{"id":1352,"date":"2013-08-14T20:55:56","date_gmt":"2013-08-14T20:55:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1352"},"modified":"2020-02-26T17:17:29","modified_gmt":"2020-02-26T15:17:29","slug":"ataques-contra-seres-humanos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-seres-humanos\/1352\/","title":{"rendered":"Ataques contra seres humanos"},"content":{"rendered":"<p>Gracias a los avances tecnol\u00f3gicos, se ha mejorado la calidad de vida de personas con enfermedades como la diabetes, quienes han sustituido las jeringas y agujas por dispositivos inform\u00e1ticos como las bombas de insulina que regulan autom\u00e1ticamente el nivel de az\u00facar en la sangre.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230602\/humans_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1354\" alt=\"Dispositivos m\u00e9dicos\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230602\/humans_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Las malas noticias son que dichos dispositivos tambi\u00e9n son vulnerables frente a posibles ataques. Pero, afortunadamente, todav\u00eda no he o\u00eddo ning\u00fan caso en la vida real. Los cibercriminales no act\u00faan por diversi\u00f3n sino con \u00e1nimo de lucro. As\u00ed, hasta que no encuentren la forma de obtener beneficios econ\u00f3micos explotando los bugs de estos dispositivos m\u00e9dicos, no creo que dichos ataques tengan mucho sentido.<\/p>\n<p>Se necesitan tales capacidades t\u00e9cnicas, un ambiente de prueba tan espec\u00edfico as\u00ed como un conocimiento del sistema tan profundo que es pr\u00e1cticamente imposible realizar un ataque de estas caracter\u00edsticas. Y en el caso de que fuera posible\u2026 \u00bfCu\u00e1l ser\u00eda el fin? \u00bfEl asesinato? Si pens\u00e1is que alguien quiere acabar con vuestra vida, creedme, el ataque a un dispositivo m\u00e9dico es la \u00faltima de vuestras preocupaciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230601\/12.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1355\" alt=\"Hacking\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230601\/12.gif\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>No obstante, este blog est\u00e1 dedicado a la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a> y, por este motivo, no podemos dejar de tratar el tema. Lamentablemente, Barnaby Jack, investigador de dispositivos m\u00e9dicos, falleci\u00f3 el mes pasado antes de que pudiera exponer sus conocimientos en la conferencia de seguridad TI, Black Hat. Sin embargo, Jack trabaj\u00f3 como investigador de seguridad en la empresa IOActive y public\u00f3 un gran n\u00famero de informaci\u00f3n al respecto a finales del 2012.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230600\/barnabyjack.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1356\" alt=\"Jack\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230600\/barnabyjack.jpg\" width=\"628\" height=\"418\"><\/a><\/p>\n<p>En la conferencia Breakpoint, celebrada el a\u00f1o pasado en Australia, Jack demostr\u00f3 que era posible enviar una se\u00f1al a un marcapasos desde un ordenador para que \u00e9ste produjese un shock en la v\u00edctima. \u00bfC\u00f3mo realiz\u00f3 este ataque? A trav\u00e9s de un error de programaci\u00f3n, el investigador enviar\u00eda un comando especial al dispositivo, el cual responder\u00eda con su modelo y n\u00famero de serie. Una vez se supiese el modelo del marcapasos, enviar\u00eda la orden de un shock de 830 voltios que matar\u00eda al paciente. Adem\u00e1s, Jack demostr\u00f3 que tambi\u00e9n es posible programar a los marcapasos para que env\u00eden c\u00f3digos maliciosos a otros dispositivos similares del mismo proveedor.<\/p>\n<p>Adem\u00e1s, en otra ocasi\u00f3n, Jack ense\u00f1\u00f3 c\u00f3mo se pod\u00eda comprometer, de forma remota, una bomba de insulina para que administrara una dosis mortal. Se realizar\u00eda modificando la antena del dispositivo y el software de control siempre y cuando se supiese el n\u00famero de serie de la bomba. No obstante, Jack afirmaba que su investigaci\u00f3n subir\u00eda un nivel m\u00e1s al demostrar c\u00f3mo se podr\u00eda atacar a estos aparatos m\u00e9dicos sin saber, tan siquiera, el modelo de fabricaci\u00f3n.<\/p>\n<p>Por supuesto, estos ejemplos tan solo son la punta del iceberg. A parte del marcapasos y la bomba de insulina, existe un sinf\u00edn de dispositivos m\u00e9dicos vulnerables frente a posibles ataques. Uno de los mayores problemas en seguridad es que dichos aparatos son radicalmente diferentes a los ordenadores comunes. Estos conectan el cuerpo del paciente con elementos externos para regular y funcionar correctamente. As\u00ed, si los dispositivos se pueden comunicar con el exterior de forma inal\u00e1mbrica, este hecho supone un riesgo en <a title=\"seguridad\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">seguridad<\/a> como pudo demostrar Jack.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230559\/pump.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1357\" alt=\"Bomba_insulina\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230559\/pump.jpg\" width=\"180\" height=\"193\"><\/a><\/p>\n<p>El siguiente paso ser\u00eda asegurar dichas comunicaciones a trav\u00e9s de canales cifrados o utilizando alg\u00fan tipo de sistema de verificaci\u00f3n para restringir el acceso al dispositivo. Sin duda alguna, todo un reto debido a las limitaciones que dichos aparatos suponen en s\u00ed mismos.<\/p>\n<p>Lamentablemente, en este caso, no hay mucho que podamos hacer para protegernos. Nadie est\u00e1 desarrollando productos espec\u00edficos y tampoco existen ajustes de seguridad que podamos configurar. En el caso de los enfermos que padecen diabetes, la soluci\u00f3n es volver al sistema antiguo para controlar el az\u00facar en sangre. Pero, por ejemplo, los pacientes que llevan un marcapasos u otro dispositivo m\u00e9dico similar, no lo tienen tan f\u00e1cil.<\/p>\n<p>Esperemos que los descubrimientos de Barnaby Jack y otros investigadores consigan que los fabricantes y creadores de estos aparatos empiecen a ser conscientes de los posibles riesgos de seguridad y corrijan los bugs de sus productos.<\/p>\n<p>Los dispositivos m\u00e9dicos salvan millones de vidas al a\u00f1o y, afortunadamente, por ahora, el n\u00famero de v\u00edctimas de un ataque de estas caracter\u00edsticas asciende a 0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gracias a los avances tecnol\u00f3gicos, se ha mejorado la calidad de vida de personas con enfermedades como la diabetes, quienes han sustituido las jeringas y agujas por dispositivos inform\u00e1ticos como<\/p>\n","protected":false},"author":42,"featured_media":1353,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[452,453],"class_list":{"0":"post-1352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-medicos","9":"tag-hacking"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ataques-contra-seres-humanos\/1352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/dispositivos-medicos\/","name":"dispositivos m\u00e9dicos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1352"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1352\/revisions"}],"predecessor-version":[{"id":21400,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1352\/revisions\/21400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1353"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}