{"id":5395,"date":"2015-05-04T19:17:54","date_gmt":"2015-05-04T19:17:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5395"},"modified":"2020-02-26T09:19:17","modified_gmt":"2020-02-26T15:19:17","slug":"sabias-que-la-telecirugia-es-vulnerable-a-ataques-remotos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/sabias-que-la-telecirugia-es-vulnerable-a-ataques-remotos\/5395\/","title":{"rendered":"\u00bfSab\u00edas que la Telecirug\u00eda es Vulnerable a Ataques Remotos?"},"content":{"rendered":"<p>Un grupo de investigadores de seguridad del \u00e1mbito acad\u00e9mico hizo un hackeo tomando el control de un robot dise\u00f1ado para realizar telecirug\u00eda, seg\u00fan el MIT Technology Review.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter size-full wp-image-5997\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/05\/05194854\/telechirurgia.png\" alt=\"telechirurgia\" width=\"800\" height=\"800\"><\/strong><\/p>\n<p>La telecirug\u00eda \u2013conocida como tambi\u00e9n como \u201ccirug\u00eda a distancia\u201d- es exactamente eso: una tele-cirug\u00eda que se realiza a kil\u00f3metros de distancia, de un pa\u00eds a otro o de un continente a otro, usando las v\u00edas de telecomunicaci\u00f3n (sat\u00e9lites, internet, etc.) a trav\u00e9s de un robot. Esta es una tecnolog\u00eda muy conveniente, dado que reduce notablemente los costos cuando en el presupuesto de la intervenci\u00f3n tiene previsto un viaje.<\/p>\n<p>Por lo tanto, la telecirug\u00eda ofrece m\u00e9dicos altamente calificados para realizar cirug\u00edas cr\u00edticas a pacientes que viven en zonas del mundo carentes de buenos m\u00e9dicos.. Tambi\u00e9n permite realizar procedimientos a bajos costos en todo el mundo, pero cuyos <a href=\"https:\/\/latam.kaspersky.com\/blog\/internet-de-las-cosas-peligrosas-parte-ii-conferencia-rsa\/5374\/\" target=\"_blank\" rel=\"noopener\">dispositivos y protocolos<\/a> no escapan del ataque de cibercriminales.<\/p>\n<div class=\"pullquote\">Los investigadores no s\u00f3lo encontraron que la telecirug\u00eda permite monitorear e interrumpir cirug\u00edas realizadas de forma remota, sino tambi\u00e9n \u201csecuestrarlas\u201d por completo.<\/div>\n<p>Son los investigadores de la Universidad de Washington, dirigidos por la experta en interacci\u00f3n ciber-f\u00edsica Tamara Bonaci, quienes estudian las tecnolog\u00edas necesarias para realizar telecirug\u00edas. Ellos no s\u00f3lo encontraron que la telecirug\u00eda permite monitorear e interrumpir cirug\u00edas realizadas de forma remota, sino tambi\u00e9n \u201csecuestrarlas\u201d por completo.<\/p>\n<p>Como se\u00f1ala el site MIT Technology Review, en sus inicios la telecirug\u00eda se realizaba a trav\u00e9s de l\u00edneas de fibra reservadas, una t\u00e1ctica claramente segura pero costo costosa (las m\u00e1quinas involucradas estaban libres de malware). Se\u00f1ala elmedio que cuando se empezaron a establecer l\u00edneas directas entre los m\u00e9dicos y los pacientes, los beneficios econ\u00f3micos de este tipo de procedimientos se ven\u00edan a menos. Para superar este tema, se hac\u00eda necesario probar otra soluci\u00f3n m\u00e1s econ\u00f3mica, como Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security Experts Hack Teleoperated Surgical Robot <a href=\"http:\/\/t.co\/WiK6Efh05e\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WiK6Efh05e<\/a><\/p>\n<p>\u2014 MIT Technology Review (@techreview) <a href=\"https:\/\/twitter.com\/techreview\/status\/591618875935956994?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al d\u00eda de hoy no se han producido ataques reales a intervenciones con telecirug\u00eda, <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-primera-amenaza-del-medio-oriente-desert-falcons\/5056\/\" target=\"_blank\" rel=\"noopener\">pero todos sabemos cu\u00e1n insegura es Internet<\/a>. Con lo cual Bonaci y sus amigos fueron al ataque del robot quir\u00fargico Raven II. Se trata de un aparato mec\u00e1nico que ayuda al m\u00e9dico a motinorear y controlar al robot que se ocupa de seguir la operaci\u00f3n. Adem\u00e1s de la opci\u00f3n de v\u00eddeo, dicha consola avanzada cuenta con sensores t\u00e1ctiles que env\u00edan informaci\u00f3n importante al especialista: como si estuviera \u201cf\u00edsicamente\u201d en la sala de operaciones.<\/p>\n<p>Desde el lado de los m\u00e9dicos que controlan la operaci\u00f3n est\u00e1 el sistema <a href=\"https:\/\/latam.kaspersky.com\/blog\/guia-de-supervivencia-para-el-cibermundo-linux-y-otros\/3392\/\" target=\"_blank\" rel=\"noopener\">Linux,<\/a> mientasque del otro se manipula el sistema operativo del robot; estos dos se comunican a trav\u00e9s de Internet utilizando el protocolo espec\u00edfico Interoperable Telesurgery Protocol.<\/p>\n<p>Los investigadores explicaron a MIT Technology Review las grandes dificultades que tuvieron para tomar el control total del dispositivo de telecirug\u00eda, ya que el protocolo era p\u00fablico y accesible a todos. Adem\u00e1s, fueron capaces de retrasar las se\u00f1ales enviadas por el robot y de dejarlo realizar movimientos err\u00f3neos debido al cambio de las se\u00f1ales enviadas por el cirujano durante el paso a trav\u00e9s de Internet. En algunos casos, los investigadores fueron capaces de activar el mecanismo de seguridad que detiene la m\u00e1quina, un ataque Denial of Service a gran escala.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los investigadores hackearon y tomaron el control de Raven II, el sistema de #telecirug\u00eda<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F13mG&amp;text=Los+investigadores+hackearon+y+tomaron+el+control+de+Raven+II%2C+el+sistema+de+%23telecirug%C3%ADa+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El aspecto m\u00e1s sorprendente fueron los videos tomados desde Raven II, enviados a trav\u00e9s de Internet <a href=\"https:\/\/latam.kaspersky.com\/blog\/david-cameron-contra-la-encriptacion\/4811\/\" target=\"_blank\" rel=\"noopener\">sin necesidad de utilizar ning\u00fan sistema de encriptaci\u00f3n<\/a>; esto significa que era imposible que alguien los localizara.<\/p>\n<p>En una prueba, los investigadores crearon un protocolo para cifrar los comandos utilizados en la telecirug\u00eda, lo cual tuvo un impacto negativo tanto en la presentaci\u00f3n de Raven II como en el aspecto econ\u00f3mico; en cualquier caso, dijeron que cifrar el v\u00eddeo no ser\u00eda posible dado que las cirug\u00edas con Raven II suelen hacerse en zonas del mundo donde las tecnolog\u00edas avanzadas no son tan difundidas.<\/p>\n<p>MIT Technology Review ha calculado que el uso de dispositivos m\u00e9dicos para operaciones a distancia se incrementar\u00e1 en un 20% a\u00f1o tras a\u00f1o.<\/p>\n<p style=\"text-align: right\">Traducido por: M. De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores de seguridad del \u00e1mbito acad\u00e9mico hizo un hackeo tomando el control de un robot dise\u00f1ado para realizar telecirug\u00eda, seg\u00fan el MIT Technology Review. La telecirug\u00eda \u2013conocida<\/p>\n","protected":false},"author":42,"featured_media":5396,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1032,234,1147,1396,1724,37,1858,38],"class_list":{"0":"post-5395","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-encriptacion","10":"tag-hack","11":"tag-internet-de-las-cosas","12":"tag-iot","13":"tag-medicina","14":"tag-privacidad","15":"tag-robotos","16":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sabias-que-la-telecirugia-es-vulnerable-a-ataques-remotos\/5395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/encriptacion\/","name":"encriptacion"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5395"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5395\/revisions"}],"predecessor-version":[{"id":17691,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5395\/revisions\/17691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5396"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}