1 2 3 4 5 6

Revisando las ventajas y desventajas del biohacking

threatpost 25-Feb-2015

Hannes Sjoblad de la Asociación de Biohacking en Suecia habla acerca de implantes de dispositivos electrónicos en el Security Analyst Summit en Cancún, México.

Povel Torudd, investigador de Kaspersky Lab, se ofreció como voluntario para el implante de un chip NFC de tamaño no más allá de un grano de arroz. El implante se realizó por debajo de la piel, ubicado entre el dedo pulgar y el índice. Este chip puede ser usado para diversos propósitos, tales como un segundo factor de autenticación o inclusive para mantener un seguimiento referente a la salud física del portador, pero Sjoblad cree que muy probablemente este implante se podría usar para evitar el uso de llaves en los autos, tarjetas de identificación por proximidad y otro tipo de medios autenticación, aunque también involucraría un riesgo adicional hacia el bienestar físico de los usuarios, así como de su privacidad.

"Estos implantes tienen el potencial de usarse como autenticación digital, almacenamiento de llaves públicas de cifrado y quizás remplazar el uso de contraseñas", dijo Sjoblad. "Esta tecnología tiene el potencial para resolver estos problemas".

Sin embargo, desde la perspectiva de seguridad, implantarse una tecnología de seguimiento conlleva un riesgo para el portador, ya que con la tecnología que existe en el sector salud, como los marcapasos, implantes cocleares y las bombas de insulina, existen riesgos de acceder al funcionamiento de estos dispositivos de forma remota.

Para complicar las cosas y hablando del sector salud, los monitores para el cuidado de la salud tienen un seguimiento de los datos personales en un cierto periodo de tiempo, con esto se podría tener una estadística y conocer una tendencia, información muy sensible si logra ser expuesta.

Sjoblad ubica el uso de implantes con tecnología NFC dentro de 2 categorías: La identificación del portador, y el almacenamiento de su información. Los chips pueden ser usados para el acceso a un edificio, también para completar una transacción y por qué no, en un auto, por ejemplo para ajustar el nivel de confort de los asientos y los espejos de manera automática para un usuario en particular.

Los expertos en seguridad tienen en sus manos el potencial de buen uso de esta tecnología como remplazo del manejo de contraseñas, así como un factor de autenticidad extra para realizar operaciones cotidianas.

Fuente: threatpost EC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT