Asociación Valenciana de Informática Sanitaria
Agregador de canales de noticias
Ciberataque paraliza la distribución de productos de alimentación de United Natural Foods
United Natural Foods (UNFI), el mayor distribuidor de productos de alimentación de Estados Unidos y Canadá, especializado en productos naturales, orgánicos y especializados, así como en alimentos convencionales, se ha visto obligado a cerrar algunos de sus sistemas tras detectar un reciente ciberataque ocurrido el 5 de junio de 2025.
El día 9, UNFI publicó una notificación diciendo que el ciberataque afectó a pedidos de sus clientes y causó interrupciones temporales en las operaciones comerciales. Esta publicación se produjo después de que, en foros y redes sociales, los usuarios alertaran que los sistemas de la empresa no funcionaban y que a los empleados les estaban cancelando turnos de trabajo.
Desde que el descubrimiento de la brecha de seguridad, UNFI ha notificado a las autoridades policiales pertinentes y ha contratado a expertos externos en ciberseguridad para la investigación del incidente. UNFI también ha tomado medidas para tratar de mantener la continuidad del servicio al cliente, aplicando medidas provisionales hasta que se restablezcan los sistemas afectados.
Unas semanas después, el 26 de junio, UNFI ha notificado que ya ha restablecido sus sistemas esenciales y ha puesto en línea los sistemas de pedidos y facturación en línea afectados por un ciberataque.
Hasta el momento, UNFI aún no ha revelado la naturaleza del ataque ni si algún grupo de ciberdelincuencia ha reivindicado la autoría de la brecha. Aun así, la empresa no prevé enviar ningún comunicado a los consumidores, ya que la empresa ha declarado que no se ha visto afectada la seguridad de la información personal de clientes o empleados.
Referencias- 26/06/2025 unfi.com UNFI Systems Update
- 09/06/2025 bleepingcomputer.com Grocery wholesale giant United Natural Foods hit by cyberattack
- 27/06/2025 bleepingcomputer.com Whole Foods supplier UNFI restores core systems after cyberattack
- 10/06/2025 cnn.com Empty shelves plague some Whole Foods after distributor knocked offline
- 11/06/2025 infobae.com Un ciberataque masivo ha provocado que Whole Foods se esté quedando con los anaqueles vacíos
DHL no está avisando por correo de que un paquete ha sido devuelto y que se cobrará una tarifa de envío
Cualquier usuario que haya recibido un correo electrónico con las características que se mencionan en este aviso, haya accedido a la URL que contiene e ingresado los datos que se solicitan.
DescripciónSe ha detectado una campaña que suplanta a la compañía de paquetería DHL. Consiste en el envío masivo de correos electrónicos informando, que un paquete ha sido devuelto a una oficina de DHL y para recuperarlo, tienen 48 horas además de pagar una tarifa a través de una URL que se proporciona.
4 - Alta SoluciónSi has recibido un mensaje como el descrito anteriormente, pero no has pulsado en el enlace fraudulento, lo más recomendable es que no interactúes con él. Puedes reportarlo a través de nuestro buzón de incidentes, tu colaboración puede ayudarnos a identificar nuevas campañas y proteger a otros usuarios. Posteriormente, márcalo como spam o correo no deseado y elimínalo de tu bandeja de entrada.
En caso de haber accedido al enlace y proporcionado información personal o bancaria, es importante que tomes medidas de inmediato:
- Contacta con tu banco lo antes posible para informar del fraude. Muchas entidades disponen de teléfonos de atención para estos casos y pueden ayudarte a proteger tu cuenta dándote pautas de cómo actuar.
- Revisa los movimientos bancarios con frecuencia para detectar y bloquear cualquier transacción no autorizada.
- Conserva todas las pruebas disponibles: correos, capturas de pantalla, URL del fraude, etc. Puedes emplear servicios de testigos online para dar validez a estas evidencias.
- Practica egosurfing de forma recurrente para comprobar si tus datos han sido publicados sin permiso en una filtración o reutilizados en otros fraudes.
- Contacta con la Línea de Ayuda en Ciberseguridad de INCIBE (017), donde recibirás orientación gratuita y confidencial sobre cómo actuar.
- Denuncia lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado, incluyendo toda la información que hayas recopilado. Esto es fundamental para facilitar la investigación.
- Si crees que una comunicación es sospechosa, verifica la autenticidad de cualquier mensaje contactando con el buzón de correos dedicado a combatir estos fraudes.
Para más información sobre este tipo de fraudes y cómo protegerte, visita nuestra página especializada.
DetalleSe ha detectado una campaña de suplantación a DHL a través de la técnica de phishing. Se trata del envío masivo de correos donde se comunica a las víctimas, que tienen un paquete que ha sido devuelto a una oficina de DHL y para recuperarlo se le cobrará una tarifa de envío de 2,86€. En dicho correo se comunica también que el usuario dispone de 48 horas para recogerlo y que si no lo hace se devolverá el paquete al remitente.
En el cuerpo de dicho correo se incluye una URL que permite al usuario acceder a un sitio web fraudulento el cual imita la apariencia con los colores, el diseño y el logotipo propio de la empresa DHL. Esto da sensación de legitimidad, pero si se observa la URL, no es la oficial. En este sitio se solicitan al usuario una serie de datos personales a través de un formulario y posteriormente se solicitará el pago de la cantidad mencionada anteriormente, introduciendo los datos bancarios de su tarjeta de crédito.
Hay varios indicios en el correo que te pueden hacer sospechar de su legitimidad:
- Dirección de correo del remitente que no es oficial de DHL.
- URL que pertenece a un dominio que no tiene nada que ver con DHL.
- Sensación de urgencia para actuar al poner un límite de 48 horas.
Antes de decidir y actuar, siempre es recomendable usar el sentido común y corroborar que la notificación proviene del sitio oficial.
Este correo se identifica con el asunto del correo el siguiente, ‘Notificación de envío de DHL 6540674221’ pero no se descarta que haya otros similares.
Tras pulsar en el enlace que contiene el correo, este redirecciona a un sitio web que imita al oficial de DHL y en el que aparece un formulario solicitando los siguientes datos personales: ‘Nombre completo’, ‘Correo electrónico’, ‘Dirección de envío’, ‘Ciudad’, ‘Código postal’, ‘Número de teléfono’, ‘Crear contraseña’ y ‘Confirmar contraseña’.
Tras haber ingresado los datos personales y pulsado en ‘Confirmar’ aparece una nueva pantalla con otro formulario de datos bancarios en el que se solicitan los siguientes datos: ‘Nombre del titular de la tarjeta’, ´Número de la tarjeta’, ‘Fecha de expiración’ y ‘Código de seguridad’.
Después de haber ingresado los datos y pulsado en ‘Confirmar’ se muestra una pantalla de ‘Pago seguro’ para dar sensación al usuario de ser un sitio de confianza.
Tras el proceso de ‘Pago seguro’ se puede observar que se solicita que se ingrese un código que has recibido supuestamente a través de un SMS, pero ese código no se llega a recibir.
Si se intenta introducir un código aleatorio se puede visualizar una nueva pantalla de ‘Pago seguro’ en esta ocasión en inglés.
Y tras esperar unos segundos, se informa al usuario que ha habido un error al conectarse al servidor y que el código ha caducado y que lo intente de nuevo.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
Etiquetas CVE Explotación NoDescubiertas instalaciones nucleares rusas expuestas en Internet
Una investigación reciente publicada el 28 de mayo de 2025, revela que Rusia ha estado llevando a cabo una modernización a gran escala de su infraestructura de misiles nucleares durante varios años. El medio alemán Der Spiegel y el grupo danés Danwatch, descubrieron documentos clasificados filtrados que mostraban planes arquitectónicos, diseños internos y registros de adquisiciones para nuevas instalaciones militares. Los documentos también incluyen imágenes satelitales de silos nucleares que respaldan sus afirmaciones.
Aunque la investigación no especifica hasta qué punto los trabajos de construcción siguen fielmente los planos, los expertos vinculados a la investigación calificaron la filtración como una “gran violación de la seguridad” para Rusia y podría hacer que las nuevas grandes bases de armas nucleares sean vulnerables a un ataque. Según la publicación de Danwatch, se obtuvieron más de dos millones de documentos relacionados con contratos militares rusos, que se analizaron en colaboración con Der Spiegel.
En diciembre de 2020, el Parlamento ruso aprobó una nueva ley que debía endurecer las normas de contratación pública para el ejército, después de que las autoridades descubrieran que los secretos militares se compartían con demasiada frecuencia en las licitaciones. Por esas fechas, el Ministerio de Defensa ruso también creó una nueva base de datos de licitaciones para compras militares que estaría cerrada al público y sólo disponible para empresas rusas autorizadas. Sin embargo, los funcionarios de las empresas rusas de construcción militar han seguido compartiendo documentos sensibles en la base de datos pública. Danwatch y Der Spiegel recopilaron esa información sensible de las bases estratégicas de armas nucleares hasta verano de 2024. Para ello utilizaron diversas técnicas digitales, incluyendo una red de servidores situados en Rusia, Kazajstán y Bielorrusia.
Referencias- 28/05/2025 danwatch.dk Massive security breach: Russian nuclear facilities exposed online
- 29/05/2025 newsweek.com Russia's Secret Nuclear Changes Revealed In 'Huge' Security Breach
- 30/05/2025 huffingtonpost.es Un país clave de la OTAN pone en jaque a Rusia al revelar sus planes nucleares secretos
- 28/05/2025 cybernews.com Massive security blunder: Russian nuclear site blueprints exposed in public procurement database
El sistema de correo electrónico del Washington Post ha sido comprometido
El 12 de junio de 2025, el periódico Washington Post, uno de los periódicos más influyentes de Estados Unidos, detectó que las cuentas de correo de varios de sus periodistas habían sido comprometidas en un ciberataque dirigido. Estas cuentas utilizaban el servicio de mensajería de Microsoft Exchange.
El incidente se descubrió el jueves 12 de junio por la noche y, en ese momento, el periódico inició una investigación del incidente. Como primera medida de precaución, todos los empleados restablecieron sus contraseñas al día siguiente, aunque se estima que la intrusión no ha tenido ningún impacto en otros sistemas o en sus clientes.
Según The Wall Street Journal, el domingo 15 de junio, el editor ejecutivo Matt Murray, envió un memorándum interno a los empleados, informándoles de que había ocurrido una posible intrusión no autorizada en su sistema de correo electrónico. El memorándum también informaba que las cuentas de Microsoft de un número limitado de periodistas estaban afectadas. Fuentes internas dijeron que el ataque iba dirigido a periodistas que escriben sobre temas de seguridad nacional y política económica, así como a algunos que escriben sobre China.
Hasta el momento, Washington Post no ha compartido públicamente ningún detalle sobre el ataque.
Referencias- 15/06/2025 wsj.com Cyberattack on Washington Post Strikes Journalists’ Email Accounts
- 16/06/2025 bleepingcomputer.com Washington Post's email system hacked, journalists' accounts compromised
- 16/06/2025 reuters.com Washington Post investigating cyberattack on journalists' email accounts, source says
- 16/06/2025 bitlifemedia.com El Washington Post investiga un ciberataque a correos electrónicos de periodistas
INTERPOL desarticula red de malware infostealer en Asia
Durante la llamada operación Secure realizada entre enero a abril de 2025, más de 20.000 direcciones IP o dominios maliciosos vinculados a 69 variantes de infostealers han sido desmantelados en una operación coordinada por INTERPOL contra infraestructuras de ciberdelincuentes. Agencias de orden público de 26 países de Asia (principalmente sudeste asiático), trabajaron en conjunto para encontrar servidores, geolocalizar redes físicas y llevar a cabo desmantelamientos selectivos.
Los países participantes informaron de la incautación de 41 servidores y más de 100 GB de datos, así como de la detención de 32 sospechosos relacionados con actividades cibernéticas ilegales.
La policía vietnamita detuvo a 18 sospechosos, incautando dispositivos en sus domicilios y lugares de trabajo, más de 10.000 euros en efectivo, tarjetas SIM y documentos de registro de empresas. Las autoridades de Sri Lanka llevaron a cabo redadas domiciliarias que condujeron a la detención de 12 personas y a la identificación de 31 víctimas. La Policía de Hong Kong analizó más de 1.700 datos facilitados por INTERPOL e identificó 117 servidores de mando y control alojados en 89 proveedores de servicios de Internet. Estos servidores eran utilizados por los ciberdelincuentes como centros neurálgicos para lanzar y gestionar campañas maliciosas de phishing, fraudes en línea y estafas a través de las redes sociales.
Antes de la operación, INTERPOL cooperó con entidades de ciberseguridad como Group-IB, Kaspersky y Trend Micro para elaborar informes sobre actividades cibernéticas maliciosas, compartiendo información de equipos informáticos de toda Asia. Este trabajo coordinado dio lugar al cierre del 79% de las direcciones IP sospechosas identificadas.
Referencias- 11/06/2025 interpol.int 20,000 malicious IPs and domains taken down in INTERPOL infostealer crackdown
- 14/06/2025 escudodigital.com Interpol desmantela red global de malware infostealer con 32 detenidos
- 13/06/2025 itdigitalsecurity.es La Operation Secure de la Interpol golpea el cibercrimen en Asia
- 11/06/2025 thehackernews.com INTERPOL Dismantles 20,000+ Malicious IPs Linked to 69 Malware Variants in Operation Secure
Memoria de actividades 2024
Ya está disponible la Memoria 2024 de actividades de la ASD, con toda la información sobre el funcionamiento de la Asociación, eventos y actividades realizadas, grupos de trabajo, web y redes sociales.
Acerca de la Memoria 2024En el 2024 ha tenido un protagonismo muy destacado, tanto en la actualidad sanitaria como en el mundo en general, el ascenso de la IA generativa. La IA en salud, de hecho, es algo más que una nueva tecnología. Es un nuevo paradigma. La revolución de la IA en Salud, según pudimos ver en nuestra jornada de febrero, tiene más de revolución que de evolución.
Ante una tecnología tan rupturista, es no menos importante su regulación legal y su marco ético. En este
sentido, hemos hablado de la regulación de la IA en salud. Debe hacerse en el momento adecuado, ni
demasiado pronto, ni demasiado tarde. También deben tenerse en cuenta los múltiples riesgos: en este
sentido, me gustaría mencionar la lista ECRI de principales riesgos para la tecnología sanitaria.
Es necesario definir los perfiles profesionales para aplicar estas nuevas tecnologías. La IA, y el entorno en el
que se aplica, están en constante evolución. De ahí la urgencia y la importancia de definir un marco
ético donde el baremo de referencia sea el beneficio social. Esto requiere, que el proceso sea liderado por
los profesionales de la medicina y los gestores, gobiernos e instituciones.
Estamos en la última milla de la salud digital. Necesita un último esfuerzo para que pierda el adjetivo
«digital» pues ya no sea posible concebirla de otro modo. El futuro de la salud es digital. Lo digital, y en
especial la IA, nos permiten afrontar los muchos retos del futuro inmediato.
La memoria puede consultarse en el siguiente enlace.
La entrada Memoria de actividades 2024 se publicó primero en Asociación Salud Digital.
Descubierta página web para fans de Star Wars utilizada como plataforma de espionaje de la CIA
La Agencia Central de Inteligencia de Estados Unidos (CIA) creó una red secreta de sitios web, incluyendo uno dedicado a la saga de películas Star Wars, para comunicarse con sus informantes en el extranjero. Esta infraestructura clandestina fue descubierta entre 2010 y 2013 por servicios de contrainteligencia de países como Irán y China, lo que llevó a la detención y ejecución de varios de sus colaboradores en esos países.
En un reporte reciente, el investigador en ciberseguridad Ciro Santilli, muestra cómo, utilizando herramientas gratuitas como Wayback Machine y viewdns.info, logró mapear gran parte de dominios y direcciones IP de esta red. Santilli comenzó su investigación a partir de un reportaje de 2022 de la agencia de noticias Reuters, que revelaba errores técnicos en los sitios ocultos, como direcciones IP secuenciales que facilitaban su rastreo. También se basó en información de la organización Citizen Lab, que había identificado 885 páginas vinculadas a la CIA, aunque esa lista nunca fue publicada. Su análisis permitió detectar portales temáticos que iban desde deportes extremos hasta música, muchos dirigidos a países enemigos de Estados Unidos, pero también a aliados como Alemania, Francia, España, Perú y Brasil.
Santilli señala que su trabajo tiene como objetivo documentar estos hechos desde una perspectiva crítica, con énfasis en la transparencia pública y el debate ético sobre las operaciones secretas de inteligencia. Los hallazgos ofrecen una visión del alcance global de las actividades de espionaje digital de la CIA, y los riesgos humanos y estratégicos asociados.
Referencias- 26/05/2025 wired.com Un sitio para fans de Star Wars era en realidad una plataforma de espionaje de la CIA
- 28/05/2025 xataka.com La CIA usó una web falsa de Star Wars para reclutar espías. El plan acabó con varios agentes muertos
- 26/05/2025 404media.co The CIA Secretly Ran a Star Wars Fan Site
- 31/05/2025 cybernews.com How the CIA used a Star Wars fan site to run a spy network
Desactivado sitio web AVCheck utilizado como herramienta contra la detección de malware
Una operación internacional entre varias agencias de seguridad ha desmantelado el servicio AVCheck, utilizado por los ciberdelincuentes para comprobar si sus programas maliciosos son detectados por los antivirus comerciales antes de distribuirlos. El dominio oficial del servicio, avcheck.net, muestra ahora una imagen de incautación con los escudos del Departamento de Justicia de Estados Unidos, el FBI, el Servicio Secreto estadounidense y la Policía holandesa (Politie).
Según el comunicado publicado por Politie, AVCheck era uno de los servicios contraantivirus (CAV) más utilizados del mundo por los ciberdelincuentes para evaluar la evasión de sus programas maliciosos. Los servicios CAV permiten a los desarrolladores de malware comprobar si este será detectado por programas antivirus, lo que permitiría a los delincuentes acceder a las redes de sus víctimas sin ser detectados.
Los investigadores también vinculan a los administradores de AVCheck con los servicios de criptografía Cryptor.biz y Crypt.guru. El primero ha sido incautado por las autoridades, mientras que el segundo está fuera de línea. Los ciberdelincuentes utilizaban los servicios de cifrado para ofuscar su malware, lo probaban en AVCheck u otros servicios CAV similares para ver si era indetectable y, sólo entonces, desplegarlo contra sus objetivos.
Referencias- 30/05/2025 politie.nl Key service for malware developers taken offline
- 02/06/2025 securityweek.com Counter Antivirus Service AVCheck Shut Down by Law Enforcement
- 30/05/2025 bleepingcomputer.com Police takes down AVCheck site used by cybercriminals to scan malware
- 03/06/2025 escudodigital.com Cae una red de servicios que permitía ocultar malware ante los antivirus
Desmantelada infraestructura de ransomware en una nueva fase de la operación Endgame
Del 19 al 22 de mayo de 2025, las autoridades policiales ligadas a la operación Endgame, desmantelaron 300 servidores y neutralizaron 650 dominios utilizados para lanzar ataques de ransomware, y se dictaron órdenes de detención internacionales contra 20 objetivos que lideraban la cadena de ataques. También, durante esa misma semana se incautaron 3,5 millones de euros en criptomonedas, con lo que se estima que el total incautado durante la operación ascendió a unos 21,2 millones de euros.
La operación Endgame es una campaña internacional llevada a cabo de manera conjunta por varias agencias de policía alrededor del mundo contra servicios e infraestructuras de ransomware y otros malware relacionados. Junto con socios y empresas de Ciberseguridad del sector privado, las autoridades coordinadas por Europol y Eurojust atacaron múltiples activos dedicados a la ciberdelincuencia, incluidos Bumblebee, Lactrodectus, Qakbot, DanaBot, Trickbot y Warmcookie.
Estas distribuciones de malware se ofrecen con frecuencia como servicio a otros ciberdelincuentes y se utilizan para acceder a las redes de las víctimas objeto de ataques de ransomware. Además, tienen la capacidad de secuestrar sesiones bancarias, robar datos e historiales de navegación y proporcionar acceso remoto a sistemas comprometidos, lo cual, permite acciones como registrar pulsaciones de teclas o grabar en video las actividades de los usuarios.
Referencias- 23/05/2025 europol.europa.eu Operation ENDGAME strikes again: the ransomware kill chain broken at its source
- 23/05/2025 therecord.media Ransomware hackers charged, infrastructure dismantled in international law enforcement operation
- 23/05/2025 bleepingcomputer.com Police takes down 300 servers in ransomware supply-chain crackdown
- 31/05/2025 escudodigital.com La Operación Endgame asesta un nuevo golpe a los cibermalos
Utilización de la Inteligencia Artificial en intervenciones de salud preventiva
En editoriales anteriores hemos examinado casos prácticos de la aplicación de las nuevas tecnologías a la práctica médica habitual. El ejemplo es una de las herramientas más poderosas a nuestra disposición para que médicos, pacientes y personal sanitarios comprendan y adopten la transformación digital a la práctica clínica habitual. La salud preventiva es uno de los campos que más pueden beneficiarse de la aplicación de herramientas de Inteligencia Artificial.
Entre los muchos retos a que se enfrenta la sanidad, está el problema relativo de la cronificación de las enfermedades. Trastornos que apenas unas décadas atrás eran mortales o reducían el horizonte vital a pocos años ahora son crónicos. El paciente tiene posibilidades razonables de convivir con su enfermedad veinte años o más. La cronificación y la extensión de la salud, por supuesto, tiene un reverso problemático; los pacientes siguen requiriendo atención sanitaria durante más años. En este sentido, la prevención es uno de los principales factores que nos permiten mejorar no solo la esperanza de vida sino también la calidad de esta.
El problema habitual: la falta de tiempoAl respecto, me gustaría comentar un interesante artículo sobre la aplicación de IA a intervenciones /recomendaciones de estilos de vida sostenibles y saludables. Uno de los grandes retos que afrontan los médicos de cabecera es la gestión del tiempo. Orientar y proporcionar consejo sobre estilos de vida saludable requiere más tiempo que los quince minutos asignados por paciente. La integración de la Inteligencia Artificial ha permitido a esta profesional sanitaria cubrir la brecha existente entre eficiencia clínica y trato individualizado. La IA, junto a otras herramientas digitales tales como wearables y plataformas de asesoramiento virtual, abren nuevas vías más eficientes para tratar las causas raíces de las enfermedades crónicas asociadas al estilo de vida.
Estas nuevas posibilidades son importantes porque la mayoría de trastornos crónicos están ligados a conductas o estilos de vida. Pese a la importancia reconocida de la prevención, las intervenciones de estilo de vida siguen estando infrautilizadas en la práctica médica. Esto se debe a varias razones, como por ejemplo la falta de formación en temas de nutrición y actividad física en las facultades de medicina. Es más, el abordaje de cuestiones de estilo de vida requiere más tiempo del que dispone el personal sanitario. Estas cuestiones incluyen la nutrición óptima, la actividad física, el sueño, la gestión del estrés y la eliminación de substancias tóxicas como tabaco, alcohol o drogas.
Un ahorro de dos horas diariasTenemos cada vez menos profesionales sanitarios, y con menos tiempo. Es aquí donde interviene la Inteligencia Artificial. La doctora del estudio emplea una aplicación de IA para transcribir los encuentros con los pacientes en tiempo real. La aplicación estructura la visita, documenta el historial médico, e incluso genera objetivos mesurables, específicos y factibles para el paciente en un lenguaje comprensible para el público general. Tras la visita al médico, los pacientes reciben resúmenes claros de lo que han hablado con el médico. El paciente puede repasar los detalles, hacer seguimiento de las medidas adoptadas, aprender de los errores. En suma, la IA empodera al paciente para tomar decisiones de su propio cuidado médico. Cuando los pacientes comprenden sus planes de tratamiento y salud preventiva, es más probable que los cumplan. Estas herramientas, afirma la doctora, «me ahorran dos horas diarias que tendría que dedicar a transcribir y documentar [historiales clínicos]».
Mejora en la formación médicaLa tecnología, comenta la doctora, también está redefiniendo su forma de enseñar. Sus estudiantes y residentes, en lugar de escribir notas a toda velocidad, pueden participar en la conversación médica. Saben que la IA generará un resumen exhaustivo de todo lo debatido durante la sesión. Esta aplicación en particular es muy útil para la salud preventiva de estilos de vida.
Como ya hemos apuntado en muchas otras editoriales y jornadas, la IA nunca reemplazará la interacción humana. La Inteligencia Artificial, si se emplea de forma correcta, por profesionales con la debida formación y conocimiento, puede ser un gran multiplicador de fuerzas.
La entrada Utilización de la Inteligencia Artificial en intervenciones de salud preventiva se publicó primero en Asociación Salud Digital.
