Anononimento.comunicarse

Anononimento.comunicarse

Copyright © 2017 Regentes de la Universidad de California. Reservados todos los derechos.

Anonimizador, Inc.

Anonimizador, Inc. Proporciona soluciones de privacidad en línea, anonimato y protección de identidad. Lance Cottrell lanzó el Servicio de Privacidad, Anonimizador.com en 1995 mientras estudiaba hacia un pH.D. en astrofísica en la Universidad de California, San Diego. Sus soluciones para usuarios domésticos incluyen Anonymizer Universal, una solución de protección de privacidad en línea para garantizar que las actividades de Internet del usuario sigan siendo privadas y protejan su información personal; Anonimizador Total Net Shield, una solución de protección de privacidad en línea que proporciona configuraciones de privacidad personalizables para la flexibilidad y control de los usuarios; y Anonymizer Nyms, que permite a los usuarios crear una dirección de correo electrónico de alias para los sitios que visitan y toman el control de su bandeja de entrada. La compañía también proporciona varias soluciones para las empresas, que incluyen Anonymizer Streetwise que proporciona diversas soluciones de seguridad y anonimato para diversas iniciativas de siguientes, como la inteligencia empresarial/cosecha web, investigaciones/fraude/investigación, y las comunicaciones de datos seguras. Ofrece sus soluciones para diversas aplicaciones comerciales, que incluyen inteligencia empresarial, como investigación de mercado, inteligencia competitiva/de precios e investigación de fusiones y adquisiciones; investigaciones/fraude para protección de marca y propiedad intelectual; y comunicaciones de datos para protección ejecutiva y protección de identidad interna. La compañía fue fundada en 1995.

Fuente: Bloomberg BusinessWeek

Recursos seleccionados

Fuente: Bloomberg BusinessWeek

Fuente: Anonimizer, Inc.

UC San Diego, 9500 Gilman Dr., La Jolla, CA 92093 (858) 534-2230

Copyright © 2017 Regentes de la Universidad de California. Reservados todos los derechos.

Anononimento.comunicarse

Los anónimos hacen que el surf web sea anónimo. El primer anonimizador fue el anonimizador.com, desarrollado en 1997 por Lance Cottrell durante los estudios hacia un pH.D. en astrofísica en la Universidad de California, San Diego. Cottrell es un destacado defensor de la privacidad, desarrolló el Mixmaster Remailer ampliamente utilizado y estableció el Proyecto de Privacidad de Kosovo que permite a las personas informar de forma anónima desde la zona de guerra de Kosovo de 1999 sin temor a represalias.
Los anónimos retransmiten contenido de Internet de manera similar a los conocidos proxies de caché web. Un anonimizador elimina toda su información de identificación mientras navega por usted, lo que le permite permanecer un paso eliminado de los sitios a los que accede.
Puede ver algunos de los datos que los sitios web pueden rastrear sobre usted en las siguientes direcciones:
Privacidad.red, ciberarmi.com y aquí está el resultado de mi conexión producida por la privacidad.sitio neto. Aquí puede encontrar una descripción técnica sobre cómo se recuperaron estos datos.
La mayoría de los sitios de anonimización crean una URL al agregar el nombre del sitio al que desea acceder a su URL, como en el siguiente ejemplo: http: // anon.gratis.anonimizador.com/http: // www.Amazonas.com/. Una vez que anonimiza un acceso con un prefijo de anonimato, cada enlace posterior que seleccione también se accede automáticamente de forma indirecta y anónima. La mayoría de los anónimos pueden anonimizar al menos la web (http :), protocolo de transferencia de archivos (ftp 🙂 y gopher (gopher 🙂 servicios de Internet.
El anonimización se sumará, por supuesto, algún retraso en el acceso al sitio de destino, dependiendo de su servicio de Internet y hora del día. Algunos anónimos mantienen un caché local de varios cientos de megabytes de sitios de acceso común, para que a veces pueda obtener un acceso más rápido a un sitio a través del anonimizador que a través del acceso directo.
No se recomienda el encadenamiento de los enlaces de anonimización, ya que simplemente multiplica su riesgo a la confidencialidad por el número de nodos en la cadena. Tenga en cuenta que la mayoría de los anonimizantes solo enmascaran su identidad de los sitios de destino: su surf puede ser interceptado en el camino desde su computadora hasta el sitio de anonimizadores intermedios, por ejemplo, por su proveedor de servicios de Internet. Algunos anónimos proporcionan un servicio adicional que cifra sus comunicaciones al sitio de los anonimizadores, lo que hace que su surf sea completamente confidencial.

Cómo usar los anónimos web?

Resumen: puede anonimizar los sitios uno por uno, o especificar un anonimizador como su página de inicio o servidor proxy.
Para visitar una página de forma anónima, visite su sitio de Anonimizador preferido y luego ingrese al sitio que desea visitar en el
campo de anonimización. Si configura su página de inicio del navegador web en un anonimizador, puede estar seguro de que cada acceso web posterior que realice será anonimizado.
Puede anonimizar marcadores, prefijando sus URL con la dirección del sitio de anonimato. Puede visitar una página anónima y agregarla a sus marcadores como cualquier otra página. Puede proporcionar anónimamente contraseña y otra información a los sitios que la soliciten, si lo desea, sin revelar ninguna otra información, como su dirección IP. Puede configurar un anonimizador como su servidor proxy permanente al hacer que el nombre del sitio se ajuste a la configuración para el menú de configuración HTTP, FTP, Gopher y otras proxy en el menú de configuración de sus aplicaciones. Aquí puede encontrar una pequeña descripción sobre cómo configurar su navegador para usar un anonimizador.
Tenga en cuenta que los servidores proxy configurados en las redes corporativas e institucionales generalmente se centran en el registro de registros de acceso y la protección contra virus y código malicioso, y pueden no proporcionar confidencialidad de identidad.

  • Https. Protocolos seguros como “https:” no se pueden anonimizar correctamente, ya que su navegador necesita acceder al sitio directamente para mantener correctamente el cifrado seguro.
  • Complementos. Si accede a un sitio invoca un complemento de terceros, no se puede asegurar que estos programas no establecen conexiones directas independientes desde su computadora a un sitio remoto. Ampliamente utilizados, los programas estándar generalmente se pueden confiar en.
  • Registro. Todos los sitios anonimizadores afirman que no mantienen un registro de sus solicitudes. Algunos sitios, como el anonimizador, mantienen un registro de las direcciones accedidas, pero no mantienen un registro de la conexión entre las direcciones y los usuarios accedidos.
  • Java. Cualquier aplicación Java a la que acceda a través de un anonimizador no podrá evitar el muro de seguridad de Java y acceder a su nombre, dirección de correo electrónico o sistema de archivos. Algunos servicios, como el anonimizador, afirman que Java Security no se ve comprometido “si usa el anonimizador basado en URL”, pero que podría ser “si usa el anonimizador como un proxy regular”.
  • X. Presumiblemente las aplicaciones activas de Active X, presumiblemente, están certificadas con un número de certificado. Las aplicaciones Active-X tienen acceso casi ilimitado a su sistema informático. Pueden acceder y revelar su nombre y dirección de correo electrónico, y pueden acceder a su sistema de archivos para realizar creaciones, lecturas y deleciones de archivos. Su protección con Active-X es trazabilidad: si un programa causa maliciosamente daños a su sistema, puede rastrear al autor a través del sistema de registro de certificados.
  • Javascript. Según la mayoría de los sistemas, el lenguaje de secuencias de comandos JavaScript debe ser seguro y no revelar datos o realizar actos destructivos a su sistema informático. Algunos servicios, como el anonimizador, afirman que puede haber un problema de seguridad “si usa el anonimizador basado en URL, por lo que el anonimizador basado en URL deshabilita a todos JavaScript”, y que “si usa el anonimizador como un proxy regular, entonces JavaScript es seguro y queda habilitado.”

Resumen: los remailers le permiten enviar y recibir correo electrónico mientras mantienen en secreto su dirección de correo electrónico.

  • Cypherpunk. También llamado remailers de tipo I, y generalmente incorporan el cifrado PGP. Puede encadenar a los remailers cypherpunk, pero cada nodo adicional en la cadena aumenta las oportunidades para la intercepción de comunicación.
  • Maestro de mezcla. También llamado Remailers de Type II, diseñado originalmente por Lance Cottrell, quien también desarrolló anonimer.comunicarse. Los remailers de mixmaster son buenos para encadenar para oscurecer aún más cualquier conexión entre la fuente y el destino del correo electrónico. Estos remailers dividen todos los mensajes en paquetes de tamaño fijo, de modo que todas las comunicaciones entre remailers se vean iguales, lo que complica enormemente cualquier intento de análisis de tráfico.

¿Qué es un remailer??

Un remailer es un servicio de computadora que privatiza su correo electrónico. Los remailers de alta calidad contrastan con el proveedor promedio de servicios de Internet [ISP] que es terriblemente antiprivado. En muchos casos, ISP podría representar con precisión el “Proyecto de Vigilancia de Internet”. Casi todos los ISP pueden monitorear, almacenar y compartir sus vagabundos web y enviar un correo electrónico con muchas “personas autorizadas” sin su conocimiento. En muchos países, los ISP son monitoreados constantemente por las agencias gubernamentales.

La forma en que funciona un remailer

Tomemos un ejemplo elemental e imaginario. Supongamos que una mujer maltratada, Susan, quiere publicar un mensaje llorando por ayuda. ¿Cómo puede Susan publicar su mensaje y recibir respuestas de manera confidencial?? Ella podría usar un remailer “pseudo anónimo” dirigido por E.gramo. André Bacard llamó el “Secretbacard.com “remailer. (Este remailer es ficticio!) Si ella le escribió, su “Secretbacard.com “La computadora eliminaría el nombre y la dirección real de Susan (el encabezado en la parte superior del correo electrónico de Susan), reemplazará estos datos con una dirección ficticia (por ejemplo, y reenvía el mensaje de Susan al grupo de noticias o la persona de la elección de Susan. Además, su computadora notificaría automáticamente a Susan que su mensaje había sido enviado bajo su nueva identidad . Supongamos que Debbie responde a Susan. La computadora de André despojará el nombre y la dirección real de Debbie, le dará a Debbie una nueva identidad y reenviará el mensaje a Susan. Este proceso protege la privacidad de todos. Este proceso es tedioso para una persona pero fácil para una computadora.

¿Hay muchos remailers??

Sí, hay docenas de remailers populares. Históricamente, los remailers han tendido a ir y venir. Primero, requieren equipos y mano de obra para establecer y mantener. En segundo lugar, una minoría de personas que usan remailers son un dolor en el cuello. Estas personas egoístas impulsan a los operadores de remailadores a la jubilación anticipada. Tercero, muchos propietarios de remailers se cansan de perder dinero. Espero que estemos entrando en una era de remailers financieramente rentables. Esta rentabilidad permitirá una mejor fiabilidad y estabilidad.

La diferencia entre un “pseudo anónimo” y un remailer “anónimo”

La mayoría de las personas usan la expresión “Remailer anónimo” como mano corta para ambos tipos de remailers. Esto causa confusión. Un remailer “pseudo anónimo” es básicamente una cuenta que abre con un operador de remailer. El ficticio secretbacard.com (descrito anteriormente) es un remailer pseudo anónimo. Esto significa que yo, el operador y mis asistentes conocen su dirección de correo electrónico real. Su privacidad es tan buena como la potencia y la integridad del operador del remailer para proteger sus registros. En la práctica, ¿qué significa esto?? Alguien podría recibir una orden judicial para forzar a un operador de remailer pseudo anónimo a revelar su verdadera identidad. La policía finlandesa obligó a Julf Helsingius a revelar al menos la verdadera identidad de una persona. La ventaja de la mayoría de los remailers pseudo anónimos es que son fáciles de usar. Si puede enviar un correo electrónico, probablemente pueda entender los remailers pseudopseales anónimos. El precio que paga por la facilidad de uso es menos seguridad.
Los remailers verdaderamente anónimos son un animal diferente. Proporcionan mucha más privacidad que los pseudo anónimos remailers. Sin embargo, en general, son mucho más difíciles de usar que sus primos pseudo anónimos.
Básicamente hay dos tipos de remailers anónimos. Se llaman “remailers cypherpunk” y “Mixmaster Remailers” de Lance Cottrell. Tenga en cuenta que me refiero a los remailers en plural. Si desea la máxima privacidad, debe enviar su mensaje a través de dos o más remailers. Si se hace correctamente, puede asegurarse de que nadie (ningún operador de remailer o ningún snoop) pueda leer tanto su nombre real como su mensaje. Este es el verdadero significado de Anónimo. En la práctica, nadie puede obligar a un operador anónimo de remailer a revelar su identidad, porque el operador no tiene idea de quién es usted!

Nuevas tendencias en remailers

Hace unos años, Microsoft (con su hotmail.com), yahoo!, y muchas otras compañías comenzaron a ofrecer cuentas de correo electrónico basadas en la web gratuitas. Podrías llamar a estos “remailers” (en el sentido amplio de la palabra). Estas cuentas de correo electrónico pueden proporcionar una medida de privacidad, si se suscribe a ellas usando un alias (“nom d’etnet”), elige buenos códigos de acceso y accede a su (s) cuidadosamente. Estos servicios (no cifrados) están diseñados para conveniencia, no privacidad o seguridad. Los piratas informáticos en todo el mundo cuando irrumpieron en uno de estos sistemas y robaron las contraseñas del usuario.

¿Qué tan seguros son los remailers??

Para la mayoría de las tareas de baja seguridad, como responder a anuncios personales, los remailers pseudo anónimos con protección de código de acceso son indudablemente más seguros que el uso de direcciones de correo electrónico reales. Sin embargo, todos los planes mejor hechos de ratones y hombres tienen debilidades. Supongamos, por ejemplo, que usted es un empleado del gobierno, que acaba de descubrir que su jefe está tomando sobornos. ¿Es seguro usar un remailer pseudo anónimo para enviar pruebas a la línea de correo electrónico de un denunciante de un denunciante del gobierno?? Aquí hay algunos puntos para reflexionar:

  • La persona que ejecuta su sistema de correo electrónico podría interceptar sus mensajes secretos hacia y desde el remailer. Esto le da pruebas de que estás informando a tu jefe corrupto. Esta evidencia podría ponerte en peligro.
  • Tal vez el Remailer es una operación de aguijón del gobierno o una empresa criminal diseñada para atrapar a las personas. La persona que dirige este servicio podría ser el compañero de golf de su jefe corrupto.
  • Los piratas informáticos pueden hacer magia con computadoras. Es posible que los piratas informáticos civiles o de hermanos grandes hayan entrado en el remailer (sin que el administrador del remailer), y que puedan leer sus mensajes a voluntad.
  • Es posible que Big Brother recolecte, escanee y almacene todos los mensajes, incluidos los códigos de acceso, dentro y fuera del remailer.
  • Si usa un remailer con sede en Estados Unidos, un u.S. El juez podría citar los registros del remailer. Lo mismo si estás en Francia, etc.
  • Por estas razones, las personas de privacidad de núcleo son recientes de los remailers pseudo anónimos. Estas personas usan programas cypherpunk o mixmaster que enrutan sus mensajes a través de varios remailers anónimos. Además, usan software de cifrado PGP para todos los mensajes.

Anonimizador DICOM

Drag ‘n Drop Batch Anonimization & Seudonymization of DICOM Data – de forma gratuita.

Descargar versión.

Actualizado el 11 de marzo de 2022

Lanzado por primera vez en agosto de 2012
Actualizado regularmente para

Requisitos del sistema

MacOS 10.15
o después.

Condiciones de uso

Términos de uso generales
y Leer de licencia

Arrastrar ‘y caer para anonimizar. Seudonimia, vista previa o inspeccionar

Simplemente arrastre los archivos DICOM individuales, o cualquier número de carpetas anidadas para buscar recursivamente los archivos DICOM para ser anonimizados.

Necesita poder reidentificar los sujetos? Controlar ‘Auto-pseudonymiz usando PID‘Y la aplicación creará automáticamente una tabla de búsqueda de todos los pacientes únicos que se encuentran en los archivos DICOM caídos junto con un valor de reemplazo único y anónimo; y volverá a escribir esos valores de reemplazo a los archivos DICOM correctos!

Configuración fácil

Se proporciona un archivo de configuración de anonimización predeterminado extenso que puede modificarse para determinar qué atributos DICOM se anonimizan y cómo. El archivo de configuración predeterminado observa los atributos en el anexo E “perfiles de confidencialidad de atributo” del estándar DICOM.

El archivo de configuración predeterminado incluye un conjunto adicional de atributos que también pueden contener PHI (información de salud protegida – HIPAA). Revise estos atributos y no solo anonimice a ciegas todo lo que está allí.
En lugar de eliminar un atributo, el archivo de configuración también permite la configuración del atributo de un valor de reemplazo opcional, como por ejemplo una fecha fija o nombre predeterminado.

Inspeccione los encabezados de DICOM y editar visualmente archivos de configuración

Mantenga presionada la tecla Alt/Opción mientras se deja caer para inspeccionar los encabezados DICOM de los archivos retirados en lugar de iniciar el anonimato. Puede buscar atributos DICOM por nombre, etiqueta, VR o valor. La ventana de vista previa hace que sea fácil ver qué atributos están programados para el anonimato y qué otros PHI están presentes que también pueden requerir anonimización. La ventana de vista previa permite la edición directa del archivo de configuración activo: agregue o elimine los atributos para anonimizar y editar opcionalmente sus valores de reemplazo.

Ahora puede incluso editar visualmente archivos de configuración sin tener que soltar ningún archivo DICOM simplemente seleccionando una configuración y haciendo clic en el botón de edición visual.

Vista previa de imágenes DICOM

La ventana de vista previa también puede representar la imagen DICOM en sí misma para permitirle verificar la posible PHI quemada en los datos de píxeles. Puede soltar múltiples archivos e incluso estructuras de carpetas completas y usar las teclas de flecha CMD + derecha/izquierda para obtener una vista previa rápidamente de la imagen siguiente/anterior (o encabezado).

Manejo de atributos con conformante

La aplicación se descomina en secuencias (elementos anidados) al encontrar atributos para anonimizar e indica la representación de valor correcta (tipo de datos) para cada atributo.
Al anonimizar el sop-, el estudio o la serie-instancia, la aplicación insertará valores de reemplazo con formato correcto, y mantendrá correlación correcta en serie de todas las rebanadas y correcta correlación de estudio de todas las series. Al anonimizar otros atributos de UID, calculará una representación decimal estadísticamente segura de un UID de reemplazo aleatorio pero válido.

Deleción opcional de archivos que pueden mostrar PHI

Los estudios de DICOM pueden contener archivos adicionales que contienen datos de imágenes, pero por ejemplo, un informe de radiación de CT, que cuando se muestra a menudo muestran el nombre de un paciente, el número de registro médico y la fecha de nacimiento. Otros archivos pueden encapsular el informe de radiología, como texto sin formato o en forma pdf, que también puede revelar PHI cuando se muestra cuando se muestra.
Se proporciona un filtro opcional para reconocer y eliminar (eliminar o mover) estos archivos.

Creación automática y propagación de tablas de búsqueda (existentes) para la codificación de sujetos de prueba u otros fines de investigación

Además de crear una tabla de búsqueda de seudonimización (LUT) del atributo paciente, también se admite la creación de drop de LUT de los atributos que usan otros atributos. Puede indicar la etiqueta LUT deseada en el archivo de configuración de anonimato o simplemente establecer la etiqueta deseada en la ventana de vista previa del encabezado DICOM interactivo. Un arrastre de arrastre posterior ‘n con el conjunto de opciones’ Prepopule LUT ‘creará una tabla de valores individuales únicos de ese atributo, con valores de reemplazo reidentificables únicos sugeridos. Después de la edición opcional de los valores de reemplazo, arrastre ‘n soltar los datos de DICOM nuevamente, propagará automáticamente el contenido de la tabla a los archivos DICOM correctos.

Esta última opción también admite la propagación de una LUT con los valores de seudonimización existentes de una fuente externa: Use el ejemplo, el archivo LUT vacío proporcionado con la aplicación (un archivo separado simple) y agregue los valores de LUT existentes a ese archivo. Si solo se conoce parte de los pacientes en el conjunto de datos, la aplicación puede continuar creando nuevos valores de seudonimización y complementar la tabla LUT parcial existente.
Consulte el encabezado de los archivos de configuración de anonimización para obtener una explicación y ejemplos adicionales.

Ordene los datos en una nueva estructura de carpetas basada en los atributos del encabezado

Después de anonimizar un conjunto de datos DICOM, preparar el conjunto para un uso adicional a menudo requiere que se clasifique (reorganice su estructura de carpeta y cambie de nombre constantemente a los archivos).
Además, la clasificación de un conjunto de datos de antemano puede acelerar significativamente el anonimato y el seudonimato posterior: especialmente para datos altamente no organizados (como por ejemplo, datos organizados similares a las bases de datos Horos/Osirix, con series distribuidas sobre múltiples carpetas diferentes).

El panel de configuración de clasificación permite la construcción rápida de múltiples configuraciones de clasificación diferentes: use el panel para seleccionar qué atributos del encabezado DICOM se utilizarán para clasificar los archivos DICOM en una nueva carpeta StructureL, y guarde esa configuración para su uso posterior.
Al cambiar la configuración, el panel visualiza directamente el efecto en la estructura de la carpeta final para que sea fácil de entender y llegar al resultado deseado.

La clasificación se lleva a cabo después del anonimato o seudonimato y, por lo tanto, usará los nuevos valores de cualquier atributo modificado por el paso anterior de anonimato/seudonimización.
También puede seleccionar sol solo ordenar archivos, sin modificar el contenido del archivo de sus datos de origen.

Archivos limpios (ocultos) que no son DICOM y estructura de carpetas

Además de anonimizar el contenido de DICOM de un conjunto de datos, preparar el conjunto para compartir a menudo requiere una limpieza adicional del archivo circundante y la estructura de la carpeta. Los nombres de archivo y carpeta, así como los archivos no DICOM, pueden contener PHI, o de lo contrario no pueden ser elegidos para su inclusión en el conjunto de datos final. Compartir carpetas vacías puede ser subóptima, los archivos y carpetas ocultos pueden estar presentes inesperadamente y contener phi, etc.

El panel de configuración de limpieza permite la construcción rápida de múltiples configuraciones de limpieza diferentes que se pueden guardar para una reutilización posterior. La limpieza admite la eliminación de archivos no DICOM, validación de archivos DICOM con eliminación de archivos no válidos o eliminación de archivos DICOM válidos sin PixelData. Además, los nombres de archivo y carpeta se pueden limpiar utilizando expresiones regulares, o completamente reemplazados por nombres aleatorios únicos garantizados para estar libres de PHI. Las estructuras de la carpeta se pueden limpiar aún más purgando carpetas vacías o carpetas con recuentos de archivos por debajo de un cierto umbral (por ejemplo, manteniendo solo series de múltiples escalas).

En lugar de eliminar archivos y carpetas no deseados, también puede hacer que la aplicación mueva todo el contenido no deseado a una carpeta separada para que pueda revisar qué archivos y carpetas se eliminaron.
También puede seleccionar limpiar un conjunto de datos solo, sin modificar el contenido del archivo de sus datos de origen DICOM.

Anonimizar a JPEG, TIFF o PNG

Si no se requiere datos de encabezado DICOM de retención, también puede ‘anonimizar’ los datos a tres formatos comunes de mapa de bits.
Si mudado Los datos de DICOM a las imágenes estándar de JPEG/TIFF/PNG son su objetivo principal, o si desea convertir las pilas de imágenes en películas, consulte: Converter de diámetro.comunicarse

Generación por lotes de nuevas instancias de SOP UID

Los UID de instancia SOP son aleatorios, no contienen PHI y, en principio, no pueden usarse fácilmente para relacionar un archivo con otros datos del mismo paciente. Por lo tanto, se sugiere dejar esas etiquetas solo (unanonimizado). Sin embargo, hay circunstancias que justifican la actualización forzada de este UID, por ejemplo, al enviar datos modificados a un almacén de DICOM (por ejemplo: un PACS) que aún contiene los datos originales.
Para estas circunstancias, la aplicación admite la generación de lotes de DRAG ‘n Drop de nuevas instancias de SOP, ya sea con o sin anonimización adicional.

Administración de configuraciones de anonimización

Puede agregar tantos archivos de configuración de anonimización como desee. De hecho, se recomienda almacenar una copia del archivo de configuración de anonimato utilizado para cada proyecto significativo. Por ejemplo, al anonimizar los datos para su ‘gran’ prueba, haga clic en ‘Nuevo’ para obtener una nueva configuración de anonimización de una de las plantillas suministradas o archivos existentes y nombrarlo adecuadamente, e.gramo. ‘Great_12Jan2022’. Luego, después del anonimato/seudonimato, haga clic en ‘Mostrar configuraciones’ y copie el archivo de configuración en su documentación de prueba para una referencia posterior. La aplicación utilizará esta información para identificarse y el alcance de la desidentificación realizado haciendo referencia al nombre de configuración de anonimato activo en (0012,0063) DICOM DEIDENTIFICATIONMETHOD ATRIBITO.

Configuración versátil vs distribución fija y preconfigurada

De manera predeterminada, todos los archivos de configuración se almacenan en la carpeta ‘~/biblioteca/soporte de aplicación/dicanonimento’. También es posible colocar un archivo llamado ‘fixanonyonyonyConfiguration.txt ‘en la subcarpeta de configuración en el paquete de aplicaciones en sí. Si se encuentra este archivo, no se aceptará ninguna otra configuración. Esto permite distribuir esa instancia particular de la aplicación: a los estudiantes, compañeros de trabajo. o para usted mismo, como una aplicación independiente con una configuración de anonimización fija y predefinida.

Si se instala el código de Visual Studio, hacer clic en ‘Editar’ abrirá el archivo de configuración de anonimato activo en VScode; De lo contrario, el archivo se abrirá en la aplicación TextEdit.
Si usa VIM para editar los archivos de configuración, es posible que no les guste los interrupciones de línea de estilo Mac, use: e ++ ff = mac para arreglar.