Contenido Exclusivo

Claves para entender qué es biohacking: la próxima etapa de la ciberseguridad

El biohacking es el “arte” de modificar los cuerpos biológicos, ya sea para potenciarlos, deprimirlos o inutilizarlos y engloba a diferentes disciplinas, desde medicina hasta tecnologías emergentes como la Inteligencia Artificial, pasando también por neuromodulación y nano implantes.

Ciberseguridad en biohacking, se refiere a interferir o robar los datos que emiten los bioimplantes (materiales de origen humano, vegetal o animal, que se obtienen después de la conservación o tratamiento para reemplazar tejido y que se insertan en alguna parte del cuerpo) o alterar el correcto funcionamiento de los mismos y de todo el vehículo físico del cuerpo del objetivo.

 

¿Cómo detectar el biohacking?

De una forma muy sencilla, cuando un bio-implante o el mismo cuerpo no funciona como se debe sin razón aparente, es muy probable que haya sufrido un biohackeo. En temas de ciberseguridad algunos ejemplos para identificarlo son:

Si una persona utiliza un implante en la mano para abrir automáticamente las puertas de su casa u oficina y de pronto no logra abrir una puerta en donde ya ha sido verificado anteriormente su acceso.

Cuando una Bio Hacker malicioso realiza interferencia de las señales de los bioimplantes, para evitar que estos transmitan sus datos correctamente hacia el exterior del cuerpo, es decir, a las aplicaciones que los utilizan.

 

En ciberseguridad, ¿cómo se puede evitar el biohacking?

 

  1. Si se trata de bioimplantes de identificación que transmiten datos al exterior del cuerpo, asegurarse de que sus protocolos de comunicación (entre ellos si existiera más de un implante y contra los dispositivos de recepción) cuenten con cifrado (encriptación) fuerte de datos.

En el caso de sistemas de geolocalización biológica, realizar comprobaciones 2FA (por ejemplo, mediante SMS a un móvil) si se detecta una actividad fuera del área de captación habitual del individuo.

Auditar la presencia de señales de radio (mayoritariamente Bluetooth) y/o electromagnéticas provenientes de los cuerpos de los objetivos, por ejemplo emitidos por chips de identificación o RFID) que puedan estar presentes en los recintos en donde habitan

En cualquiera de estos casos, se recomienda proceder inmediatamente a realizar “grounding”, es decir, conectarse a tierra (por ejemplo, caminar descalzo por el piso), para desenergizar los bioimplantes ilegales colocados por el BioHacker.

 

  1. Evaluar la presencia de ultra o infrasonidos en el ambiente, dado que se utilizan para inducir neuro reprogramación (o neuromodulación, es decir, modificar los pensamientos) en las mentes de los objetivos.

 

En una situación así, encender un generador de “Ruido Blanco” (existen Apps gratuitas para celulares) que bloquearán las directivas de la neuromodulación (técnica que se emplea para aumentar o disminuir la excitabilidad de un grupo de neuronas mediante la aplicación de pulsos eléctricos), antes de que lleguen a los oídos del objetivo,

 

  1. Auditar la estroboscopía (destellos rápidos) de las fuentes de luz LED (lámparas, pantallas), para evitar neuro reprogramación de cierto tipo de interfaces biológicas que se adosan al nervio óptico (que es un enlace directo al centro del cerebro), existen aparatos especializados para esta tarea de detección, aunque la mayoría de las veces somos capaces de darnos cuenta solo mirando dichas lámparas o pantallas.

 

Aquí se pueden utilizar gafas “Blue Blockers” (de bloqueo de luz azul) e intercalar en el ambiente lámparas incandescentes.

No hay duda de que en cualquier rubro de ciberseguridad hoy en día es vital mantenerse actualizado y conocer las mejoras prácticas para evitar cualquier tipo de hackeo, en biohacking además de aprender habilidades relacionadas con la ciberseguridad, micro y nano electrónica y medicina, hoy en día contar también con formación en telecomunicaciones, IA y física cuántica es necesario, para poder implementar una defensa robusta.

Es importante tener siempre presente que los activos a vulnerar ya no son necesariamente las computadoras, servidores y enrutadores o bases de datos de las empresas o individuos, ahora los vectores de ataque apuntan a los cuerpos, y mentes de las personas.

Por: Diego Barrientos, experto en seguridad informática e instructor en Udemy

Lo Más Reciente

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus...

De edificio a sistema inteligente: así evolucionan los centros de datos

Nos hemos acostumbrado a llamar "computadoras" a cosas que,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus Toluca y campus Estado de México, desarrollaron el proyecto “Bailando con las Abejas”, que busca sensibilizar a...