{"id":4626,"date":"2018-11-06T10:11:57","date_gmt":"2018-11-06T15:11:57","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=4626"},"modified":"2018-11-06T10:11:57","modified_gmt":"2018-11-06T15:11:57","slug":"hackeo-de-cerebros-para-manipular-la-memoria-la-tecnologia-ya-existe-y-kaspersky-lab-expone-su-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/hackeo-de-cerebros-para-manipular-la-memoria-la-tecnologia-ya-existe-y-kaspersky-lab-expone-su-vulnerabilidad\/","title":{"rendered":"Hackeo de cerebros para manipular la memoria: la tecnolog\u00eda ya existe y Kaspersky Lab expone su vulnerabilidad"},"content":{"rendered":"<p>Bogot\u00e1 &#8211; Noviembre\u00a0de 2018<\/p>\n<p><strong>En el futuro, los cibercriminales tal vez puedan explotar implantes de memoria para robar, espiar, alterar o manipular recuerdos humanos. Y aunque las amenazas m\u00e1s radicales est\u00e1n a varias d\u00e9cadas de distancia, la tecnolog\u00eda esencial ya existe en forma de dispositivos para la estimulaci\u00f3n profunda del cerebro. Los cient\u00edficos est\u00e1n aprendiendo c\u00f3mo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan, seg\u00fan un nuevo informe de los investigadores de Kaspersky Lab y el Grupo de neurocirug\u00eda funcional de la Universidad de Oxford.<\/strong><\/p>\n<p>Los investigadores combinaron el an\u00e1lisis pr\u00e1ctico y te\u00f3rico para explorar las vulnerabilidades actuales existentes en los dispositivos implantados que se utilizan para la estimulaci\u00f3n profunda del cerebro. Conocidos como generadores de pulso implantables (IPG, por sus siglas en ingl\u00e9s) o neuroestimuladores, estos dispositivos env\u00edan impulsos el\u00e9ctricos a objetivos espec\u00edficos en el cerebro para el tratamiento de trastornos como la enfermedad de Parkinson, temblor esencial, depresi\u00f3n seria y trastorno obsesivo-compulsivo. La generaci\u00f3n m\u00e1s reciente de estos implantes viene con un software de control para los m\u00e9dicos y los pacientes, que es instalado en tabletas y tel\u00e9fonos inteligentes de calidad comercial. La conexi\u00f3n entre ambos se basa en el protocolo est\u00e1ndar de Bluetooth.<\/p>\n<p>Kaspersky Lab encontr\u00f3 una serie de escenarios de riesgo existentes y potenciales, cada uno de los cuales podr\u00eda ser explotado por atacantes. Incluyen lo siguiente:<\/p>\n<ul>\n<li>Infraestructura conectada expuesta: Los investigadores encontraron una vulnerabilidad grave y varias configuraciones err\u00f3neas preocupantes en una plataforma de control en l\u00ednea que es popular entre el personal quir\u00fargico y podr\u00edan llevar a un atacante a datos confidenciales y procedimientos de tratamiento.<\/li>\n<li>Transferencia de datos insegura o no cifrada entre el implante, el software de programaci\u00f3n y cualquier red asociada que podr\u00eda permitir la manipulaci\u00f3n maliciosa de un paciente o incluso de grupos completos de implantes conectados a la misma infraestructura. Esta manipulaci\u00f3n podr\u00eda provocar cambios en la configuraci\u00f3n que causaran dolor, par\u00e1lisis o el robo de datos personales privados y confidenciales.<\/li>\n<li>Restricciones de dise\u00f1o, ya que la seguridad del paciente tiene prioridad sobre la protecci\u00f3n contra vulnerabilidades. Por ejemplo, los m\u00e9dicos deben controlar un implante m\u00e9dico en situaciones de emergencia, incluso cuando un paciente ingresa a un hospital lejos de su hogar. Esto excluye el uso de cualquier contrase\u00f1a que no sea ampliamente conocida entre los cl\u00ednicos. Adem\u00e1s, significa que, de manera predeterminada, dichos implantes deben estar equipados con un software de &#8220;puerta trasera&#8221;.<\/li>\n<li>Comportamiento inseguro por parte del personal m\u00e9dico: Se encontr\u00f3 que a los programadores de software cr\u00edtico para el paciente se les dejaban las contrase\u00f1as predeterminadas, que utilizaban para navegar por Internet o para descargar aplicaciones adicionales.<\/li>\n<\/ul>\n<p>Abordar estas \u00e1reas vulnerables es clave, porque los investigadores estiman que en las pr\u00f3ximas d\u00e9cadas, los neuroestimuladores m\u00e1s avanzados y una comprensi\u00f3n m\u00e1s profunda de c\u00f3mo el cerebro humano forma y almacena los recuerdos, acelerar\u00e1n el desarrollo y el uso de dicha tecnolog\u00eda y crear\u00e1n nuevas oportunidades para los ciberataques.<\/p>\n<p>Dentro de cinco a\u00f1os, los cient\u00edficos esperan poder registrar electr\u00f3nicamente las se\u00f1ales cerebrales que construyen recuerdos y luego mejorarlas o incluso reescribirlas antes de volver a colocarlas en el cerebro. Dentro de una d\u00e9cada, los primeros implantes comerciales que mejoran la memoria podr\u00edan aparecer en el mercado y, dentro de 20 a\u00f1os, la tecnolog\u00eda podr\u00eda ser lo suficientemente avanzada como para permitir un amplio control de los recuerdos.<\/p>\n<p>Las nuevas amenazas que resulten de esto podr\u00edan incluir la manipulaci\u00f3n masiva de grupos de personas por medio de recuerdos implantados o borrados de eventos o conflictos pol\u00edticos, mientras que las amenazas cibern\u00e9ticas &#8220;reutilizadas&#8221; podr\u00edan apuntar a nuevas oportunidades para el ciberespionaje o el robo, la eliminaci\u00f3n o el &#8220;bloqueo&#8221; de los recuerdos (por ejemplo, a cambio de un rescate).<\/p>\n<p>Al comentar sobre los resultados de la investigaci\u00f3n, <strong>Dmitry Galov, investigador junior de seguridad del Equipo Global de Investigaci\u00f3n y An\u00e1lisis en Kaspersky Lab<\/strong>, dijo:<em> \u201cLas vulnerabilidades actuales son importantes porque la tecnolog\u00eda que existe en la actualidad es la base de lo que existir\u00e1 en el futuro. Aunque no se han observado ataques propag\u00e1ndose libremente contra neuroestimuladores, existen puntos de debilidad que no ser\u00e1n dif\u00edciles de explotar. Necesitamos reunir a profesionales de la salud, la industria de la ciberseguridad y fabricantes para investigar y mitigar todas las vulnerabilidades potenciales, tanto las que vemos hoy como las que surgir\u00e1n en los pr\u00f3ximos a\u00f1os&#8221;.<\/em><\/p>\n<p>Laurie Pycroft, investigadora doctoral en el Grupo de Neurocirug\u00eda Funcional de la Universidad de Oxford, agreg\u00f3:<em> &#8220;Los implantes de memoria son una perspectiva real y emocionante que ofrece importantes beneficios a la atenci\u00f3n m\u00e9dica. La posibilidad de alterar y mejorar nuestra memoria con electrodos puede parecer ficci\u00f3n, pero se basa en una ciencia s\u00f3lida cuyos fundamentos ya existen en la actualidad. Las pr\u00f3tesis de memoria son solo una cuesti\u00f3n de tiempo. Colaborar para comprender y abordar los riesgos y vulnerabilidades emergentes, y hacerlo mientras esta tecnolog\u00eda es relativamente nueva, dar\u00e1 sus frutos en el futuro&#8221;.<\/em><\/p>\n<p>Una copia del informe, <em>El mercado de la memoria: enfrentando un futuro donde el objetivo de los hackers es tu pasado, <\/em>est\u00e1 disponible <a href=\"https:\/\/securelist.com\/hackers-attacking-your-memories\/88285\/\">aqu\u00ed<\/a>.<\/p>\n<p>Un v\u00eddeo que muestra c\u00f3mo la tecnolog\u00eda de implantes de memoria podr\u00eda evolucionar en las pr\u00f3ximas d\u00e9cadas y el panorama de las amenazas cibern\u00e9ticas relacionadas con ello se puede encontrar <a href=\"https:\/\/youtu.be\/jv8Hlufp7Rc\">aqu\u00ed.<\/a><\/p>\n<p><i><strong>Acerca de Kaspersky Lab<\/strong><\/i><\/p>\n<p><i><strong>Kaspersky Lab es una compa\u00f1\u00eda mundial de seguridad cibern\u00e9tica que celebra m\u00e1s de 20 a\u00f1os de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura cr\u00edtica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compa\u00f1\u00eda incluye una destacada protecci\u00f3n de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/strong><\/i><\/p>\n<p><i><strong>Obtenga m\u00e1s informaci\u00f3n en\u00a0<\/strong><\/i><a href=\"http:\/\/latam.kaspersky.com\/\"><em>http:\/\/latam.kaspersky.com<\/em><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3256\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png\" alt=\"\" width=\"300\" height=\"50\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-345x59.png 345w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png 356w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1 &#8211; Noviembre\u00a0de 2018 En el futuro, los cibercriminales tal vez puedan explotar implantes de memoria para robar, espiar, alterar o manipular recuerdos humanos. Y aunque las amenazas m\u00e1s radicales est\u00e1n a varias d\u00e9cadas de distancia, la tecnolog\u00eda esencial ya existe en forma de dispositivos para la estimulaci\u00f3n profunda del cerebro. Los cient\u00edficos est\u00e1n aprendiendo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4628,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[117,116,118,130,119],"class_list":["post-4626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-ciberseguridad","tag-kaspersky-lab","tag-seguridad","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/11\/Kaspersky_Infographics_The_memory_market.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=4626"}],"version-history":[{"count":0,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4626\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/4628"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=4626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=4626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=4626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}