📅 Tal día como hoy 21 de noviembre... ¿QUÉ PASÓ?
Cursos Gratis Stories
Ganar Dinero Internet
Android Stories
Windows Stories
iOS Stories
MacOS Stories
Linux Stories
Facebook Stories
Amazon Stories
Netflix Stories
Whatsapp Stories
Twitch Stories
Instagram Stories
YouTube Stories
Gmail Stories
TikTok Stories
Arduino Stories
Telegram Stories
Raspberry Pi Stories

Terror al descubrir que las salas de biocontención de los hospitales podrían ser vulnerados por un ciberataque con un smartphone

La ciberseguridad sigue siendo el blanco de los atacantes en la actualidad, esto quedó en evidencia con las pruebas realizadas por un equipo de científicos de la Universidad de California Irvine que demuestran que un simple smartphone puede sabotear las salas de presión negativa remotamente

Saharay Pérez
Autor: Saharay Pérez
Fecha: 13 enero, 2023 a las 19:12

Este 11 de enero, un equipo de investigadores de la Universidad de California Irvine detectó que las salas de presión negativa pueden verse comprometidas por un atacante que utilice un smartphone. Dichas salas que son usadas en hospitales y laboratorios para evitar la propagación de patógenos mortales y están diseñadas para proteger contra la exposición de áreas exteriores a microbios dañinos, ahora son muy vulnerables a los ataques terroristas. Así, a través de un ciberataque, las instalaciones de biocontención pueden verse engañadas para que funcionen de manera irregular.

Esto fue descubierto por los expertos en seguridad de sistemas ciberfísicos de la UCI, quienes compartieron sus hallazgos en la Conferencia sobre Seguridad Informática y de las Comunicaciones. Mediante sus declaraciones, los investigadores enfatizan que los DPS de uso común son vulnerables a la manipulación remota, lo cual representa una amenaza no detectada anteriormente para las instalaciones de ciberseguridad. Dicha realidad deja en evidencia que la ciberseguridad está cada vez más expuesta a sufrir ataques.

publicidad

Las salas de biocontención de los hospitales y centros biológicos serían vulnerables a ciberataques con smartphone

Las salas de biocontencion de los hospitales y centros biologicos serian vulnerables a ciberataques con smartphone

Un equipo de científicos de la Universidad de California, el pasado 11 de enero en la Conferencia sobre Seguridad Informática y de las Comunicaciones, hicieron pública una reciente investigación que revela que un simple dispositivo móvil tiene el potencial de contaminar una sala de presión negativa.

En ese sentido, aquel espacio de un hospital o laboratorio de investigación biológica diseñado para resguardar las zonas exteriores de la exposición a patógenos mortales, es bastante vulnerable a sufrir ciberataques con smartphone.

Después de tener sus sospechas, los expertos iniciaron las investigaciones pertinentes y en poco tiempo, encontraron que los mecanismos que controlar el flujo de aire dentro y fuera de las salas de presión negativa pueden ser engañados para que funcionen irregularmente. Esto, a través de un sonido de una determinada frecuencia que podría estar en una canción popular, de manera oculta.

“Cuando las ondas sonoras chocan con los diafragmas del interior de una sala, éste empieza a vibrar con la misma frecuencia. Un atacante bien informado puede utilizar esta técnica para desplazar artificialmente el diafragma, cambiando la lectura de presión y haciendo que todo el sistema funcione mal”.

Anomadarshi Barua, autor principal de la investigación y candidato a doctor en ingeniería eléctrica e informática por la UCI.

De tal modo, los atacantes tienen la posibilidad de usar un simple teléfono móvil para manipular de forma remota las salas de presión negativa, lo que supone una amenaza que hasta ahora era desconocida para las instalaciones de bioseguridad. Lo peor del caso, es que dichos ciberatacantes tienen la posibilidad de emplear cualquier dispositivo, pues las pruebas demuestran que todos los equipos funcionan con frecuencias resonantes en el rango audible y son susceptibles de manipulación.

Lo cual fue experimento con cinco dispositivos de distintos fabricantes y funcionaron de la misma manera.

“Alguien podría reproducir una pieza de música cargada en su teléfono inteligente o hacer que se transmita desde un televisor u otro dispositivo de audio en o cerca de una sala de presión negativa. Si esa música está incrustada con un tono que coincide con la frecuencia de resonancia de los controles de presión de uno de estos espacios, podría causar un mal funcionamiento y una fuga de microbios mortales”.

Mohammad Al Faruque, profesor de ingeniería eléctrica y ciencias de la computación de la UCI.

Desafortunadamente, los atacantes pueden frustrar los sistemas de sala de presión negativa de varias maneras. Ya sea manipularlos de forma remota o hacerse pasar por el personal de mantenimiento, para obtener acceso y colocar un dispositivo de audio dentro de dicha habitación en los hospitales o laboratorios. Además, si optan por perpetrar un ataque más sofisticado, también podrían involucrar a los perpetradores que incorporan tecnologías de emisión de sonido en un DPS antes de ubicarlo en una instalación de biocontención.

Por lo tanto, los DPS de uso común son vulnerables a la manipulación remota y esto representa una amenaza mucho mayor en las instalaciones de bioseguridad. Sin embargo, Al Faruque dice que este proyecto de investigación demuestra las vulnerabilidades de los sistemas integrados a los ataques aleatorios, pero asegura que es posible fortalecer las las instalaciones contra el sabotaje, con un poco de planificación y previsión.

Para impedir un asalto musical en las instalaciones de bioseguridad, los expertos resaltan y sugieren algunas contramedidas que minimizan el peligro. Una de ellas, hace referencia a la amortiguación del sonido que puede conseguirse tras prolongar el tubo de muestreo del puerto de un DPS hasta 7 metros. Otra recomendación propone encerrar el puerto de presión de una estructura parecía a una caja, lo cual disminuye la sensibilidad de la sala notablemente.

La ciberseguridad definitivamente está en horas bajas; cada vez más ataques y vulnerabilidades por doquier

En los últimos meses, se ha evidenciado que la vulnerabilidad de la ciberseguridad ha incrementado notablemente. Por ejemplo, a finales de diciembre de 2022, un experto en ciberseguridad y vigilancia nos explicó cómo estamos siendo observados casi todo el tiempo. Dicho informe, reveló que cada vez existen más atacantes cibernéticos que logran perpetrar sus embestidas en la red con facilidad.

De allí, la importancia de hacer énfasis en cuáles son los verdaderos desafíos de la ciberseguridad, en la actualidad. Los cuales, se dice que surgen al organizar equipos para analizar la información como una sola y así, hallar una estrategia adecuada que permita combinar habilidades para erradicar los riesgos latentes de esta tecnología. Recientemente, una investigación reveló que uno de los principales desafíos es el espionaje en cualquiera de sus instancias.

A pesar de que se han implementado distintas soluciones para elevar la privacidad de los usuarios finales, lo cierto es que todavía existen muchas brechas que permiten que los ciberdelincuentes logren sus ataques y espíen a sus víctimas potenciales. Otro de los grandes retos, es la respuesta inmediata a incidentes. Hoy en día, los usuarios que sufren este tipo de ataques necesitan respuestas y soluciones automatizadas que les permitan elevar su seguridad y privacidad en los momentos más pertinentes.

Asimismo, tanto el ransomware como el phishing siguen siendo otros de los grandes enemigos de la ciberseguridad. Además, no hay que dejar de lado el gran crecimiento que ha tenido la actividad criminal en la dark web en los últimos años, lo cual refuerza la importancia de realizar actividades como inteligencia de amenazas en estos rincones de Internet.

Entonces, el monitoreo de la dark web por parte de las empresas y organizaciones es crucial para poder prevenir ataques, comprender cómo piensan los estafadores y grupos cibercriminales, reconocer qué vulnerabilidades están siendo comercializadas y discernir cuáles herramientas maliciosas utilizan para acceder a los sistemas de las organizaciones o para defraudar a las personas.

🔥ÚNETE🔥 A LA NUEVA COMUNIDAD DE IP@P ¡APÚNTATE AQUÍ!

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Temas

Saharay Pérez
Autor: Saharay Pérez

Mi pasión es la tecnología y las redes sociales, investigo y documento las últimas noticias y trucos de Facebook, Twitter, Instagram, Whatsapp y cualquier red social.

Publicidad

Últimas Noticias

Deja un comentario