martes, 13 de abril de 2010

IATROGENIA


IATROGENIA

En medicina se llama iatrogenia a cualquier tipo de alteración dañina del estado del paciente producida por el médico. Se deriva de la palabra iatrogénesis que tiene por significado literal ‘provocado por el médico o sanador’ (iatros significa ‘médico’ en griego, y génesis: ‘crear’).
La iatrogenia es un estado, enfermedad o afección causado o provocado por los médicos, tratamientos médicos o medicamentos Este estado puede también ser el resultado de tratamientos de otros profesionales vinculados a las ciencias de la salud, como por ejemplo terapeutas, psicólogos o psiquiatras, farmacéuticos, enfermeras, dentistas, etc. La afección, enfermedad o muerte iatrogénica puede también ser provocada por algunas medicinas alternativas, no todas.

Desde un punto de vista sociológico hay tres tipos de iatrogenia: iatrogenia clínica, social y cultural.

1 Historia
2 Causas de la iatrogenia
3 Casos de iatrogenia
3.1 Radioterapia
3.2 Letra ilegible
3.3 Interacción de medicamentos
3.4 Resistencia a los antibióticos
3.5 Terapias agresivas
3.6 Infecciones hospitalarias
3.7 En África
3.8 En España
4 Incidencia e importancia de la iatrogenia

Historia

Desde los albores de la civilización se han conocido los daños que pueden provocar las acciones de los médicos. Los párrafos 218 a 220 del Código de Hammurabi, grabado hace casi cuatro mil años, manifiestan los conocimientos que la sociedad civil utilizaba en la antigua Mesopotamia para defenderse frente a supuestos errores, temeridades y negligencias de los médicos.
Un milenio y medio más tarde Hipócrates recomendaba en la sección undécima del libro primero de las Epidemias: Ayudar o por lo menos no dañar ("Ofeleein i mi vlaptein", en el original griego). Esta frase inspiró el conocido aforismo latino "Primum non nocere" atribuido a Galeno.
La norma clásica de “ante todo no hacer daño” (primum non nocere) es una de las bases de la ética médica, y las enfermedades o muertes iatrogénicas provocadas voluntariamente por el médico o por negligencia han sido castigadas por la justicia en muchas culturas.


La transferencia de bacterias patógenas desde las salas de autopsia de los hospitales a las salas de maternidad llegó a provocar altísima mortalidad por sepsis puerperal (o fiebre puerperal) en las maternidades hospitalarias en los albores del siglo 19 y fue una de las catástrofes iatrogénicas de la época. La forma de infección fue identificada por Ignacio Felipe Semmelweis que simplemente lavándose las manos con un concentrado desinfectante redujo la mortalidad.
La iatrogenia todavía tiene una alta incidencia en el siglo XXI aunque se pretendió que con el desarrollo de la medicina científica (también llamada biomedicina), supuestamente se podía esperar que los casos de enfermedades o muertes iatrogénicos se redujeran considerablemente o desaparecieran siendo fácilmente evitables. Se dijo que con el descubrimiento de los antisépticos, anestesia, antibióticos y nuevas técnicas quirúrgicas, la mortalidad iatrogénica disminuiría enormemente.

No obstante, a modo de ejemplo, la iatrogenia es la tercer causa de muerte en Estados Unidos según estudios recientes.

Causas de la iatrogenia


  • Hay varias causas de iatrogenia:
  • error médico
  • negligencia médica o procedimientos inadecuados (mala praxis).
  • errores al escribir la receta o receta difícil de descifrar.
  • interacción de los medicamentos recetados.
  • efectos adversos de los medicamentos recetados.

  • no contemplar los posibles efectos negativos del medicamento recetado.

  • uso excesivo de medicamentos que lleva a la resistencia microbiana
  • tratamientos no seguros
  • diagnóstico erróneo
  • diagnóstico psiquiátrico o psicológico erróneo.
  • rechazo por parte del médico a tomar en consideración los efectos negativos que el paciente

dice sufrir.

  • infecciones nosocomiales (infección hospitalaria que aparece durante las primeras 48 horas después del ingreso hospitalario).
    infección intrahospitalaria.
  • debida a afecciones musculares, sensoriales, nerviosas o mentales de los médicos.
    tortura aplicada por médicos.
    experimentación médica no ética.

    Casos de iatrogenia

Radioterapia



Los efectos iatrogénicos no son siempre el resultado de errores médicos, errores en la cirugía, al recetar la medicación o tratamiento erróneo. De hecho una parte de los efectos adversos de ciertos tratamientos médicos son iatrogénicos; por ejemplo la radioterapia o quimioterapia debido a la agresividad de los agentes terapéuticos empleados provocan con frecuencia la pérdida del cabello, anemia, vómitos, náuseas, lesiones cerebrales, etc.

Letra ilegible





En otros casos son las negligencias o procedimientos inadecuados por parte de los médicos las que llevan a casos graves como puede ser cuando una receta se escribe con letra ilegible lo que puede provocar un error del farmacéutico al dispensar el medicamento, provocando un empeoramiento en el estado del paciente

Interacción de medicamentos


Uno de los efectos iatrogénicos más frecuente es el provocado por la interacción de varios medicamentos. Cuando el médico no comprueba los medicamentos que el enfermo está tomando y receta otros que pueden ser incompatibles y potenciar o disminuir el efecto del primer tratamiento. Muchos casos de afecciones graves e incluso parte de la mortalidad entre los enfermos, son debidos a estos casos. Reacciones adversas como pueden ser la alergia a medicamentos, aunque no hayan sido previstos por el médico o farmacéutico son considerados también efectos iatrogénicos.

Resistencia a los antibióticos

La evolución de la resistencia bacteriana a los antibióticos, también se considera en ciertos casos como iatrogénica (Finlandia, 1979) Las cepas de bacterias resistentes a los antibióticos, han evolucionado a consecuencia del uso excesivo de antibióticos por parte de los médicos. En ciertas partes del mundo los antibióticos se recetan más que en otras, ya porque la gente los considera efectivos y los pide a su médico, ya porque hay médicos que recetan antibióticos para asegurarse que no haya problemas de sobreinfección o por puro negocio de éste con los laboratorios farmaceúticos.

Cuando los pacientes, sin estar completamente curados, notan que han desaparecido los síntomas, dejan de tomar el antibiótico, en lugar de continuar el tratamiento hasta el final para garantizar que las bacterias han sido eliminadas pueden provocar la rápida evolución de cepas resistentes a este antibiótico.

Terapias agresivas

Tratamientos médicos radicales o no probados también pueden considerarse como causantes de afecciones iatrogénicas e incluso numerosas muertes. Este es el recurso de "curar o matar" o de "curación desesperada" que en el pasado han llevado a la aplicación de terapias muy agresivas para intentar la curación de enfermos; cirugía cerebral (lobotomía), algunos tipos de terapia de choque o colostomía para el tratamiento de infecciones recurrentes.

Infecciones hospitalarias





El término infección nosocomial, se refiere a una afección o enfermedad iatrogénica debida o contraída durante la hospitalización del enfermo si ésta aparece después de las 48 horas de la admisión o durante los 30 días después de darle el alta. En muchos casos el personal de los hospitales al no seguir las adecuadas normas de higiene pueden provocar la aparición de infecciones nosocomiales. Según la OMS, buena parte de la responsabilidad es del personal médico de los hospitales por no seguir las directrices básicas de higiene, provocando la infección en sus pacientes.

Uno de los casos es la recomendación de que los médicos dejaran de usar corbatas ya que al inclinarse sobre los pacientes transmitían las bacterias de cama en cama. También recientemente se ha recomendado lavarse las manos con más frecuencia ya que, aunque se empleen guantes para el contacto con los enfermos, limpieza, cambio de sondas, las manos se emplean para ponerse y quitarse los guantes desechables y son las manos las que acumulan las bacterias patógenas y acaban transmitiéndolas a los enfermos.

Las más graves trasmisiones de enfermedades iatrogénicas son las infecciones nosocomiales provocadas por el uso de guantes no estériles o de jeringuillas no esterilizadas, instrumental médico mal esterilizado o el realizar inspecciones médicas o dentales sin usar guantes.
Hay un gran número de casos documentados de infecciones de hepatitis B y C trasmitidas por dentistas y cirujanos.



En África Uno de los más terribles casos de muertes en masa provocada por infecciones iatrogénicas son los casos de varios hospitales de Zaire y Sudán donde no se esterilizaban o se esterilizaban mal las jeringuillas transmitiendo el virus del ébola y provocando cientos de muertes.

En España

También en España hay el caso del contagio masivo de hepatitis C en hospitales de Valencia . En febrero de 2008 el médico anestesista Juan Maeso Vélez fue condenado a 1.933 años de prisión, por contagiar hepatitis C a 275 pacientes intervenidos quirúrgicamente en cuatro hospitales de Valencia entre 1988 y 1997. Juan Maeso que estaba enfermo de hepatitis C sedaba a sus pacientes con la misma jeringuilla con que antes se había inyectado morfina.

Incidencia e importancia de la iatrogenia

La iatrogénesis es más frecuente de lo que se cree y es un riesgo evidente para los pacientes. En un estudio realizado en 1981 en EE. UU. se descubrió que el 36% de 815 pacientes que ingresaron consecutivamente en un hospital universitario sufrieron alguna afección iatrogénica. En 9% de los enfermos ingresados el incidente se consideró grave al representar un peligro para la vida o provocar graves lesiones. En el 2% de los 815 casos la afección iatrogénica se consideró que había contribuido a la muerte del paciente.
En otro estudio que se hizo sobre 101 casos iatrogénicos que se dieron en 84 pacientes «el problema más frecuente fue incorrecta evaluación del paciente (16,4%) fallos al atender y hacer el seguimiento (12,7%) y fallos en el laboratorio al hacer las pruebas (12,7%)», según Weingart, 2000.

En EE. UU. se considera que en el año 2000 se produjeron 225.000 muertes provocadas por efectos iatrogénicos.

12.000 debidos a cirugía no necesaria.
7.000 errores de medicación en los hospitales
20.000 otros errores en los hospitales
80.000 infecciones en los hospitales (infecciones intrahospitalarias)
106.000 debidas no a un error, sino al efecto pernicioso de los medicamentos.

Basándonos en estos cálculos, la iatrogenia sería la tercera causa de muerte en EE. UU. después de las afecciones cardíacas y las enfermedades cerebrovasculares.

De este total de 225.000 muertes al año debidas a causas iatrogénicas se ruega se tome en consideración lo siguiente:

Casi todos los datos se obtuvieron de pacientes hospitalizados.
Las estimaciones corresponden sólo a las muertes y no incluyen efectos negativos como molestias y afecciones leves.

Las estimaciones de muertes debidas a errores son inferiores a las del informe del IOM.
De emplearse estimaciones superiores las muertes por causas iatrogénicas ascenderían a entre 230.000 y 240.000.

(Is US health really the best in the world? Dra. Barbara Starfield, de la Johns Hopkins School of Hygiene and Public Health (Escuela de Higiene y Salud Pública de la Universidad Johns Hopkins), Journal of the American Medical Association vol.284/ issue 4/pages 483-4/ , julio de 2000).

Las infecciones iatrogénicas nosocomiales superan como causa de muerte al SIDA, cáncer de mama o accidentes de tráfico. Las causas pueden ser debidas a : disminución del lavado de manos del personal tras el contacto con pacientes, mayor número de pacientes inmunodeprimidos, aumento del uso de antimicrobianos y resistencia a los mismos, reparaciones en las instalaciones que fomentan la aparición de esporas y polvo. Se está estudiando también el uso de tejidos ( sábanas en los hospitales) impregnados en Oxido de Cobre ( que actúa como bactericida y mata los virus) para reducir las infecciones nosocomiales intrahospitalarias.














APLICACION DEL LIDERAZGO




LIDERAZGO


El liderazgo es un tema crucial hoy en día en donde las fronteras se han abierto al comercio global; donde las organizaciones y empresas permanentemente se encuentran en una constante lucha por ser cada vez más competitivas, lo que ha generado que las personas que las conforman sean eficientes y capaces de dar mucho de si para el bienestar de la organización o empresa

Al hablar de organizaciones y personas es indispensable mencionar a los conductores, los líderes de hoy, aquellos que logran el éxito de sus organizaciones y que orientan a sus subordinados a conseguirlo. El líder como toda persona posee muchos defectos y virtudes que debe conocer; esto implica mirar primero dentro de uno mismo, conocerse para luego entender a los demás y reflejar lo que quiere lograr, lo que busca alcanzar con los demás para conseguir el éxito. Este análisis nos llevara a entendernos para luego conocer a los demás y de esta forma mejorar nuestro desempeño como líderes que somos, sea para beneficio personal y/o de nuestra organización.

Aunque hay para quienes "administración " y "liderazgo" son sinónimos, debe hacerse una distinción entre ambos términos. Par efectos reales, puede haber líderes de grupos no organizados en absoluto, mientras que sólo puede haber administradores, tal como los concebimos aquí, en condiciones de estructuras organizadas generadoras de funciones. Distinguir entre liderazgo y administraciónofrece importantes ventajas analíticas. Permite singularizar el liderazgo para su estudio sin la carga de requisitos relativos al tema, mucho más general, de la administración.

El liderazgo es un aspecto importante de la administración. La capacidad para ejercer un liderazgo efectivo es una de las claves para ser administrador eficaz; así mismo, el pleno ejercicio de los demás elementos esenciales de la administración (la realización de la labor administrativa con todo lo que ésta entraña) tiene importantes consecuencias en la certeza de que un administrador será un líder eficaz, los administradores deben ejercer todas las funciones que corresponden a su papel a fin de combinar recursos humanos y materiales en el cumplimiento de objetivos. La clave para lograrlo es la existencia de funciones claras y de cierto grado de discrecionalidad o autoridad en apoyo a las acciones de los administradores.
La esencia del liderazgo son los seguidores. En otras palabras, lo que hace que una persona sea líder es la disposición de la gente a seguirla. Además, la gente tiende a seguir a quienes le ofrecen medios para la satisfacción de sus deseos y necesidades. El liderazgo y la motivación están estrechamente interrelacionados. Si se entiende la motivación, se apreciará mejor qué desea la gente y la razón de sus acciones.

DEFINICIÓN DE LIDERAZGO

Según el Diccionario de la Lengua Española (1986), liderazgo se define como la dirección, jefatura o conducción de un partido político, de un grupo social o de otra colectividad. El Diccionario de Ciencias de la Conducta (1956), lo define como las "cualidades de personalidad y capacidad que favorecen la guía y el control de otros individuos".

Otras definiciones son: -"El liderazgo es un intento de influencia interpersonal, dirigido a través del proceso de comunicación
Rallph M. Stogdill, en su resumen de teorías e investigación del liderazgo, señala que "existen casi tantas definiciones del liderazgo como personas que han tratado de definir el concepto Aquí, se entenderá el liderazgo gerencial como el proceso de dirigir las actividades laborales de los miembros de un grupo y de influir en ellas. Esta definición tiene cuatro implicaciones importantes.


En primer término, el liderazgo involucra a otras personas; a los empleados o seguidores. Los miembros del grupo; dada su voluntad para aceptar las órdenes del líder, ayudan a definir la posición del líder y permiten que transcurra el proceso del liderazgo; sino hubiera a quien mandar, las cualidades del liderazgo serían irrelevante.

En segundo el liderazgo entraña una distribución desigual del poder entre los líderes y los miembros del grupo. Los miembros del grupo no carecen de poder; pueden dar forma, y de hecho lo hacen, a las actividades del grupo de distintas maneras. Sin embargo, por regla general, el líder tendrá más poder.
El tercer aspecto del liderazgo es la capacidad para usar las diferentes formas del poder para influir en la conducta de los seguidores, de diferentes maneras. De hecho algunos líderes han influido en los soldados para que mataran y algunos líderes han influido en los empleados para que hicieran sacrificios personales para provecho de la compañía. El poder para influir nos lleva al cuarto aspecto del liderazgo.
El cuarto aspecto es una combinación de los tres primeros, pero reconoce que el liderazgo es cuestión de valores. James MC Gregor Burns argumenta que el líder que para por alto los componentes morales del liderazgo pasará a la historia como un malandrín o algo peor. El liderazgo moral se refiere a los valores y requiere que se ofrezca a los seguidores suficiente información sobre las alternativas para que, cuando llegue el momento de responder a la propuesta del liderazgo de un líder, puedan elegir con inteligencia

IMPORTANCIA DEL LIDERAZGO
1. Es importante por ser la capacidad de un jefe para guiar y dirigir.
2. Una organización puede tener una planeación adecuada, control y procedimiento de organización y no sobrevivir a la falta de un líder apropiado.
3. Es vital para la supervivencia de cualquier negocio u organización.
4. Por lo contrario, muchas organizaciones con una planeación deficiente y malas técnicas de organización y control han sobrevivido debido a la presencia de un liderazgo dinámico.
TENDENCIAS DEL LIDERAZGO
A medida que cambian las condiciones y las personas, cambian los estilos de liderazgo. Actualmente la gente busca nuevos tipos de líder que le ayuden a lograr sus metas. Históricamente han existido cinco edades del liderazgo (y actualmente estamos en un periodo de transición hacia la sexta). Ellas son:
1.- Edad del liderazgo de conquista.
- Durante este período la principal amenaza era la conquista. La gente buscaba el jefe omnipotente; el mandatario despótico y dominante que prometiera a la gente seguridad a cambio de su lealtad y sus impuestos.
2.- Edad del liderazgo comercial.
- A comienzo de la edad industrial, la seguridad ya no era la función principal de liderazgo la gente empezaba a buscar aquellos que pudieran indicarle como levantar su nivel de vida.
3.- Edad del liderazgo de organización.
- Se elevaron los estándares de vida y eran más fáciles de alcanzar. La gente comenzó a buscar un sitio a donde "pertenecer". La medida del liderazgo se convirtió en la capacidad de organizarse.
4.- Edad del liderazgo e innovación.
- A medida que se incrementa la taza de innovación, con frecuencia los productos y métodos se volvían obsoletos antes de salir de la junta de planeación. Los líderes del momento eran aquellos que eran extremadamente innovadores y podían manejar los problemas de la creciente celeridad de la obsolencia.
5.- Edad del liderazgo de la información.

- Las tres últimas edades se han desarrollado extremadamente rápido (empezó en la década del 20). Se ha hecho evidente que en ninguna compañía puede sobrevivir sin líderes que entiendan o sepan como se maneja la información. El líder moderno de la información es aquella persona que mejor la procesa, aquella que la interpreta más inteligentemente y la utiliza en la forma más moderna y creativa.

6.- Liderazgo en la "Nueva Edad".
- Las características del liderazgo que describiremos, han permanecido casi constante durante todo el siglo pasado. Pero con la mayor honestidad, no podemos predecir qué habilidades especiales van ha necesitar nuestros líderes en el futuro. Podemos hacer solo conjeturas probables. Los líderes necesitan saber como se utilizan las nuevas tecnologías, van ha necesitar saber como pensar para poder analizar y sintetizar eficazmente la información que están recibiendo, a pesar de la nueva tecnología, su dedicación debe seguir enfocada en el individuo. Sabrán que los líderes dirigen gente, no cosas, números o proyectos. Tendrán que ser capaces de suministrar la que la gente quiera con el fin de motivar a quienes están dirigiendo. Tendrán que desarrolla su capacidad de escuchar para describir lo que la gente desea. Y tendrán que desarrollar su capacidad de proyectar, tanto a corto como a largo plazo, para conservar un margen de competencia.



ESTILOS DE LIDERAZGO


Cuando ya le ha sido asignada la responsabilidad del liderazgo y la autoridad correspondiente, es tarea del líder lograr las metas trabajando con y mediante sus seguidores. Los líderes han mostrado muchos enfoques diferentes respecto a como cumplen con sus responsabilidades en relación con sus seguidores. El enfoque más común para analizar el comportamiento del líder es clasificar los diversos tipos de liderazgo existentes. Los estilos varían según los deberes que el líder debe desempeñar solo, las responsabilidades que desee que sus superiores acepten y su compromiso filosófico hacia la realización y cumplimiento de las expectativas de sus subalternos.


Se han usado muchos términos para definir los estilos de liderazgo, pero tal vez el más importante ha sido la descripción de los tres estilos básicos: el líder autócrata, el líder participativo y el líder de rienda suelta.


- EL LÍDER AUTÓCRATA: Un líder autócrata asume toda la responsabilidad de la toma de decisiones, inicia las acciones, dirige, motiva y controla al subalterno. La decisión y la gula se centralizan en el líder. Puede considerar que solamente él es competente y capaz de tomar decisiones importantes, puede sentir que sus subalternos son incapaces de guiarse a sí mismos o puede tener otras razones para asumir una sólida posición de fuerza y control. La respuesta pedida a los subalternos es La obediencia y adhesión a sus decisiones. El autócrata observa los niveles de desempeño de sus subaltenos con la esperanza de evitar desviaciones que puedan presentarse con respecto a sus directrices.

-EL LÍDER PARTICIPATIVO: Cuando un líder adopta el estilo participativo, utiliza la consulta, para practicar el liderazgo. No delega su derecho a tomar decisiones finales y señala directrices específicas a sus subalternos pero consulta sus ideas y opiniones sobre muchas decisiones que les incumben. Si desea ser un líder participativo eficaz, escucha y analiza seriamente las ideas de sus subalternos y acepta sus contribuciones siempre que sea posible y práctico. El líder participativo cultiva la toma de decisiones de sus subalternos para que sus ideas sean cada vez más útiles y maduras.


Impulsa también a sus subalternos a incrementar su capacidad de auto control y los insta a asumir más responsabilidad para guiar sus propios esfuerzos. Es un líder que apoya a sus subalternos y no asume una postura de dictador. Sin embargo, la autoridad final en asuntos de importancia sigue en sus manos.

EL LÍDER QUE ADOPTA EL SISTEMA DE RIENDA SUELTA O LÍDER LIBERAL:

Mediante este estilo de liderazgo, el líder delega en sus subalternos la autoridad para tomar decisiones Puede decir a sus seguidores "aquí hay un trabaj que hacer. No me importa cómo lo hagan con tal de que se haga bien". Este líder espera que los subalternos asuman la responsabilidad por su propia motivación, guía y control. Excepto por la estipulación de un número mínimo de reglas, este estilo de liderazgo, proporciona muy poco contacto y apoyo para los seguidores. Evidentemente, el subalterno tiene que ser altamente calificado y capaz para que este enfoque tenga un resultado final satisfactorio.

Desde luego, existen diversos grados de liderazgo entre estos estilos; sólo se analizaron tres de las posiciones más definidas .En una época, algunos autores y administradores separaban uno de estos estilos de liderazgo y lo promovían como la panacea para todas las necesidades de supervisión. La mayoría dio énfasis a la administración participativa, aunque el estilo autócrata tuvo varios defensores que lo promovían como la única técnica eficaz. Ocasionalmente existen promotores del estilo de rienda suelta que afirman que es un estilo singularmente provechoso

Las tendencias más recientes enfatizan la necesidad de adaptación y flexibilidad en el uso de los estilos de liderazgo, como oposición al perfeccionamiento de uno solo de dichos estilos." Se cree que en la sociedad dinámica actual son raros los administradores cuyos pensamientos y preferencias sean completamente iguales y los trabajadores que tengan idénticas capacidades y necesidades. Y casi nunca hay dos organizaciones que tengan metas y objetivos idénticos. Debido a esto, por lo general se recomienda que el administrador tome en cuenta una serie de factores para determinar qué estilo de liderazgo es apropiado para cada situación.

En pocas palabras, un estilo de liderazgo será más eficaz si prevalecen determinados factores situacionales, en tanto que otro estilo puede ser más útil silos factores cambian.


LIDERAZGO



EL CERTIFICADO



CERTIFICADO

El certificado es un tipo de texto administrativo empleado para constatar un determinado hecho. En el proceso de solicitud de un puesto de trabajo, en especial cuando se trata de una institución oficial, los certificados son fundamentales para demostrar la formación y la experiencia. Es un tipo de texto que se produce normalmente a instancias de quien lo recibe, y por una persona con autoridad suficiente dentro de la institución para establecer que se ha cumplido con lo afirmado en el documento.

Tipos de certificado

Los certificados pueden confirmar muy diversos hechos:

La asistencia, participación u organización de un curso, jornada o acto
Los resultados académicos
La docencia de determinado curso o seminario
La experiencia profesional en determinado campo
La pertenencia a un grupo o jerarquía
Los conocimientos de lenguas extranjeras
La realización de cualquier otra actividad académica o extra-académica...
La adecuación de un objeto a una norma

Estructura del certificado

Aunque cada institución suele tener sus propios modelos de certificación, un modelo estándar de certificado sería el siguiente:

Nombre o logotipo de la institución

CERTIFICADO

D./Dª Nombre y apellidos, cargo que ocupa en la institución,
CERTIFICA

Que D./Dª nombre y apellidos'ejemplo: señor fulano de tal etc etc, con DNI 'número' ha participado / organizado / realizado.

Y para que conste a los efectos oportunos, expido el presente certificado, a petición del interesado, en lugar, el día fecha.

Firma de quien expide el certificado
Fdo.: Nombre y apellidos ejemplo nuevamente: señor fulano de tal etc etc.

Sello de la institución

La persona que redacta el certificado no es necesariamente la misma que el que la firma; de hecho, en ocasiones es el propio interesado el que presenta el certificado ya redactado para que el responsable sólo tenga que firmarlo (siempre, claro está, que esté de acuerdo con su contenido); pero esta diferencia es irrelevante: a efectos administrativos y legales, el autor y responsable del certificado es quien lo firma, no quien lo redacta y lo produce físicamente.

LA CRIPTOGRAFIA

CRIPTOGRAFIA





La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética:

En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:
modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:
Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.

En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o criptoanálisis (también se usa el término decodificación).

La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis.


CRIPTOGRAFIA



La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia, se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir, la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

1 Otro concepto de la Criptografía
2 Conceptos
3 Historia de la criptografía
4.1 Algoritmos
4.2 Protocolos
4.3 Aplicaciones

Otro concepto de la Criptografía

Rama de las Matemáticas -y en la actualidad de la Informática y la Telemática- que hace uso de métodos y técnicas matemáticas con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo, usando una o más claves.

Conceptos

En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado.

El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar «atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos erróneos —anglicismos de los términos ingleses encrypt y decrypt— todavía sin reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en la misma.

Ideológicamente cifrar equivale a escribir y descifrar a leer lo escrito.

Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia).

Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable.

Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés Françoi Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski.

Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial.

A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional.

No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES.

En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital

RELACION CON CRIPTOGRAFIA

Criptología
Criptografía simétrica o convencional
Criptografía asimétrica o de clave pública
Criptografía de curva elíptica
Criptografía híbrida
Criptografía (música)
Derecho de las TICs
Firma digital
Esteganografía
Criptoanálisis
Infraestructura de clave pública
Especificaciones PKCS
Atbash
Test de primalidad
Ciberespacio

Algoritmos

Advanced Encryption Standard
ARC4
CuaimaCrypt
DES / TripleDES
DSA
ECDSA
Enigma
IDEA
RSA
TEA / XTEA
Blowfish

Protocolos

TLS
SSL
SET
OpenPGP
DS
SSH

Aplicaciones
Software

· GNU Privacy Guard, GnuPG o GPG
· John the Ripper
· PGP
· WinCuaimaCrypt
· Cifrado de Discos duros y particiones
FreeOTFE
PointSec
Safeboot
SafeguardDisk
TrueCrypt
Dm-crypt
Voto electrónico
Pagos electrónicos
· Transacciones seguras

Criptografía simétrica



La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Ejemplos
Inconvenientes
Alternativas
Referencia

Seguridad

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades(por ejemplo: GnuPG sistemas GNU).
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, tardarían más tiempo en encontrar la clave que la edad del universo.

Ejemplos

Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.

Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5 AES, Blowfish e IDEA.

Inconvenientes

El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.
Alternativas
Para solucionar este problema existen la criptografía asimétrica y la criptografía híbrida.


Criptografía asimétrica



La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

1 Bases
2 Descripción
3 Seguridad
4 Desventajas del cifrado asimétrico
5 Algoritmos
6 Protocolos
7 Referencias

Bases

Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares, por ejemplo de los números primos Una función de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo.

Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.

Descripción

Las dos principales ramas de la criptografía de clave pública son:

• Cifrado de clave pública— un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie, excepto un poseedor de la clave privada correspondiente--presumiblemente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad.

• Firmas digitales— un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pública utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad.

Una analogía con el cifrado de clave pública es la de un buzón de correo con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguién que no sepa la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, sólo la persona que posee la clave puede abrir el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un envolvente con un personal, sello de cera. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica la remitente.

Un problema central para el uso de la criptografía de clave pública es de confianza (idealmente prueba) que una clave pública es correcta, pertenece a la persona o entidad que afirmó (es decir, es «auténtico») y no ha sido manipulado o reemplazados por un tercero malintencionado. El enfoque habitual a este problema consiste en utilizar una infraestructura de clave pública (PKI), en la que una o más terceras partes, conocidas como entidades emisoras de certificados , certifican la propiedad de los pares de claves. Otro enfoque, utilizado por PGP , es la " web de confianza ", método para asegurar la autenticidad de pares de clave

Seguridad

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

DESVENTAJAS

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que las simétricas.
El mensaje cifrado ocupa más espacio que el original.
El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

Algoritmos

Algunos algoritmosde técnicas de clave asimétrica son:

Diffie-Hellman
RSA
DSA
ElGamal
Criptografía de curva elíptica
Otros algoritmos de clave asimétrica pero inseguros:
Merkle-Hellman, algoritmos "Knapsac".

Protocolos

Algunos protocolos que usan los algoritmos antes citados son:
DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")
PGP
GPG, una implementación de OpenPGP
SSH
SS, ahora un estándar del IETF









miércoles, 7 de abril de 2010

EL ERROR HUMANO

ERROR HUMANO


Resumen:


Una análisis sobre la influencia del error humano en las organizaciones, diferenciando los criterios de error y violación, los conceptos de error activo y error latente y un examen de las deficiencias latentes en una organización que llevan, a través de las defensas defectuosas y/o precursores de error a que aparezcan las acciones iniciadoras que provoquen un evento. Finalmente se propone un camino para que tanto los individuos, los líderes y la propia organización disminuyan la posibilidad del error humano, a través de herramientas como el Análisis de Causa Raíz (Root Cause Analysis), la Experiencia Operativa y la Capacitación.
Introducción:
Desde siempre el hombre ha luchado contra un enemigo que hasta el presente le ha sido imposible vencer, y es su propio error.
Este enemigo ha sido y sigue siendo el principal factor de pérdidas económicas y humanas, vale recordar sólo algunos casos, el accidente del Concorde en Francia, Chernobil o el Titanic, en todos ellos, el error humano fue la causa raíz de su ocurrencia.
La razón por la cual resulta imposible vencer a este enemigo, es su lugar de radicación: el propio ser humano.
Sin embargo, si bien resultará imposible doblegarlo totalmente, se puede luchar contra él a través de la aplicación sistemática de técnicas adecuadas.
Se debe partir de la aceptación de que el ser humano es falible y vulnerable, esto es, que siempre, aún en las condiciones más favorables, estará propenso a tener fallas y que el entorno influirá en todo momento sobre su comportamiento. Sobre estos factores deberá construirse la estrategia para evitar el error.
En las personas siempre aparece una reticencia inicial para aceptar la imposibilidad de que el ser humano no falle, como así también que finalmente, todos los eventos que devienen en pérdidas económicas o en vidas se deben al error humano.
Es importante también tener en cuenta que, aunque se esté trabajando con equipos humanos excelentes, bien entrenados, correctamente supervisados y bajo adecuados procedimientos y sin importar quien sea el mejor trabajador, ingeniero o gerente en el desempeño de sus responsabilidades, el personal no puede nunca desempeñarse mejor que la organización que los respalda.

El error humano es provocado por una variedad de condiciones relacionadas no solamente con la conducta individual inapropiada, sino también por prácticas de liderazgo y administración incompetentes, como así también por debilidades organizacionales.



Dos tipos de errores:

Es posible distinguir dos tipos de errores, los errores activos, que son aquellos que cambian el estado del equipo, del sistema o de la planta, disparando inmediatamente consecuencias indeseables, esto es por ejemplo, la equivocación de un operador al maniobrar un comando inexacto, produciendo la salida de servicio de la planta.
Y los errores latentes, aquellos que resultan de las debilidades no detectables relacionadas con la organización o con equipos defectuosos, que tienden a estar dormidas, como una mancha de aceite en el piso o un plano de lógica mal confeccionado. Nos están esperando agazapados para que produzcamos un evento que no queremos.
Principios fundamentales en la prevención de errores
La prevención de errores puede realizarse si tanto el grupo de campo, los supervisores, jefes y gerentes hacen suyo las siguientes principios fundamentales, que proporcionan las bases para los comportamientos:

1. Ningún gerente, directivo o trabajador es inmune a cometer errores. La naturaleza humana nos hace ser imprecisos, por lo cual todos cometemos errores. En consecuencia, el que ocurran errores es inevitable.
2. Las personas son falibles, y aún las mejores cometen errores.
Así como es posible predecir que una persona se equivoque y escriba el año anterior en un cheque, lo mismo se puede hacer en los contextos laborales. El reconocer la posibilidad de un error, permite manejar la situación de manera proactiva y evitar la aparición del error.
3. Las situaciones propensas a error se pueden predecir, manejar y prevenir.
El manejo tradicional del desempeño humano se ha enfocado a que el trabajador "es propenso a cometer errores o que los trabajadores son apáticos". Sin embargo, todo trabajo es realizado dentro del contexto de los procesos organizacionales, la cultura y los sistemas de control gerenciales y administrativos que contribuyen en la mayor parte a las causas de problemas de desempeño humano y eventos resultantes en la planta.
4. El comportamiento individual es influenciado por los procesos y los valores organizacionales.
El nivel de seguridad y calidad depende directamente de la conducta de las personas. El desempeño humano está en función del comportamiento y de los resultados de esa conducta. El comportamiento es altamente influenciado por las consecuencias experimentadas por una persona cuando esa conducta ocurre. Por consiguiente, lo que sucede a los trabajadores cuando exhiben (cuentan) ciertas conductas, es un factor importante en la mejora del desempeño humano.
5. Las personas alcanzan altos niveles de desempeño debido ampliamente al aliento y reforzamiento recibido de sus líderes, compañeros y subordinados.
6. Los eventos pueden ser evitados por medio del entendimiento de las razones por las cuales los errores ocurren y por la aplicación de las experiencias aprendidas de eventos pasados (o errores).


Los eventos pueden ser evitados reactivamente o proactivamente. Aprendiendo de nuevos errores y de los errores de otros es reactivo; es después del hecho ocurrido.
Anticipando cómo el próximo evento o error puede suceder por medio de la aplicación de fundamentos de desempeño humano al trabajo es proactivo.
Elementos que llevan a un Evento




Un Evento (algo no deseado), provoca consecuencias no queridas en la operación de una planta, generalmente reduciendo los márgenes de seguridad.
Para que se produzca dicho evento, es necesaria una acción iniciadora, esta puede provenir de un individuo o de un equipo.
La manera de prevenir la ocurrencia de la acción iniciadora es disminuyendo tanto los precursores de error como las defensas defectuosas.
Se puede definir un precursor de errorcomo una condición precedentemente indeseable que reduce la oportunidad de una conducta exitosa en el lugar de trabajo, es decir que provoca comportamientos erróneos, usualmente asociados con las demandas de actividades, capacidades individuales, ambiente de trabajo y naturaleza humana. Se define una defensa defectuosa a defectos en medidas de protección que, bajo ciertas circunstancias, pueden fallar al proteger al equipo o a las personas contra riesgos o fallar en la protección de errores activos.
Con el fin de evitar la acción iniciadora y como consecuencia un evento, es necesario orientar los recursos hacia la prevención de dichos precursores y defensas defectuosas, lo cual corresponde íntegramente a la organización, ya que es ésta la que debe trabajar sobre cualquier debilidad organizacional latente para "barrer" esos precursores y defensas defectuosas.
Actores que intervienen en la prevención del error
Los pilares que intervienen en la prevención de errores son tres, y como es una mesa de tres patas, si una falla la mesa se cae. Si algunos de éstos tres pilares no actúa en consecuencia, la ocurrencia de eventos no deseados no podrá ser evitada.
Estos pilares son: los individuos, los líderes y la organización, definidos de la siguiente manera:
1. Personas en cualquier posición dentro de la organización
2. Individuos:
Cualquier individuo que toma la responsabilidad personal de su desempeño y del desempeño de la organización y que además intenta influir en los procesos y valores de la organización.
3. Líderes:
4. Organización:
Un grupo de individuos con un propósito compartido (misión) y medio instituidos (procesos) para aplicar eficientemente los recursos para un seguro y confiable (valores) diseño, construccion, operación y mantenimiento de las instalaciones.
Conclusión:
La lucha contra el error humano nunca terminará, ya que es como un virus que permanentemente va mutando, va cambiando porque las condiciones y las personas siempre son distintas. Pero hay una manera de enfrentarse a este flagelo, ésta es, primero conocer su naturaleza y luego aplicar sistemáticamente una metodología adecuada que corte el ciclo del error, a través de herramientas adecuadas, como el "Análisis de Causa Raíz", la difusión de la "Experiencia Operativa", y la Capacitación continua de los integrantes de la organización. Y la responsable de todo ello es la propia organización.
Por último, me gustaría citar un concepto del conocido Psicólogo Británico James Reason: "Es sumamente crucial que el personal y particularmente sus directivos lleguen a estar más consientes del potencial humano para cometer errores, así como las actividades, del lugar de trabajo y de los factores organizacionales que le dan forma a sus posibilidades y sus consecuencias. Entendiendo cómo y porqué los actos inseguros ocurren, se da el primer paso esencial para el manejo efectivo de errores".









FISIOPATOLOGIA DE LA MUERTE DE JESUCRISTO

FISIOPATOLOGIA DE LA MUERTE DE JESUS



En la muerte de Jesús varios factores pudieron contribuir. Es importante tener en cuenta que fué una persona politraumatizada y policontundida; desde el mismo momento de la flagelación, hasta su crucifixión. El efecto principal de la Crucifixión, aparte del tremendo dolor, que presentaba en sus brazos y piernas, era la marcada interferencia con la respiración normal, particularmente en la exhalación.El peso del cuerpo jalado hacia abajo, con los brazos y hombros extendidos, tendían a fijar los músculos intercostales a un estado de inhalación y por consiguiente afectando a la exhalación pasiva. De esta manera la exhalación era primariamente diafrágmatica y la respiración muy leve. Esta forma de respiración no era suficiente y produciría, retención de CO2 (Hipercapnia).Para poder respirar y ganar aire Jesús tenía que apoyarse en sus pies, tratar de flexionar sus brazos y después dejarse desplomar para que la exhalación se produjera. Pero al dejarse desplomar le produciría igualmente una serie de dolores en todo su cuerpo.



El desarrollo de calambres musculares o contracturas tetánicas debido a la fatiga y la hipercapnia afectaron aún más la respiración. Una exhalación adecuada requería que se incorporara el cuerpo empujándolo hacia arriba con los pies y flexionando los codos, aductando los hombros.Esta maniobra colocaría el peso total del cuerpo en los tarsales y causaria tremendo dolor.Más aún, la flexión de los codos causaría rotación en las muñecas en torno a los clavos de hierro y provocaría enorme dolor a través de los nervios lacerados. El levantar el cuerpo rasparía dolorosamente la espalda contra la estípe. Como resultado de eso cada esfuerzo de respiración se volvería agonizante y fatigoso, eventualmente llevaría a la asfixia y finalmente a su fallecimiento.Era costumbre romana que los cuerpos de los crucificados permaneciesen largas horas pendientes de la cruz; a veces hasta que entraban en putrefacción o las fieras y las aves de rapiña y carroñeras los devoraban.



Por lo tanto antes que Jesús muriese, los príncipes de los sacerdotes y sus colegas del sanedrín pidieron a Pilatos que, según la costumbre romana, mandase rematar a los ajusticiados, haciendo que se le quebrasen las piernas a golpes. Está barbara operación se llamaba en latín " CRURIFRAGIUM " (Jn 19 31,34).Las piernas de los ladrones fueron quebradas, más al llegar a Jesús y observar que ya estaba muerto, renunciaron a golpearle; pero uno de los soldados para mayor seguridad quiso darle lo que se llamaba el golpe de gracia y le traspaso el pecho con una lanza.En esta sangre y en esa agua que salieron del costado, los médicos han concluido que el pericardio, (saco membranoso que envuelve el corazón), debió ser alcanzado por la lanza, o que se pudo ocasionar perforación del ventrículo derecho o tal vez había hemopericardio postraumatico, o representaba fluido de pleura y pericardio, de dónde habría procedido la efusión de sangre.Con este análisis que si bien conjetura, nos acercamos más a la causa real de su muerte. Interpretaciones que se encuentran dentro de un rigor científico en cuanto a su parte más teórica; más no demostrables con análisis ni estudios complementarios.Los cambios sufridos en la humanidad de Jesucristo, se han visto a la luz de la medicina, con el fin de encontrar realmente el carácter humano, en un hombre que es llamado el hijo de Dios, y que voluntariamente acepto este suplicio, convencido del efecto redentor y salvador para los que crean en Él y en su evangelio