Seguridad, privacidad y protección de la red
Una alternativa al CSI 2D es utilizar la localización de cortes espín eco (más varias bandas REST
si es preciso) en lugar de la localización de volúmenes PRESS o STEAM; este método elimina el
desplazamiento químico en el plano y las distorsiones del índice de picos asociadas, y es conve-
niente para 3,0 T.
Otro enfoque para aplicaciones de 3,0 T es la "sobrecarga", utilizando un conjunto de pulsos
REST de ancho de banda elevado (nivel de potencia 3 o 4) aplicados con valores de espacio ne-
gativos para saturar la señal de zonas sin solapamiento, volviendo a definir de forma efectiva el
volumen localizado real. Sea cual sea el método, debe estar claro que SpectroView no aplica
ningún factor de corrección al desplazamiento por desplazamiento químico.
Sobre el plan de secuencia y la revisión del plan de secuencia
Puesto que en el contenido de los "datos procesados" en experimentos multivóxel se puede
modificar por el orden de procesamiento y los comandos efectivos utilizados, hay que tener en
cuenta lo siguiente:
Volumen doble
El plan de secuencia y la revisión del plan de secuencia sólo muestran las cifras de volumen co-
rrectas después del posprocesamiento con el archivo DOUBLE.scom por lotes de posprocesa-
miento disponible.
Seguridad, privacidad y protección de la red
Papel del cliente en la seguridad del producto
Somos conscientes de que la seguridad de los productos de Philips Healthcare es una parte im-
portante de la estrategia de seguridad de las instalaciones de nuestros clientes. Sin embargo,
los beneficios de nuestra política sólo pueden aprovecharse si el cliente pone en práctica una
estrategia global (que incluya directrices, procesos y tecnologías) en las distintas capas de la red
que proteja los datos y los sistemas de agresiones externas e internas.
De acuerdo con las prácticas del sector industrial, su estrategia debe abordar la seguridad física,
seguridad operativa, seguridad de procedimientos, gestión de riesgos, política de seguridad y
planificación de emergencias. La implementación real de los elementos técnicos de seguridad
puede variar de una ubicación a otra, y emplear distintas tecnologías, como cortafuegos, pro-
gramas antivirus, utilidades de autenticación, etc.
Como en todos los sistemas informáticos, se debe contar con protección particular, ya sea por
medio de cortafuegos u otros mecanismos de seguridad, entre el sistema médico y cualquier
sistema con acceso externo.
Aunque el sistema incorpora mecanismos de protección de tecnología punta para evitar la in-
trusión maliciosa (virus, etc.), siempre existe una posibilidad remota de que el sistema sea in-
fectado. Aunque de todas maneras la seguridad del sistema está garantizada, el usuario podría
advertir un comportamiento o rendimiento raro del sistema. Si esto sucediera de forma repeti-
da, por ejemplo tras apagar y encender el sistema, el usuario debe avisar al servicio técnico de
Philips para que revise el sistema y lo limpie de intrusiones maliciosas.
Ingenia CX
Seguridad
77