.

- Análisis de Comportamiento (UEBA/ML): Para identificar patrones sutiles y anómalos, como accesos a expedientes fuera del ámbito habitual del profesional, conexiones desde ubicaciones geográficas atípicas o transferencias inusuales de artefactos de modelado. Servicios gestionados como Amazon GuardDuty o Microsoft Sentinel pueden agilizar esta capa, integrados con el SIEM para orquestar playbooks de respuesta, medir métricas (MTTD/MTTR) y gestionar alertas en canales como Slack, Teams o el SOC. Es crucial controlar la fatiga de alertas mediante supresiones inteligentes y revisiones periódicas de su eficacia.


Retención, Protección y Gobernanza
Se recomienda establecer una política de retención de logs de, al menos, 2 años, alineada con el GDPR, HIPAA y otras regulaciones para cubrir necesidades de investigación, auditoría y reclamaciones. Las medidas de protección deben incluir:

- Inmutabilidad: Mediante mecanismos WORM (Write Once Read Many) como S3 Object Lock o Azure Immutable Blob.

- Integridad y Confidencialidad: Firmado criptográfico de los registros, y cifrado en reposo y tránsito.

- Control de Accesos: RBAC/ABAC estricto para el acceso al propio repositorio de logs, cuyo acceso también debe quedar registrado.

- Minimización de Riesgos: Pseudonimización o hashing de identificadores directos (ID de paciente, MRN) y ofuscación de campos de texto libre para prevenir filtraciones.

- Ciclo de Vida: Planificación de depuraciones automáticas, gestión de excepciones por «legal hold» y pruebas periódicas de restauración para garantizar la utilidad de los logs en una auditoría real.


Cierre del Circuito de Cumplimiento
Es esencial documentar una Evaluación de Impacto en la Protección de Datos (DPIA) específica para el proyecto de IA, un catálogo de fuentes de logging y matrices RACI para la gestión de incidentes. El SIEM debe permitir la generación de evidencias de auditoría claras («quién hizo qué, cuándo y por qué»). Establecer revisiones trimestrales de las reglas de correlación y la calidad de los datos de log es clave para evitar anti-patrones comunes, como el registro de datos clínicos en claro, la falta de normalización o la desincronización horaria.

Con estas prácticas, el registro y la auditoría trascienden el mero cumplimiento para convertirse en una ventaja estratégica para la seguridad, la calidad del dato y la gobernanza efectiva de la IA en el entorno clínico.

Ejemplo de Implementación:

  • Logs centralizados: Usar SIEM (Splunk, Elastic Stack) para ingestar:
  • Cambios en datos (INSERT/UPDATE/DELETE en bases de datos).
  • Eventos de acceso (éxito/fracaso).
  • Alertas proactivas:
    • Reglas basadas en umbrales (ej: >10 accesos fallidos en 5 min).
    • Detección de anomalías con ML (Amazon GuardDuty, Azure Sentinel).
  • Retención de logs: 2 años (cumpliendo GDPR/HIPAA).


4. Seudonimización y Anonimización

En proyectos de IA clínica, la reducción de riesgo por diseño empieza separando claramente seudonimización y anonimización. Bajo RGPD/LOPDGDD, los datos seudonimizados siguen siendo datos personales (requieren base legal, DPIA y controles de acceso), mientras que los datos anonimizados —cuando la reidentificación es razonablemente imposible con los medios a disposición del responsable— pueden quedar fuera del ámbito del RGPD. La clave está en implementar técnicas sólidas, documentar supuestos del atacante y validar empíricamente el riesgo residual, sin sacrificar innecesariamente la utilidad del dato para los casos de uso de IA.


a) Seudonimización
Para implementarla, sustituye identificadores directos (DNI, nombre, número de historia, teléfono, email) por tokens estables, y aplica una estrategia diferenciada para estructurado, texto libre e imágenes.

En datos estructurados, los identificadores se reemplazan mediante funciones hash criptográficas (p. ej., SHA-3) con sal específica del dataset y un pepper secreto a nivel de organización. Si necesitas correspondencia determinista entre sistemas, usa HMAC-SHA-3 (clave en HSM/KMS) o cifrado autenticado determinista (p. ej., AES-SIV) para tokenización; ten en cuenta que las opciones basadas en clave son reversibles si la clave se compromete, por lo que la custodia de claves es crítica. Evita patrones de token que filtren longitud o formato del identificador original y controla la colisión.

La tabla de mapeo (token↔identificador) debe residir en un “token vault” aislado: red segmentada, mTLS, RBAC/ABAC estricto, control de sesiones (PAM), dupla de control para operaciones sensibles, rotación de claves y registros de acceso a nivel de SIEM. Nunca co-ubiques el mapeo con los datasets seudonimizados; expón un servicio de resolución con rate-limits y justificación clínica.

En texto libre y documentos, incorpora un pipeline de detección y redacción de PII (NER + reglas) con librerías como Presidio para localizar entidades y sustituirlas por tokens o placeholders (“[PACIENTE_123]”). En imágenes médicas, limpia metadatos DICOM (dicom tags) y elimina “burn-in” de PHI en píxeles. Registra métricas de precisión/recall de la detección para controlar fugas residuales y programa pruebas de “red team” de reidentificación sobre muestras.

Complementa con minimización (quedarte solo con atributos necesarios), cifrado en reposo/en tránsito y controles de unión (join controls): la seudonimización no protege frente a ataques de vinculación a partir de cuasi-identificadores; gestiona los permisos de cruce de tablas y monitoriza consultas inusuales en el lago de datos. Documenta en el DPIA el diseño, la política de sal/pepper, los períodos de validez de tokens y los supuestos del atacante.

b) Anonimización

Cuando el objetivo es liberar datos para I+D o benchmarking sin restricciones de dato personal, aplica anonimización sobre identificadores directos y cuasi-identificadores (edad, sexo, códigos postales, fechas, centros, diagnósticos raros). La práctica recomendada es combinar generalización, agrupación y supresión, y validar el riesgo resultante.


En implementación, usa k-anonimidad para garantizar que cada registro sea indistinguible de al menos k-1 más respecto a los cuasi-identificadores. Algoritmos como Mondrian particionan el espacio de atributos de forma eficiente, generalizando (p. ej., fecha de nacimiento → rango mensual o anual; edad → bandas quinquenales; CP → 2–3 primeros dígitos; timestamps → intervalos) y suprimiendo outliers que rompen la homogeneidad. Refuerza con l-diversidad (evita grupos con un valor sensible dominante) o t-closeness (mantén la distribución de atributos sensibles cercana a la global) para reducir el riesgo de inferencia.

Para acelerar el flujo, herramientas como ARX Data Anonymization Tool permiten definir jerarquías de generalización, ejecutar Mondrian/MDAV (micro-agregación) y medir riesgo; en Python, combina detectores de PII (p. ej., Presidio) con transformaciones propias y evaluadores de riesgo. En casos de publicación de estadísticas, considera Privacidad Diferencial (ruido calibrado en recuentos y tasas) o datos sintéticos con garantías (p. ej., entrenamiento con DP-SGD) cuando la utilidad lo permita.

La validación es imprescindible: define modelos de atacante (periodista/ procurador/ marketer) y ejecuta tests de re-identificación por enlace con fuentes públicas (padrón, listados abiertos) y por unicidad muestral. Establece un umbral de aceptación, p. ej., riesgo < 0,1 %, y documenta resultados, configuraciones y descartes (legal hold) antes de la liberación. Repite la evaluación si cambian los datasets o si se publican nuevas fuentes que habiliten ataques de vínculo (no adoptes un enfoque “publicar y olvidar”).


Es por eso que te recomendamos encarecidamente que integres la anonimización en tu ciclo MLOps: define versiones anonimizadas para entrenamiento/validación, monitoriza memorization del modelo (tests de membership inference) y registra evidencias de que el pipeline conserva utilidad (curvas ROC, drift) sin reintroducir identificadores en etapas posteriores. Evita anti-patrones comunes: confundir cifrado con anonimización, usar sal estática o publicar rangos demasiado finos que permiten reidentificar outliers (p. ej., edades extremas; en ocasiones conviene agrupar ≥ 90).

EJEMPLO:
Seudonimización
  • Implementación:
    • Reemplazo de identificadores directos (DNI, nombre) por tokens irreversibles usando funciones hash (SHA-3 + salting) o algoritmos deterministas (AES-SIV).
    • Almacenamiento de claves de mapeo en servidores aislados.
Anonimización
  • Implementación:
    • Técnicas: k-anonimidad (via Mondrian), supresión de atributos sensibles (fecha exacta de nacimiento → rango).
    • Herramientas: ARX Data Anonymization Tool o librerías Python (Presidio de Microsoft).
    • Validación: Test de re-identificación (<0.1% riesgo).
5. Copias de Seguridad Securizadas
  • Backups cifrados: AES-256 en reposo y tránsito.
  • Redundancia: Almacenamiento en 3 ubicaciones geográficas (ej: AWS S3 Glacier + Cross-Region Replication).
  • Pruebas: Restauración automática mensual (scripts via Ansible/Terraform).
  • Air-gapping: Copias offline para resiliencia ante ransomware.


El objetivo de una estrategia de backup en proyectos de IA sanitaria es garantizar la recuperabilidad e integridad de todos los activos críticos —datos clínicos, modelos, código y configuración— frente a desastres, corrupción, ransomware o borrados accidentales. El diseño debe alinearse con los principios de Confidencialidad, Integridad y Disponibilidad (CIA) y respetar los requisitos de retención del RGPD/HIPAA, combinando cifrado robusto, redundancia inteligente, controles de acceso granulares y validaciones periódicas de restauración.

a) Cifrado (Confidencialidad)
Toda copia debe viajar y permanecer cifrada. Para los datos en tránsito, exige TLS 1.3+ y autenticación mutua (mTLS) entre el cliente/agent de backup y el servicio de almacenamiento, de modo que ambos extremos verifiquen su identidad. Para los datos en reposo, aplica AES-256 con una arquitectura de claves en dos niveles: CEK (claves por conjunto de backup) protegidas por una KEK (master key). Las KEK deben residir y operar en servicios de gestión de claves/HSM (AWS KMS, Azure Key Vault, Google Cloud KMS), evitando siempre co-ubicar claves y datos. En volúmenes completos, prioriza GCM (cifrado autenticado) o XTS según la herramienta, y documenta rotaciones, separación de funciones y registros de uso de claves. La premisa es simple: nunca almacenar claves con los datos ni permitir trayectorias no cifradas.

b) Estrategia de almacenamiento y redundancia (Disponibilidad y durabilidad)
Adopta la regla 3-2-1-1-0 mejorada: mantener 3 copias totales, en 2 tipos de medios distintos (p. ej., disco para recuperación rápida y cinta/“glacier” para retención), 1 copia off-site, 1 copia inmutable y/o air-gapped, y 0 errores verificados mediante pruebas de restauración automatizadas. Reparte copias entre múltiples zonas/regiones para resistir desastres regionales; por ejemplo, en AWS: primaria en S3 Standard-IA (Región A), réplica síncrona en S3 Standard-IA (Región B) y copia final inmutable en S3 Glacier Deep Archive (Región C).

Orquesta clases de almacenamiento por objetivos de RPO/RTO: una capa caliente (S3 Standard/Azure Hot) para el último backup validado y metadatos críticos con RPO/RTO < 1 h; una capa fría (S3 Glacier Flexible Retrieval/Azure Cool) para completos semanales o mensuales con RTO de horas; y una capa de archivo (S3 Glacier Deep Archive/Azure Archive) para retenciones de 7+ años, aceptando RTO de hasta ~12 h. El “tiering” debe ser automático y auditable.

c) Inmutabilidad y air-gapping (Integridad y resiliencia ante ransomware)
La inmutabilidad (WORM) asegura que, una vez escrito el backup, no pueda alterarse ni borrarse hasta expirar la política. Implementa mecanismos nativos como S3 Object Lock (modo Governance o Compliance), Azure Blob Immutable Storage o repositorios inmutables en soluciones de backup, definiendo ventanas acordes a la política (p. ej., 30 días para diarios, 7 años para anuales).

Complementa con air-gapping físico o lógico. El método clásico es la cinta: extraerla y custodiarla fuera de las instalaciones. En cloud, recurre a snapshots aislados (EBS/Azure Disks) con permisos gestionados por una cuenta dedicada (IAM/Entra ID) cuyas credenciales no residan en sistemas conectados; cualquier restauración requiere intervención manual (dual control). Para objetos, configura buckets sin ruta pública, accesibles sólo desde VPC/VNet aisladas que se activen exclusivamente durante restauraciones.

d) Automatización y pruebas (Validez)
Automatiza todo el ciclo de vida con Ansible/Terraform o suites enterprise (Veeam, Commvault, Rubrik). Esto incluye: snapshots coherentes a nivel de aplicación (pre/post scripts en BBDD), tiering entre clases, aplicación y rotación de políticas de inmutabilidad y cifrado, y restauraciones mensuales automatizadas. Estandariza un DR drill: levantar una sandbox (VPC aislada), seleccionar un subconjunto crítico (p. ej., una base de datos de prueba o un modelo), restaurar completo, verificar checksums e integridad funcional (la BBDD arranca, el modelo infiere), registrar evidencias y desmontar el entorno para controlar costes. El objetivo operativo es demostrar que los RPO/RTO se cumplen y que el dato restaurado es usable.


Gobernanza y cumplimiento
Define una política de retención alineada con RGPD (Art. 32) y HIPAA: por ejemplo, diarios 30 días, semanales 3 meses, mensuales 1 año, anuales 7 años. Integra el estado de los jobs de backup (éxito/fracaso) en el SIEM y dispara alertas al equipo on-call (Slack/Teams/PagerDuty) ante fallos consecutivos. Aplica RBAC con principio de mínimo privilegio y separación de funciones:

- BackupOperator: crea backups.
- RestoreOperator: restaura (con MFA y doble autorización).
- BackupAdmin: gestiona políticas y sólo elimina tras expirar inmutabilidad.

Registra en el SIEM todos los accesos a consolas de gestión y a datos restaurados. Mantén un catálogo de activos (qué se respalda, dónde, con qué RPO/RTO y clase de almacenamiento), revisiones periódicas de eficacia y pruebas de restauración documentadas como evidencias de auditoría.

Recuerda, un programa de copias securizado no es sólo un seguro contra desastres: es una capacidad operativa que endurece la postura frente a ransomware, acelera la recuperación clínica y soporta la gobernanza de modelos de IA sin comprometer la confidencialidad del paciente.


6. Seguridad en Dispositivos
  • Implementación:
    • Políticas MDM (Mobile Device Management):
      • Configuración forzada (JAMF, Intune): cifrado de disco completo, contraseñas complejas.
      • Bloqueo remoto y borrado selectivo (wipe) mediante APIs.
    • Restricciones:
      • Prohibición de USB/medios extraíbles.
      • Contenedores seguros para apps (Android Work Profile, iOS Managed Apps).

En entornos de IA clínica, donde la información sensible sale con frecuencia del perímetro tradicional, la seguridad de móviles y endpoints —tanto corporativos como BYOD— es un pilar del modelo de Confianza Cero: ningún dispositivo se considera fiable por defecto y el acceso a recursos clínicos se concede sólo cuando el usuario, el dispositivo y el contexto cumplen políticas verificables. El objetivo es ejercer un control granular que proteja datos de pacientes y artefactos de IA incluso en movilidad.

Implementación técnica

a) Gestión unificada de endpoints (UEM/MDM)
La base operativa es una plataforma centralizada de UEM/MDM (p. ej., Microsoft Intune, Jamf Pro para Apple, VMware Workspace ONE) que gestione todo el ciclo de vida del dispositivo y de las apps clínicas. El onboarding debe ser automatizado: Autopilot en Windows o Automated Device Enrollment en Apple permiten que un equipo corporativo se inscriba al encenderse por primera vez, aplicando perfiles sin intervención manual. A partir de ahí, se despliegan perfiles de configuración y políticas de seguridad forzosas e ineludibles para el usuario. Esta capa, además, alimenta el motor de acceso condicional (p. ej., Entra ID/Intune) con el estado de cumplimiento del dispositivo.

b) Hardening y configuración de seguridad forzada
El cifrado completo en reposo es obligatorio. En macOS, habilita FileVault 2 y almacena de forma segura la clave de recuperación en el MDM; en Windows, utiliza BitLocker con TPM + PIN y guarda las claves en Azure AD/Intune; en iOS/iPadOS, verifica el cifrado AES-256 por hardware; en Android, fuerza el full disk encryption desde el MDM.
Las políticas de acceso deben exigir contraseñas alfanuméricas robustas (≥8 caracteres con mayúsculas/minúsculas/símbolos), biometría como segundo factor de comodidad (exigiendo contraseña tras inactividad o reinicio), bloqueo automático a los 5 minutos y borrado tras 10 intentos fallidos.

El parcheado es no negociable: define ventanas de mantenimiento para forzar actualizaciones críticas en ≤72 h y bloquea el acceso desde versiones obsoletas o sin soporte (iOS/Android antiguos, Windows sin parches). El MDM debe impedir la postergación indefinida y reportar el cumplimiento al SIEM.

c) Contención de aplicaciones y datos (App Protection Policies)
Para separar vida personal y trabajo, aplica containerization. En Android, usa Work Profile para crear un perfil de trabajo estanco; en iOS, gestiona Managed Apps (Outlook, Teams, apps clínicas) bajo el MDM. Complementa con App Protection Policies (incluido MAM sin inscripción para BYOD) que viajan con la app: impedir copiar/pegar hacia apps personales, bloquear “Guardar como” en ubicaciones no gestionadas (iCloud/Drive/Galería), cifrar el almacenamiento a nivel de app y habilitar borrado selectivo para eliminar sólo los datos corporativos sin tocar los personales. Así, si un profesional deja la organización o pierde el móvil, puedes retirar el contenedor de trabajo sin invadir su esfera privada.

d) Control de periféricos y restricciones
Reduce la superficie de fuga controlando periféricos y canales alternativos. En Windows/macOS, deshabilita USB para almacenamiento masivo y permite únicamente periféricos HID de confianza (teclado/ratón). Redirige el guardado a repositorios cloud gestionados (OneDrive/SharePoint) y bloquea carpetas locales no cifradas.
En escenarios sensibles, desactiva cámaras por política o por geovalla, y restringe mensajería personal (WhatsApp, Telegram) donde existan riesgos de exfiltración no auditada. En aplicaciones gestionadas, deshabilita Siri/Google Assistant y otras integraciones de voz para evitar filtrado inadvertido de datos.

e) Respuesta a incidentes y orquestación
La consola UEM/MDM debe permitir comandos remotos inmediatos: bloqueo del dispositivo ante pérdida/robo; borrado completo (corporativos) o borrado selectivo (BYOD) para suprimir contenedores y apps gestionadas; localización cuando sea legalmente procedente.
Integra el UEM/MDM con SIEM/SOAR para que eventos como root/jailbreak, instalación de apps no autorizadas, desvíos de cumplimiento o un wipe remoto generen alertas y, si procede, respuestas automáticas: cortar VPN, revocar tokens de Microsoft 365, poner el dispositivo en cuarentena y abrir un ticket de incidente. Este circuito reduce MTTD/MTTR y evita que un compromiso en endpoint alcance sistemas clínicos o modelos en producción.

Gobernanza y cumplimiento
Por ello es importante establecer un régimen documental claro para BYOD y corporativos. Los usuarios deben aceptar las políticas de uso y entender las capacidades de monitorización y control remoto; en BYOD, remarca que sólo se gestiona el contenedor corporativo, no los datos personales. Mantén un inventario central con el estado de cumplimiento (“Cumple/No cumple”), tipos y versiones de SO, y realiza auditorías periódicas.
Te recomendamos que lo complementes con formación; explica el por qué de las restricciones (privacidad del paciente, trazabilidad) y las mejores prácticas de seguridad móvil (phishing, hotspots inseguros, uso de redes Wi-Fi corporativas, reporte de pérdidas). Con esta combinación de UEM/MDM, hardening, contención de datos y respuesta orquestada, la organización aplica Zero Trust de forma efectiva y reduce de forma sustancial el riesgo operativo en la IA clínica.

7. Entornos Controlados (Sandbox)

Implementación:

Infraestructura: Máquinas virtuales (VM) o contenedores (Docker) en redes aisladas (VPC).

Controles:
  • Firewall: Denegar tráfico salieLa seudonimización requiere la a) Estrategia e Implementación de la Seudonimizaciónsustitución de identificadores directos (DNI, nombre, nº de historia clínica, etc.) por tokens irreversibles o reversibles bajo estrictas condiciones, aplicando enfoques diferenciados según el tipo de dato:
  • Datos Estructurados:


Técnicas:
Empleo de funciones hash criptográficas (SHA-3) con una salt única por dataset y un pepper secreto a nivel organizativo. Para casos que requieran correspondencia determinista entre sistemas (ej: linkage de bases de datos), utilizar HMAC-SHA-3 o cifrado determinista (AES-SIV) con claves almacenadas en un HSM/KMS. La custodia de estas claves es primordial.


Precauciones:
Evitar tokens que delaten la longitud o formato del original, y controlar el riesgo de colisiones.


Texto Libre e Imágenes:
- Textos/PDFs: Implementar pipelines de detección y redacción de información personal (PII) usando modelos de Reconocimientonte no autorizado.

Prevención de extracción:
Deshabilitar puertos USB, bloqueo de clipboard y descargas.


Monitorización:
- Auditoría de comandos ejecutados (Falco, osquery).
- Detección de exfiltración con DLP (Data Loss Prevention).

En proyectos de IA clínica, los entornos controlados (sandbox) permiten experimentar, validar código y analizar datos sensibles sin comprometer los sistemas de producción ni la privacidad del paciente. La premisa es aislar personas, procesos y artefactos (datos, modelos, código) bajo un esquema Zero Trust, limitando por defecto la conectividad y los permisos, y habilitando solo lo estrictamente necesario para el caso de uso.

Infraestructura y aislamiento.
Despliega máquinas virtuales o contenedores (Docker/Kubernetes) dentro de redes privadas (VPC/VNet) sin IP pública. Sitúa las cargas en subredes aisladas, con salida exclusivamente a través de un egress proxy/NAT y endpoints privados a servicios críticos (KMS, registros de contenedores, artefactos). Usa imágenes base endurecidas (kernel actualizado, paquetes mínimos), usuarios no privilegiados, sistemas de archivos de solo lectura, restricciones seccomp/SELinux/AppArmor y elimina capabilities innecesarias. En Kubernetes, aplica NetworkPolicies (microsegmentación), control de admisión (OPA/Gatekeeper/Kyverno), cuotas y pod security. El acceso administrativo debe ser JIT (just-in-time) vía bastión/SSM, con MFA, caducidad corta y grabación de sesión.

Controles de red y exfiltración.
El firewall opera con denegación por defecto en salida y entrada; solo se permiten destinos en allowlist imprescindibles (repos internos, mirrors de paquetes, KMS). Restringe DNS a resolutores corporativos con filtrado de dominios de riesgo. Bloquea canales típicos de fuga: almacenamientos personales, pastebins, correo web, mensajería no corporativa. Para estaciones de trabajo y VDI, deshabilita USB de almacenamiento, descargas a disco local y clipboard entre el sandbox y el host, salvo excepciones justificadas y auditadas.

Contención de aplicaciones y datos.
Mantén la separación estricta entre el espacio de trabajo y el personal: contenedores sin montar sockets del host, sin bind-mounts a rutas sensibles y sin daemon Docker accesible desde dentro. Las entradas de datos pasan por una pasarela de ingestión con antimalware, detección/redacción de PII y cuarentena. Las salidas (modelos, notebooks, conjuntos derivados) se someten a DLP y revisión previa, con aprobación y etiquetado (quién, qué, cuándo, por qué). Prohíbe instalaciones directas desde Internet: utiliza repositorios internos firmados, SBOM y escaneo de imágenes (supply-chain).

Gestión de secretos y credenciales.
Nada de claves estáticas en código o variables de entorno permanentes. Emite credenciales efímeras con KMS/Vault, por identidad (workload identity) y con límites de alcance/tiempo. Nunca registres secretos; cifra volúmenes temporales y limpia artefactos al desmontar el entorno.

Ciclo de vida y efimeridad.
Los sandbox deben ser reproducibles (IaC: Terraform/Ansible), efímeros (crea-usa-destruye) y reseteables a una “imagen dorada”. Automatiza snapshots y borrado seguro tras cada ejercicio, limitando la persistencia de datos al mínimo necesario para trazabilidad.

Monitorización y auditoría
- Auditoría de sistema y contenedor con Falco/osquery/auditd/eBPF para registrar comandos, llamadas de sistema, accesos a archivos y conexiones.

- DLP en los puntos de salida (proxy, pasarela de exportación) para detectar exfiltración (PHI, identificadores, patrones de alta sensibilidad).

- Integración con SIEM/SOAR para correlacionar eventos (elevación de privilegios, escaneo, descargas masivas, intentos de conexión no permitidos) y orquestar respuestas automáticas (poner en cuarentena, cortar VPN, revocar tokens).

- Sincronización NTP, trazabilidad end-to-end (trace/session IDs) y evidencias exportables para auditoría.


Buenas prácticas operativas
- Principio de mínimo privilegio en usuarios y servicios; prohibido ejecutar como root salvo casos excepcionales y acotados.
- Datos minimizados y, cuando sea posible, seudonimizados antes de entrar al sandbox; define reglas de no-mezcla entre datasets de distinta clasificación.
- Política de “salida controlada” (break-glass): canal formal para excepciones con doble autorización, caducidad y registro.
- Notebooks y tooling con repos internos de librerías, versiones fijadas y bloqueo de instalaciones ad-hoc.
- Separación de entornos: nunca mezclar desarrollo, pruebas y producción; promoción de artefactos solo tras revisión y escaneo.

Antipatrones a evitar
Permitir salida libre a Internet “para ir más rápido”; compartir credenciales; montar rutas del host dentro de contenedores; llevarse resultados por canales no auditados; mezclar identidades personales y de servicio; mantener sandbox “permanentes” sin limpieza ni rotación.

​Autor: Juan Pablo Castillo
​
Las imágenes de películas, series o videojuegos son propiedad de las productoras, distribuidoras o estudios correspondientes. Excepto allí donde se establezcan otros términos, el contenido de esta página es propiedad de los autores, las imágenes sin autoría de estos son bajo licencia, están libres de derechos o están autorizadas bajo la licencia Creative Commons correspondiente, cualquier obra de terceros con variantes de esta licencia debe respetar dichas condiciones, en cada caso particular, donde se especifique o como consta en la información adicional. La publicación de cualquier imagen o contenido de 3eros en esta web no alterará de ningún modo su licencia original. Si usted considera que algún contenido vulnera los derechos de autor compruebe la página de reconocimientos y póngase en contacto con nosotros para su rectificación o retirada de acuerdo a la legislación vigente
0 Comentarios



Deja una respuesta.

    Foto
    Localiza aquí todo lo que te interese!

    Quantum Showroom es ese lugar sin límites, pero donde ahora podrás encontrar, de una manera simple, todo lo que es nuestro mundo, en un solo lugar acceso a todos nuestros proyectos y contenidos!

    Bienvenidos a la sección donde con el impulso de todos nuestros proyectos y colaboradores,  encontrarás una guía de todas las noticias, recursos, actividades, arte, videojuegos y muchas cosas más que impulsamos y nos interesan en este apasionante universo digital. 

    Este es un lugar compartido que te permite acceder a todo lo vinculado con nuestra gran familia. Podrás encontrar desde las actividades, recursos educativos o artículos en otros medios de comunicación donde colaboramos hasta nuestras alucinantes exposiciones virtuales o experiencias 3D. ​

    QB Inducido Podcast

    Imagen
    Bienvenidos a nuestro Podcast!
    Aquí podrás acceder o descargar nuestros podcast sobre cine, series y manga. Una experiencia diferente de las artes visuales, donde reflexionar y disfrutar con elegancia. Apto para cinéfilos/seriéfilos con poco tiempo libre!
    ​
    También puedes escucharlos y seguirnos desde iVoox, iTunes, Spotify y Amazon Music
    Imagen Imagen Imagen Imagen

Recursos y noticias
​para programadores, creadores
​
y ciberseguridad

Imagen
Accede a todos los recursos, tutoriales, consejos y noticias que te ofrecemos tanto para programar implementando Inteligencia Artificial, desarrollar videojuegos y entornos virtuales o estar al día en ciberseguridad.

Museo QB

Foto
Apoyamos a los artistas ofreciendo de manera social recorridos virtuales por los trabajos de los creadores más increíbles para que los conozcas y disfrutes con su obra estés donde estés. 

Conoce el Arte y Diseño de QB

Imagen
Conoce todo el trabajo artístico de nuestros diseñadores en torno a la creación de nuestro universo, tanto en la plataforma, como a nivel creativo o en otros proyectos que realizamos.

Cine y Series: Análisis al máximo

Imagen
Disfruta con nuestros mejores artículos, desde y reportajes para cinéfilos y las series que más nos apasionan, como miramos la pantalla desde nuestra filosofía QB o descubre los trabajos de los realizadores que reflejan la vanguardia tecnológica en el séptimo arte.

Educación, ciencia y tecnología

Imagen
Buscamos la pasión por la educación y las ventajas del e-learning llevándote por el emocionante camino de la ciencia y la tecnología con los contenidos más interesantes.

QB en los medios de comunicación

Imagen
Para divulgar el conocimiento en las disciplinas que trabajamos nos gusta estar constantemente presentes en otros medios comunicación, eventos o charlas para dar a conocer esta apasionante tecnología digital.

Cine, Series y Manga desde otro punto de vista

Imagen
Desde aquí accederás a todos los contenidos que creamos sobre estas disciplinas y también desde divertidísimos doblajes paródicos a análisis cinéfilos de máxima nivel. Conoce amigos, compañeros y expertos capaces de hacer cosas diferentes: videos, podcast y artículos para que descubras un ocio especial y de calidad.

Nos encantan los videojuegos!

Imagen
¡Nos encantan los videojuegos! Y tenemos unos cuantos amigos que entienden de lo que hablan! De los juegos Retro hasta el género de terror. Conoce youtubers con una visión original y de calidad alejada de lo que ves normalmente en las redes sociales.

¿Un poco de humor?

Imagen
A veces no nos tomamos las cosas en serio. No dejamos de pensar, pero te hacemos reír con las gamberradas de nuestros amigos: de doblajes paródicos surrealistas a críticas cinematográficas tan caraduras que solo dicen la verdad ;)

Imagen

QB Histórico:
​Años viendo el ocio como el mejor camino para la cultura y la educación

Adéntrate y bucea en todos los proyectos y contenidos que hemos creado en los últimos años antes de la llegada de Quantum Showroom, conoce a los creadores que hemos ido descubriendo y miles de cosas más que hemos hecho anteriormente para ofrecerte un camino diferente a la cultura y el arte que nos han llevado hasta quienes somos ahora.

​Si no encuentras lo que buscas elige aquí!

Foto
Accede aquí a los contenidos, artículos o recursos  por temáticas enfocados a los sectores profesionales y la cultura.
  • Análisis Audiovisual
  • Accesibilidad y Rehabilitación
  • Análisis Hardware
  • Animación
  • Arquitectura e Ingeniería
  • Arte Conceptual QB
  • Arte Digital
  • Blender
  • Blockchain y NFT
  • Bullying y Ciberbullying
  • Ciberpunk
  • Ciberseguridad
  • Ciencia Ficción
  • Ciencia y Tecnología
  • Deportes
  • Derecho y Economía
  • Discapacidad
  • Diversidad e inclusión
  • Educación y formación
  • E-Learning
  • Entornos Virtuales
  • Eventos
  • Filosofía QB
  • Gamificación
  • Historia
  • Historia de la VR
  • Informática
  • Inteligencia Artificial
  • Legaltech​​​
  • LISA Institute
  • Literatura
  • ​Málaga Hoy
  • Medicina
  • Medio Ambiente
  • Metaverso
  • ​Motores Gráficos​
  • Mundo QB
  • Museo QB
  • Música
  • Negocios
  • NFT
  • Prensa
  • Psicología
  • Publicidad
  • Recursos
  • Recursos Audio
  • Recursos Ciberseguridad
  • Recursos Diseño 3D
  • Recursos Hardware
  • Recursos Programación
  • Sector Sanitario
  • Serious Games
  • Social
  • Sociedad Conectada
  • TIC
  • Trabajo y Empleo
  • Turismo
  • Tutoriales
  • Unity
  • Unreal Engine
  • Videojuegos

¿Cómo puedo orientarme?
Utiliza el buscador interno para realizar búsquedas específicas sobre un tema que te interese. Las distintas secciones también te guiarán para encontrar información en todo el vasto universo que conforma Quantum Babylon, desde investigación médica puntera hasta blogs sobre el universo literario del juego o arte conceptual.


Imagen
Picture
© Aspaym Málaga
Calle Aristófanes 8 Local Bajo (Málaga)
Email: [email protected]​
Foto
www.impulsaigualdad.org
Foto
Turismo accesible: El ocio es un derecho básico y el turismo accesible es la solución para que sea real.
Foto
​Para prácticas académicas o trabajar en nuestras disciplinas consulta nuestras ofertas en el SIE de la UPV
Foto
​Premio Digital Jove 2022 - "Quantum Babylon - creadores de futuro"
Conoce las últimas noticias sobre entornos virtuales e IA de la mano de nuestros expertos.
Foto
Developing the future of unified AI models in oncology
Foto
Picture
Plataforma de investigación y consultoría registrada en el Ministerio de Ciencia, Innovación y Universidades

Sede Valencia:
Ctra. Serra - Segart S/N  
​46118 Serra (Valencia)
​

Dirección Postal: Calle Ramón y Cajal 7
46100  Burjassot - Valencia
Tfno: 645354483​
[email protected]m​
Foto
[email protected]
Gestión y colaboraciones:
[email protected]
Picture
Gestión y Colaboraciones:
​[email protected]
Canal de Podcast sobre cultura audiovisual
Foto
Imagen Imagen Imagen Imagen
Gestión QB Inducido / QB Showroom
​​[email protected]
​[email protected]
​Designing the future of professional training with AI
Foto
Imagen
Imagen
Con el convenio educativo, si eres estudiante de la URJ puedes realizar prácticas con nosotros, solicita información!
Foto
Descubre como la Inteligencia Artificial puede ayudar en la investigación del cáncer de mama.
Foto
Proud to collaborate with ​
Picture
Si eres un profesional del sector accede a nuestros  artículos, así como a los de los mejores expertos. ​
Foto
NeCLO proud to promote
Foto
Foto
Si estudias un posgrado en sanidad puedes realizar las prácticas con nosotros!
Foto

©Quantum Babylon
eMail: [email protected]

Proyecto financiado por
Foto

Aviso Legal - Política de Privacidad - Condiciones de uso
  • Inicio
  • Servicios
  • Quantum Showroom
  • Contacto
  • Trabajo
  • Obra Social