Claves para entender qué es biohacking: la próxima etapa de la ciberseguridad

El biohacking es el “arte” de modificar los cuerpos biológicos, ya sea para potenciarlos, deprimirlos o inutilizarlos y engloba a diferentes disciplinas, desde medicina hasta tecnologías emergentes como la Inteligencia Artificial, pasando también por neuromodulación y nano implantes.

Ciberseguridad en biohacking, se refiere a interferir o robar los datos que emiten los bioimplantes (materiales de origen humano, vegetal o animal, que se obtienen después de la conservación o tratamiento para reemplazar tejido y que se insertan en alguna parte del cuerpo) o alterar el correcto funcionamiento de estos y de todo el vehículo físico del cuerpo del objetivo.

¿Cómo detectar el biohacking?

De una forma muy sencilla, cuando un bio-implante o el mismo cuerpo no funciona como se debe sin razón aparente, es muy probable que haya sufrido un biohackeo. En temas de ciberseguridad algunos ejemplos para identificarlo son:

Si una persona utiliza un implante en la mano para abrir automáticamente las puertas de su casa u oficina y de pronto no logra abrir una puerta en donde ya ha sido verificado anteriormente su acceso.

Cuando una Bio Hacker malicioso realiza interferencia de las señales de los bioimplantes, para evitar que estos transmitan sus datos correctamente hacia el exterior del cuerpo, es decir, a las aplicaciones que los utilizan.

En ciberseguridad, ¿cómo se puede evitar el biohacking?

  1. Si se trata de bioimplantes de identificación que transmiten datos al exterior del cuerpo, asegurarse de que sus protocolos de comunicación (entre ellos si existiera más de un implante y contra los dispositivos de recepción) cuenten con cifrado (encriptación) fuerte de datos.

En el caso de sistemas de geolocalización biológica, realizar comprobaciones 2FA (por ejemplo, mediante SMS a un móvil) si se detecta una actividad fuera del área de captación habitual del individuo.

Auditar la presencia de señales de radio (mayoritariamente Bluetooth) y/o electromagnéticas provenientes de los cuerpos de los objetivos, por ejemplo emitidos por chips de identificación o RFID) que puedan estar presentes en los recintos en donde habitan

En cualquiera de estos casos, se recomienda proceder inmediatamente a realizar “grounding”, es decir, conectarse a tierra (por ejemplo, caminar descalzo por el piso), para desenergizar los bioimplantes ilegales colocados por el BioHacker.

  1. Evaluar la presencia de ultra o infrasonidos en el ambiente, dado que se utilizan para inducir neuro reprogramación (o neuromodulación, es decir, modificar los pensamientos) en las mentes de los objetivos.

En una situación así, encender un generador de “Ruido Blanco” (existen Apps gratuitas para celulares) que bloquearán las directivas de la neuromodulación (técnica que se emplea para aumentar o disminuir la excitabilidad de un grupo de neuronas mediante la aplicación de pulsos eléctricos), antes de que lleguen a los oídos del objetivo,

  1. Auditar la estroboscopía (destellos rápidos) de las fuentes de luz LED (lámparas, pantallas), para evitar neuro reprogramación de cierto tipo de interfaces biológicas que se adosan al nervio óptico (que es un enlace directo al centro del cerebro), existen aparatos especializados para esta tarea de detección, aunque la mayoría de las veces somos capaces de darnos cuenta solo mirando dichas lámparas o pantallas.

Aquí se pueden utilizar gafas “Blue Blockers” (de bloqueo de luz azul) e intercalar en el ambiente lámparas incandescentes.

No hay duda de que en cualquier rubro de ciberseguridad hoy en día es vital mantenerse actualizado y conocer las mejoras prácticas para evitar cualquier tipo de hackeo, en biohacking además de aprender habilidades relacionadas con la ciberseguridad, micro y nano electrónica y medicina, hoy en día contar también con formación en telecomunicaciones, IA y física cuántica es necesario, para poder implementar una defensa robusta.

Es importante tener siempre presente que los activos a vulnerar ya no son necesariamente las computadoras, servidores y enrutadores o bases de datos de las empresas o individuos, ahora los vectores de ataque apuntan a los cuerpos, y mentes de las personas.

Por: Diego Barrientos, experto en seguridad informática e instructor en Udemy

No te olvides de dejarnos tus comentarios

Te puede interesar esta nota Impulsar alianzas y ventas B2B: el rol vital de las agencias de RP

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments