Hacking biónico

Agregar tecnología al cuerpo humano ya es una realidad; el próximo paso será la posibilidad de codificar un virus informático para poder almacenar información en el cerebro

Experto en ciberseguridad y CEO de BTR Consulting
(REUTERS/Kacper Pempel)
(REUTERS/Kacper Pempel)

Las nuevas tecnologías y su aplicación a la vida cotidiana nos están llevando definitivamente a un nuevo escenario que parece revolucionar el presente haciendo realidad los dispositivos biónicos, mediante los cuales las personas con discapacidades podrán atenuar sus carencias y mejorar su calidad de vida.

La innovación tecnológica es increíble y no solo por las prótesis fabricadas con impresión en 3D; hay que sumar las piezas corporales con inteligencia artificial o algunos microchips bajo la piel que permiten realizar acciones con un movimiento de mano. En el futuro será posible implementar prótesis en el cerebro para mejorar nuestra memoria.

La industria de los dispositivos médicos tiene un impacto creciente tanto en la salud de los individuos como en la economía de las naciones. Pero la tecnología no avanza sola. A partir del momento en que las personas porten prótesis conectadas, el riesgo aumenta y la ciberseguridad se torna crucial. Es sabido desde tiempo atrás que existe la posibilidad fáctica de atacar un marcapasos o un desfibrilador cardiovascular mientras está conectado a un -WiFi con la posibilidad concreta de ocasionar el fallecimiento del individuo que cuenta con él.

El factor humano, un malware –programa malicioso-, vulnerabilidades y ciberataques dirigidos serán disparadores críticos afectando datos y dispositivos. De la misma manera también podrían ser impactadas las apps y webs que administran la información que recogen las prótesis.

Es parte de nuestro rol como especialistas diagnosticar las debilidades en el diseño de las soluciones de software utilizadas para la interacción con diferentes prótesis, y cómo estas capturan, tratan y exponen los datos que utilizan, para proceder posteriormente a su rediseño o remediación, asegurando la no intervención que pudiera afectar su funcionamiento y como consecuencia su eficacia. Evaluamos las aplicaciones en diferentes dispositivos utilizados, tales como tablets, smartphones, etc. y cómo a partir de allí, se almacenan o intercambian datos con otros servidores, muchas veces externos a la institución médica.

Esta interacción entre la aplicación médica y servidores podría, en caso de no encontrarse adecuadamente definida e instrumentada, exponer información sensible de los pacientes, lo que resulta en una brecha de datos personales. A partir de ello, las actividades de análisis que realizamos se centran en procedimientos y rutinas de trabajo para inspeccionar el tráfico, los paquetes de datos, su contenido; y cómo todo ello es realizado o no de forma segura. También evaluamos el nivel de adecuación con requisitos regulatorios y buenas prácticas en cuanto a la protección de datos, su encriptación, si los mismos son almacenados localmente en los dispositivos e incluso si es posible -aún encontrándose encriptados- ser accedidos y posteriormente desencriptados.

En poco tiempo, 5G permitirá también en Argentina que todos estos dispositivos estén conectados a la red y funcionen con algoritmos en la nube. La larga cadena de conexiones implicadas, el gran número de dispositivos inteligentes que estarán conectados y la posibilidad de que sea una inteligencia artificial la que intervenga en los que son remotos, multiplica los posibles peligros.

Agregar tecnología al cuerpo humano ya es una realidad, sea una extremidad robótica, un chip, una antena o sensores. Puede ser a nivel genético, incorporando componentes físicos o químicos. El próximo paso será la posibilidad de codificar un virus informático en hebras físicas de ADN, implantes de piel para abrir puertas, chips para pagar bitcoins, lentes de contacto para ver en la oscuridad, chips para poder almacenar información en el cerebro.

Hasta hace un tiempo no imaginábamos tener la oportunidad y el honor de ser responsables de la “securitización” de plataformas concebidas y diseñadas para gestionar y administrar los datos de funcionamiento de increíbles “prótesis biónicas”. Sin embargo, fuimos seleccionados entre una larga lista de compañías en el mundo para hacerlo. Aunque sorprenda, el nuevo escenario demuestra que cada vez más es de vital importancia la colaboración por parte de desarrolladores y especialistas en ciberseguridad, haciendo que hipotéticos ataques contra el cuerpo humano sean imposibles.

Seguí leyendo:

Cayó el mayor ciber-estafador de España mientras preparaba el robo del siglo: tiene 23 años y ganaba 300.000 euros al mes