Claves para entender qué es biohacking: la próxima etapa de la ciberseguridad

Por: Diego Barrientos, experto en seguridad informática e instructor en Udemy.

El biohacking es el “arte” de modificar los cuerpos biológicos, ya sea para potenciarlos, deprimirlos o inutilizarlos y engloba a diferentes disciplinas, desde medicina hasta tecnologías emergentes como la Inteligencia Artificial, pasando también por neuromodulación y nano implantes.

Ciberseguridad en biohacking, se refiere a interferir o robar los datos que emiten los bioimplantes (materiales de origen humano, vegetal o animal, que se obtienen después de la conservación o tratamiento para reemplazar tejido y que se insertan en alguna parte del cuerpo) o alterar el correcto funcionamiento de los mismos y de todo el vehículo físico del cuerpo del objetivo.

¿Cómo detectar el biohacking?

De una forma muy sencilla, cuando un bio-implante o el mismo cuerpo no funciona como se debe sin razón aparente, es muy probable que haya sufrido un biohackeo. En temas de ciberseguridad algunos ejemplos para identificarlo son:

Si una persona utiliza un implante en la mano para abrir automáticamente las puertas de su casa u oficina y de pronto no logra abrir una puerta en donde ya ha sido verificado anteriormente su acceso.

Cuando una Bio Hacker malicioso realiza interferencia de las señales de los bioimplantes, para evitar que estos transmitan sus datos correctamente hacia el exterior del cuerpo, es decir, a las aplicaciones que los utilizan.

En ciberseguridad, ¿cómo se puede evitar el biohacking?

1: Si se trata de bioimplantes de identificación que transmiten datos al exterior del cuerpo, asegurarse de que sus protocolos de comunicación (entre ellos si existiera más de un implante y contra los dispositivos de recepción) cuenten con cifrado (encriptación) fuerte de datos.

En el caso de sistemas de geolocalización biológica, realizar comprobaciones 2FA (por ejemplo, mediante SMS a un móvil) si se detecta una actividad fuera del área de captación habitual del individuo.

Auditar la presencia de señales de radio (mayoritariamente Bluetooth) y/o electromagnéticas provenientes de los cuerpos de los objetivos, por ejemplo emitidos por chips de identificación o RFID) que puedan estar presentes en los recintos en donde habitan

En cualquiera de estos casos, se recomienda proceder inmediatamente a realizar «grounding», es decir, conectarse a tierra (por ejemplo, caminar descalzo por el piso), para desenergizar los bioimplantes ilegales colocados por el BioHacker.

2: Evaluar la presencia de ultra o infrasonidos en el ambiente, dado que se utilizan para inducir neuro reprogramación (o neuromodulación, es decir, modificar los pensamientos) en las mentes de los objetivos.

En una situación así, encender un generador de «Ruido Blanco» (existen Apps gratuitas para celulares) que bloquearán las directivas de la neuromodulación (técnica que se emplea para aumentar o disminuir la excitabilidad de un grupo de neuronas mediante la aplicación de pulsos eléctricos), antes de que lleguen a los oídos del objetivo,

3: Auditar la estroboscopía (destellos rápidos) de las fuentes de luz LED (lámparas, pantallas), para evitar neuro reprogramación de cierto tipo de interfaces biológicas que se adosan al nervio óptico (que es un enlace directo al centro del cerebro), existen aparatos especializados para esta tarea de detección, aunque la mayoría de las veces somos capaces de darnos cuenta solo mirando dichas lámparas o pantallas.

Aquí se pueden utilizar gafas «Blue Blockers» (de bloqueo de luz azul) e intercalar en el ambiente lámparas incandescentes.

No hay duda de que en cualquier rubro de ciberseguridad hoy en día es vital mantenerse actualizado y conocer las mejoras prácticas para evitar cualquier tipo de hackeo, en biohacking además de aprender habilidades relacionadas con la ciberseguridad, micro y nano electrónica y medicina, hoy en día contar también con formación en telecomunicaciones, IA y física cuántica es necesario, para poder implementar una defensa robusta.

Es importante tener siempre presente que los activos a vulnerar ya no son necesariamente las computadoras, servidores y enrutadores o bases de datos de las empresas o individuos, ahora los vectores de ataque apuntan a los cuerpos, y mentes de las personas.

Redacción

Entradas recientes

Medio Maratón Bachoco 2024: kilómetros de ayuda para comunidades vulnerables

El Medio Maratón Bachoco se realizará el 24 de noviembre a las 7:30 a.m., frente…

1 día hace

¡Únete a la celebración y lucha antirracista en el festival Pachanga Antirracista CDMX!

La tercera edición del festival Pachanga Antirracista en alianza con la Secretaria de Cultura y Racismo MX,…

1 día hace

HONOR 200 5G Series: tecnología de IA que potencia tu creatividad, refuerza tu seguridad y elimina las barreras de idioma

Con herramientas innovadoras como AI Eraser, Ajuste de Bokeh, Traducción cara a cara por IA y…

1 día hace

Atletas del futuro: cómo el desarrollo de modelos digitales de los deportistas promete revolucionar su desempeño

Los gemelos digitales son réplicas virtuales del cuerpo humano que permiten analizar cada detalle de…

2 días hace

El legendario trío «MSN» vuelve al terreno de juego en eFootball

Aficionados podrán revivir los días de gloria del FC Barcelona en eFootball con estas tarjetas…

2 días hace

Amazon sorprende a sus clientes con descuentos de hasta el 55% en Black Friday y Cyber Monday

Las ofertas de El Buen Fin 2024 terminaron, pero no hay de qué preocuparse, en…

2 días hace

Esta web usa cookies.