Claves para entender qué es biohacking: la próxima etapa de la ciberseguridad

Por: Diego Barrientos, experto en seguridad informática e instructor en Udemy.

El biohacking es el “arte” de modificar los cuerpos biológicos, ya sea para potenciarlos, deprimirlos o inutilizarlos y engloba a diferentes disciplinas, desde medicina hasta tecnologías emergentes como la Inteligencia Artificial, pasando también por neuromodulación y nano implantes.

Ciberseguridad en biohacking, se refiere a interferir o robar los datos que emiten los bioimplantes (materiales de origen humano, vegetal o animal, que se obtienen después de la conservación o tratamiento para reemplazar tejido y que se insertan en alguna parte del cuerpo) o alterar el correcto funcionamiento de los mismos y de todo el vehículo físico del cuerpo del objetivo.

¿Cómo detectar el biohacking?

De una forma muy sencilla, cuando un bio-implante o el mismo cuerpo no funciona como se debe sin razón aparente, es muy probable que haya sufrido un biohackeo. En temas de ciberseguridad algunos ejemplos para identificarlo son:

Si una persona utiliza un implante en la mano para abrir automáticamente las puertas de su casa u oficina y de pronto no logra abrir una puerta en donde ya ha sido verificado anteriormente su acceso.

Cuando una Bio Hacker malicioso realiza interferencia de las señales de los bioimplantes, para evitar que estos transmitan sus datos correctamente hacia el exterior del cuerpo, es decir, a las aplicaciones que los utilizan.

En ciberseguridad, ¿cómo se puede evitar el biohacking?

1: Si se trata de bioimplantes de identificación que transmiten datos al exterior del cuerpo, asegurarse de que sus protocolos de comunicación (entre ellos si existiera más de un implante y contra los dispositivos de recepción) cuenten con cifrado (encriptación) fuerte de datos.

En el caso de sistemas de geolocalización biológica, realizar comprobaciones 2FA (por ejemplo, mediante SMS a un móvil) si se detecta una actividad fuera del área de captación habitual del individuo.

Auditar la presencia de señales de radio (mayoritariamente Bluetooth) y/o electromagnéticas provenientes de los cuerpos de los objetivos, por ejemplo emitidos por chips de identificación o RFID) que puedan estar presentes en los recintos en donde habitan

En cualquiera de estos casos, se recomienda proceder inmediatamente a realizar «grounding», es decir, conectarse a tierra (por ejemplo, caminar descalzo por el piso), para desenergizar los bioimplantes ilegales colocados por el BioHacker.

2: Evaluar la presencia de ultra o infrasonidos en el ambiente, dado que se utilizan para inducir neuro reprogramación (o neuromodulación, es decir, modificar los pensamientos) en las mentes de los objetivos.

En una situación así, encender un generador de «Ruido Blanco» (existen Apps gratuitas para celulares) que bloquearán las directivas de la neuromodulación (técnica que se emplea para aumentar o disminuir la excitabilidad de un grupo de neuronas mediante la aplicación de pulsos eléctricos), antes de que lleguen a los oídos del objetivo,

3: Auditar la estroboscopía (destellos rápidos) de las fuentes de luz LED (lámparas, pantallas), para evitar neuro reprogramación de cierto tipo de interfaces biológicas que se adosan al nervio óptico (que es un enlace directo al centro del cerebro), existen aparatos especializados para esta tarea de detección, aunque la mayoría de las veces somos capaces de darnos cuenta solo mirando dichas lámparas o pantallas.

Aquí se pueden utilizar gafas «Blue Blockers» (de bloqueo de luz azul) e intercalar en el ambiente lámparas incandescentes.

No hay duda de que en cualquier rubro de ciberseguridad hoy en día es vital mantenerse actualizado y conocer las mejoras prácticas para evitar cualquier tipo de hackeo, en biohacking además de aprender habilidades relacionadas con la ciberseguridad, micro y nano electrónica y medicina, hoy en día contar también con formación en telecomunicaciones, IA y física cuántica es necesario, para poder implementar una defensa robusta.

Es importante tener siempre presente que los activos a vulnerar ya no son necesariamente las computadoras, servidores y enrutadores o bases de datos de las empresas o individuos, ahora los vectores de ataque apuntan a los cuerpos, y mentes de las personas.

Redacción

Entradas recientes

Proyecto DualPlay: Innovador concepto de laptop gaming con mandos desmontables para experiencias de dos jugadores

Altavoces emergentes duales e iluminación RGB dinámica de 360° electrizan la atmósfera de juego; Cambio…

23 horas hace

LG presentará en IFA 2024 una visión emocionante de la vida del futuro

Integrando a la perfección las experiencias del cliente y del espacio, la “Casa de Inteligencia…

1 día hace

Pantallas de gran formato de Hisense elevan la experiencia gamer a nuevas alturas en IFA 2024

Hisense se posiciona en un alto nivel dentro de IFA 2024, la feria comercial de…

1 día hace

TCL presenta su nuevo line up de pantallas y sistemas de audio 2025

El nuevo line up va desde un amplio catálogo de modelos de pantallas con tecnologías…

1 día hace

ASUS presenta las Copilot+ PC con procesador Intel en el Always Incredible Media Day de IFA 2024

ASUS presenta las laptops Zenbook, Vivobook, ExpertBook y NUC Mini PC potenciadas por IA con…

2 días hace

Limpieza, mascotas y hogar: en 2 años creció 300% la demanda de servicios urbanos en plataformas como inDrive

En 24 meses de funcionamiento se han completado más de 120,000 solicitudes a nivel nacional…

2 días hace

Esta web usa cookies.