{"id":5967,"date":"2015-05-01T10:52:16","date_gmt":"2015-05-01T10:52:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5967"},"modified":"2017-09-21T17:09:56","modified_gmt":"2017-09-21T15:09:56","slug":"hacking-robotic-surgeons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-robotic-surgeons\/5967\/","title":{"rendered":"Hackeando las manos y los ojos del robot quir\u00fargico"},"content":{"rendered":"<p>Seg\u00fan un informe del <a href=\"http:\/\/MIT\/\" target=\"_blank\" rel=\"noopener nofollow\">MIT<\/a><a href=\"http:\/\/www.technologyreview.es\/blog\/359\/31018\/\" target=\"_blank\" rel=\"noopener nofollow\"> Technology Review<\/a>, un grupo de investigadores de seguridad acad\u00e9micos llevaron a cabo un hackeo remoto para hacerse con el control de un robot de telecirug\u00eda.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05220101\/telechirurgia.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5997\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05220101\/telechirurgia.png\" alt=\"telechirurgia\" width=\"800\" height=\"800\"><\/a><\/p>\n<p>La telecirug\u00eda (m\u00e1s conocida como cirug\u00eda a distancia), es tal como te imaginas. Es b\u00e1sicamente un m\u00e9dico sentado frente a un ordenador (que cuenta con un software y un hardware altamente especializados) en alg\u00fan lugar del mundo y desde all\u00ed controla a un robot que lleva a cabo una cirug\u00eda en otra parte del mundo. Probablemente nadie que haya pagado una cirug\u00eda se sorprender\u00e1, pero las cirug\u00edas realizadas por robots, guiados por humanos, son m\u00e1s baratas que aquellas realizadas solamente por humanos, especialmente cuando se tiene que viajar.<\/p>\n<p>La telecirug\u00eda, por lo tanto, ofrece a los m\u00e9dicos altamente capacitados la posibilidad de realizar cirug\u00edas en pacientes que vivan en partes del mundo que carecen de cirujanos capacitados. Esta tecnolog\u00eda abre un nuevo mercado potencialmente grande para procedimientos m\u00e9dicos que son relativamente baratos en todo el mundo. Pero <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-of-crappy-things-2\/5895\/\" target=\"_blank\" rel=\"noopener\">como habr\u00e9is adivinado<\/a>, ciertos dispositivos y protocolos utilizados en las telecirug\u00edas son vulnerables ante peligrosos ataques electr\u00f3nicos.<\/p>\n<div class=\"pullquote\">Los investigadores descubrieron que no s\u00f3lo es posible monitorizar o interrumpir las cirug\u00edas a distancia, sino que tambi\u00e9n pueden apoderarse de ellas por completo.<\/div>\n<p>En este caso, por ejemplo, los investigadores de la Universidad de Washington (University of Washington), dirigido por la experta en interacciones ciber-f\u00edsicas, Tamara Bonaci, se centran en las tecnolog\u00edas de comunicaci\u00f3n necesarias para llevar a cabo la telecirug\u00eda. Los investigadores descubrieron que no s\u00f3lo es posible monitorizar o interrumpir las cirug\u00edas que se llevan a cabo de forma remota, sino que tambi\u00e9n se pueden apoderar de ellas por completo.<\/p>\n<p>El MIT Technology Review se\u00f1ala que las primeras telecirug\u00edas se llevaron a cabo utilizando cables de fibra \u00f3ptica dedicados. Esta t\u00e1ctica es tan segura (siempre y cuando todos los dispositivos involucrados est\u00e9n libres de malware) como tremendamente cara. Por desgracia, los beneficios monetarios de la telecirug\u00eda desaparecen cuando se utiliza una l\u00ednea dedicada para la conexi\u00f3n entre el cirujano y el paciente. Para que la cirug\u00eda a distancia funcione bien, en t\u00e9rminos econ\u00f3micos, los telecirujanos se han visto obligados a experimentar con otras soluciones de comunicaci\u00f3n m\u00e1s baratas, como Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security Experts Hack Teleoperated Surgical Robot <a href=\"http:\/\/t.co\/WiK6Efh05e\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WiK6Efh05e<\/a><\/p>\n<p>\u2014 MIT Technology Review (@techreview) <a href=\"https:\/\/twitter.com\/techreview\/status\/591618875935956994?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hasta el momento, no ha habido ataques de mundo real orientados a operaciones de telecirug\u00eda, pero todos sabemos que <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-inutiles\/5423\/\" target=\"_blank\" rel=\"noopener\">Internet no es un lugar muy seguro<\/a>. As\u00ed que Bonaci y su equipo se pusieron manos a la obra atacando el robot quir\u00fargico, Raven II. A un lado de la conexi\u00f3n, el doctor cuenta con aparatos con los cuales puede ver y controlar al robot que lleva a cabo la cirug\u00eda al al otro lado de la conexi\u00f3n. Al v\u00eddeo se le suma una consola avanzada con retroalimentaci\u00f3n sensorial basada en el contacto para que el cirujano pueda tener la sensaci\u00f3n real de la operaci\u00f3n.<\/p>\n<p>El sistema desde el lado del m\u00e9dico est\u00e1 basado principalmente en <a href=\"https:\/\/www.kaspersky.es\/blog\/la-guia-de-supervivencia-del-cibermundo-2\/3739\/\" target=\"_blank\" rel=\"noopener\">Linux,<\/a> mientras que el sistema operativo del robot se comunica a trav\u00e9s de redes p\u00fablicas, utilizando un protocolo que se llama Protocolo de Telecirug\u00eda Interoperable.<\/p>\n<p>Los investigadores comentaron al MIT Technology Review que apoderarse del dispositivo de cirug\u00eda remota fue algo bastante f\u00e1cil dado que el Protocolo de Telecirug\u00eda Interoperable es un est\u00e1ndar abierto y cualquiera tiene acceso a \u00e9l. M\u00e1s all\u00e1 de eso, los investigadores fueron capaces de retrasar las se\u00f1ales enviadas al dispositivo y hacer que \u00e9ste actuara de modo err\u00e1tico al modificar las se\u00f1ales que se les enviaban por Internet. En varios casos los investigadores fueron capaces de activar los mecanismos de parada autom\u00e1tica de seguridad del robot, llevando a cabo una especie de ataque de denegaci\u00f3n de servicio.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los investigadores #hackean y toman el control total del sistema de #cirug\u00eda remota Raven II<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHY7o&amp;text=Los+investigadores+%23hackean+y+toman+el+control+total+del+sistema+de+%23cirug%C3%ADa+remota+Raven+II\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Quiz\u00e1s lo m\u00e1s sorprendente es que el v\u00eddeo de la operaci\u00f3n de Raven II fue transmitido p\u00fablicamente a trav\u00e9s de Internet <a href=\"https:\/\/www.kaspersky.es\/blog\/cameron-contra-codificacion\/5186\/\" target=\"_blank\" rel=\"noopener\">sin ser cifrado<\/a>. En otras palabras, cualquier persona pod\u00eda verlo.<\/p>\n<p>En un caso de prueba, los investigadores cifraron el protocolo de telecirug\u00eda perteneciente a comandos y el resultado no tuvo un impacto negativo significativo ni en los materiales,ni desde el punto de vista financiero o de la ejecuci\u00f3n . Sin embargo, los investigadores se\u00f1alaron que cifrar el v\u00eddeo no ser\u00eda factible para el sistema de Raven II ya que a menudo se utiliza para cirug\u00edas en zonas remotas del mundo cuyos equipos de redes no siempre aportan la mejor conexi\u00f3n.<\/p>\n<p>El MIT Technology Review asimismo informa que la venta de dispositivos m\u00e9dicos tele-operados est\u00e1 aumentando un 20% cada a\u00f1o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La telecirug\u00eda es b\u00e1sicamente un m\u00e9dico sentado frente a un ordenador en alg\u00fan lugar del mundo y desde all\u00ed controla a un robot que lleva a cabo una cirug\u00eda en otra parte del mundo. <\/p>\n","protected":false},"author":42,"featured_media":5968,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[184,1053,592,913,1233,220,61],"class_list":{"0":"post-5967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cifrado","10":"tag-hackeo","11":"tag-internet-de-las-cosas","12":"tag-iot","13":"tag-medico","14":"tag-privacidad","15":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-robotic-surgeons\/5967\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-robotic-surgeons\/5311\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-robotic-surgeons\/5996\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-robotic-surgeons\/5225\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-robotic-surgeons\/7521\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-robotic-surgeons\/7687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-robotic-surgeons\/8570\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-robotic-surgeons\/8570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5967"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5967\/revisions"}],"predecessor-version":[{"id":11414,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5967\/revisions\/11414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5968"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}