{"id":23365,"date":"2021-06-28T09:39:15","date_gmt":"2021-06-28T15:39:15","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=23365"},"modified":"2021-06-28T09:39:35","modified_gmt":"2021-06-28T15:39:35","slug":"ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/","title":{"rendered":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad"},"content":{"rendered":"<p class=\"\"><span style=\"color: #000000;\">En un futuro no tan lejano, cuando\u00a0<a style=\"color: #000000;\" href=\"https:\/\/elpais.com\/tecnologia\/2020-11-04\/enaire-ensayara-los-primeros-taxis-voladores-en-barcelona-y-santiago-en-2022.html\" data-link-track-dtm=\"\">los taxis vuelen<\/a>\u00a0y las m\u00e1quinas vayan\u00a0<a style=\"color: #000000;\" href=\"https:\/\/elpais.com\/tecnologia\/2021-06-05\/robots-asesinos-cuando-el-que-decide-matar-es-un-algoritmo.html\" data-link-track-dtm=\"\">solas a la guerra<\/a>, cabe esperar que nuestras interacciones con los dispositivos digitales se produzcan por nuevas v\u00edas. As\u00ed lo espera Elon Musk, que ha invertido 100 millones de d\u00f3lares en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/elpais.com\/tecnologia\/2019\/07\/17\/actualidad\/1563363118_813790.html\" data-link-track-dtm=\"\">Neuralink<\/a> con la intenci\u00f3n de crear un implante que act\u00fae como interfaz entre las m\u00e1quinas y nuestras mism\u00edsimas neuronas. Y el magnate no est\u00e1 solo: Facebook compr\u00f3 por 500 y 1.000 millones de d\u00f3lares en la empresa de neurotecnolog\u00eda CTRL Labs, que persigue objetivos similares.<!--more--><\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">La competici\u00f3n est\u00e1 en marcha y quienes aspiran a ganarla nos anuncian\u00a0<a style=\"color: #000000;\" href=\"https:\/\/elpais.com\/retina\/2020\/08\/28\/tendencias\/1598608136_113998.html\" data-link-track-dtm=\"\">funciones de ciencia ficci\u00f3n<\/a>, como controlar objetos con la mente o convertir nuestros pensamientos directamente en texto, y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/cyberdatalab.um.es\/\" data-link-track-dtm=\"\">nuevas terapias<\/a>\u00a0para enfermedades mentales y neurol\u00f3gicas. Pero los investigadores advierten que no podemos tender puentes entre nuestras cabezas y el mundo digital y esperar que las ventajas sean las \u00fanicas que crucen. Estas interfaces llevar\u00e1n la guerra contra el cibercrimen a un nuevo campo de batalla en el que adem\u00e1s de nuestros datos m\u00e1s \u00edntimos estar\u00e1 en juego nuestra integridad f\u00edsica.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">\u201cPodr\u00edamos tener da\u00f1os cerebrales, movimientos involuntarios, p\u00e9rdidas de memoria\u2026 Podr\u00edamos estar generando un da\u00f1o que podr\u00eda ser incluso irreparable si se hace de forma continuada\u201d, se\u00f1ala Sergio L\u00f3pez, investigador de la Universidad de Murcia. El experto lleva cuatro a\u00f1os explorando estas amenazas junto con Alberto Huertas y Gregorio Mart\u00ednez, parte del grupo de investigaci\u00f3n\u00a0<a style=\"color: #000000;\" href=\"https:\/\/cyberdatalab.um.es\/\" data-link-track-dtm=\"\">Cyber Data Lab<\/a>, de la Universidad de Murcia. Los tres forman un equipo pionero. \u201cEste es un campo con mucho potencial pero poco recorrido\u201d, resume L\u00f3pez.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">Pero las amenazas que estudian no est\u00e1n por venir. No comienzan con la llegada de implantes como el que est\u00e1 desarrollando Neuralink, sino que est\u00e1n aqu\u00ed. Ya podemos utilizar cascos que act\u00faan como interfaces entre nuestra actividad neuronal y otros dispositivos y nos permiten, por ejemplo o controlar extremidades prost\u00e9ticas como un brazo rob\u00f3tico o un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/elpais.com\/ciencia\/2021-05-12\/el-primer-exoesqueleto-infantil-es-espanol-y-ya-esta-listo-para-su-comercializacion.html\" target=\"_blank\" rel=\"noopener noreferrer\" data-link-track-dtm=\"\">exoesqueleto<\/a>. Un ataque a un sistema como estos podr\u00eda afectar a la integridad del dispositivo y dejarlo inservible o comprometer informaci\u00f3n sensible, si se roban y procesan los datos que est\u00e1n recogiendo. En el \u00e1mbito sanitario, donde estas tecnolog\u00edas se emplean en terapias de neuroestimulaci\u00f3n para tratar enfermedades como el p\u00e1rkinson, los da\u00f1os causados si alguien alterase los voltajes establecidos ser\u00edan mucho mayores.<\/span><\/p>\n<figure class=\"f | margin_top\"><span style=\"color: #000000;\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload block width_full\" src=\"https:\/\/imagenes.elpais.com\/resizer\/PTZTAiqEPoE1mmxuKArXUgwQO9k=\/414x0\/cloudfront-eu-central-1.images.arcpublishing.com\/prisa\/MR3KWGAIMNARRIK2XF5V4ZQTJM.jpg\" srcset=\"https:\/\/imagenes.elpais.com\/resizer\/PTZTAiqEPoE1mmxuKArXUgwQO9k=\/414x0\/cloudfront-eu-central-1.images.arcpublishing.com\/prisa\/MR3KWGAIMNARRIK2XF5V4ZQTJM.jpg 414w,https:\/\/imagenes.elpais.com\/resizer\/aDD3pVYyWnq1YU9k1ukSaB7lCAI=\/828x0\/cloudfront-eu-central-1.images.arcpublishing.com\/prisa\/MR3KWGAIMNARRIK2XF5V4ZQTJM.jpg 640w,https:\/\/imagenes.elpais.com\/resizer\/72WarxvQd9nv4SNE4G85O3FVock=\/980x0\/cloudfront-eu-central-1.images.arcpublishing.com\/prisa\/MR3KWGAIMNARRIK2XF5V4ZQTJM.jpg 1000w,https:\/\/imagenes.elpais.com\/resizer\/XccK5VenFb_AsGk4oIjj_mBUO10=\/1960x0\/cloudfront-eu-central-1.images.arcpublishing.com\/prisa\/MR3KWGAIMNARRIK2XF5V4ZQTJM.jpg 1960w\" alt=\"Visitantes de una exposici\u00f3n tecnol\u00f3gica china controlan coches teledirigidos con interfaces cerebro m\u00e1quina\" width=\"5568\" height=\"3712\" \/><\/span><figcaption class=\"f_c | border_bottom border_1 border_gray_ultra_light_warm text_align_right padding_vertical color_gray_medium\"><span style=\"color: #000000;\">Visitantes de una exposici\u00f3n tecnol\u00f3gica china controlan coches teledirigidos con interfaces cerebro m\u00e1quina<span class=\"f_a | color_black margin_left uppercase light\"><span class=\"author\">CHINA NEWS SERVICE \/ VCG VIA GETTY IMAGES<\/span><\/span><\/span><\/figcaption><\/figure>\n<p class=\"\"><span style=\"color: #000000;\">Pero los anteriores palidecen ante el impacto potencial de un ciberataque lanzado sobre una interfaz invasiva. \u201cLa diferencia es la resoluci\u00f3n. Un casco no invasivo lo que tiene son electrodos que miden el campo el\u00e9ctrico que se produce cuando poblaciones grandes de neuronas interact\u00faan\u201d, explica Huertas.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">El investigador compara ese escenario con lo que escuchar\u00edamos en lo alto de un estadio de f\u00fatbol: ser\u00edamos capaces de o\u00edr el griter\u00edo e incluso identificar qu\u00e9 se est\u00e1 diciendo en algunos casos, pero no podr\u00edamos identificar a quien est\u00e1 hablando. En contraste con esto, los dispositivos como el que propone Musk, calificado como invasivo por requerir cirug\u00eda para su instalaci\u00f3n, prometen una resoluci\u00f3n mucho mayor, que permita monitorizar la actividad de grupos reducidos de neuronas o incluso neuronas individuales.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">\u201cEl potencial es brutal. Pero la ciberseguridad necesita ser estudiada en profundidad\u201d, subraya Mart\u00ednez, que se muestra convencido de que este \u00e1mbito har\u00e1 aflorar una vulnerabilidad que no estaba al alcance de los ciberataques m\u00e1s agresivos. \u201c\u00bfQu\u00e9 pasa si un atacante es capaz de saber cu\u00e1les son tus sentimientos, tus sensaciones o tus pensamientos?\u201d, se pregunta Huertas.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">\u00bfQui\u00e9n tiene las habilidades para perpetrar un asalto de este tipo? Seg\u00fan explican los investigadores, lanzar un ataque desde una perspectiva inform\u00e1tica podr\u00eda estar al alcance del cibercriminal cl\u00e1sico. \u201cPor ejemplo, interceptar las comunicaciones entre el dispositivo y el m\u00f3vil u ordenador al que est\u00e1 conectado\u201d, comenta L\u00f3pez. Hecho esto, el atacante podr\u00eda adem\u00e1s modificar esa informaci\u00f3n o inhabilitar la conexi\u00f3n.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">En lo que se refiere a ataques m\u00e1s sofisticados, que traten intervenir en el modo en que estos sistemas estimulan las neuronas buscando un impacto concreto, los conocimientos necesarios van m\u00e1s all\u00e1 de la inform\u00e1tica. \u201cUn atacante podr\u00eda jugar con esos par\u00e1metros sin mayor conocimiento y, dicho un poco en plata, hacer un destrozo. Pero alguien con conocimientos puede causar mucho m\u00e1s impacto a nivel cerebral\u201d, a\u00f1ade L\u00f3pez.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">En la protecci\u00f3n de un entorno tan delicado como el cerebro humano tambi\u00e9n afloran retos ajenos a la ciberseguridad tradicional. \u201cEstos dispositivos tienen bastantes limitaciones en cuanto a\u00a0<i>hardware\u00a0<\/i>y\u00a0<i>software<\/i>\u201d, adelanta Huertas. Por un lado, estar conectados a otras m\u00e1quinas, como ordenadores o m\u00f3viles, les hace heredar cualquier vulnerabilidad de estas. Por otro, su capacidad de computaci\u00f3n est\u00e1 ocupada en menesteres distintos a los de establecer barreras de protecci\u00f3n. \u201cEn un ordenador te puedes poner un antivirus o establecer una serie de sistemas que controlen y analicen lo que est\u00e1 pasando. Pero estos dispositivos se hacen con unas capacidades concretas para realizar unas funciones concretas. No podemos meter algo como un antivirus\u201d, explica L\u00f3pez. A esto se suma la constante evoluci\u00f3n de las amenazas y las dificultades inherentes de actualizar el programa de un aparato que est\u00e1 enterrado en nuestros cerebros.<\/span><\/p>\n<p class=\"\"><span style=\"color: #000000;\">\u201cEn tecnolog\u00eda lo que se suele hacer es comprobar que algo funciona y luego hacerlo seguro. Creo que las interfaces est\u00e1n siguiendo este camino y para m\u00ed es un error de base\u201d, advierte Mart\u00ednez, que llama a la colaboraci\u00f3n de los expertos en neurolog\u00eda y ciencias de la computaci\u00f3n para avanzar en la b\u00fasqueda de soluciones. \u201cUna empresa es un negocio y la ciberseguridad no vende hasta que tienes el problema\u201d, sentencia Huertas. Con todo, los tres investigadores conf\u00edan en que en paralelo con la generalizaci\u00f3n del uso de estos dispositivos crezca la conciencia de la necesidad de protecci\u00f3n. \u201cEs una muy mala noticia para la disciplina que haya poca gente trabajando en esto\u201d, concluye Mart\u00ednez.<\/span><\/p>\n<p><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">P\u00e3\u00a9Rez, M. H. (2021, 27 junio). Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad. Recuperado 28 de junio de 2021, de https:\/\/elpais.com\/tecnologia\/2021-06-27\/ciberataques-a-nuestras-cabezas-los-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad.html<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un futuro no tan lejano, cuando\u00a0los taxis vuelen\u00a0y las m\u00e1quinas vayan\u00a0solas a la guerra, cabe esperar que nuestras interacciones con los dispositivos digitales se produzcan por nuevas v\u00edas. As\u00ed lo espera Elon Musk, que ha invertido 100 millones de d\u00f3lares en\u00a0Neuralink con la intenci\u00f3n de crear un implante que act\u00fae como interfaz entre las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23367,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-23365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"En un futuro no tan lejano, cuando\u00a0los taxis vuelen\u00a0y las m\u00e1quinas vayan\u00a0solas a la guerra, cabe esperar que nuestras interacciones con los dispositivos digitales se produzcan por nuevas v\u00edas. As\u00ed lo espera Elon Musk, que ha invertido 100 millones de d\u00f3lares en\u00a0Neuralink con la intenci\u00f3n de crear un implante que act\u00fae como interfaz entre las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-28T15:39:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-28T15:39:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"635\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad\",\"datePublished\":\"2021-06-28T15:39:15+00:00\",\"dateModified\":\"2021-06-28T15:39:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\"},\"wordCount\":1114,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\",\"name\":\"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png\",\"datePublished\":\"2021-06-28T15:39:15+00:00\",\"dateModified\":\"2021-06-28T15:39:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png\",\"width\":635,\"height\":421},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/","og_locale":"en_US","og_type":"article","og_title":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"En un futuro no tan lejano, cuando\u00a0los taxis vuelen\u00a0y las m\u00e1quinas vayan\u00a0solas a la guerra, cabe esperar que nuestras interacciones con los dispositivos digitales se produzcan por nuevas v\u00edas. As\u00ed lo espera Elon Musk, que ha invertido 100 millones de d\u00f3lares en\u00a0Neuralink con la intenci\u00f3n de crear un implante que act\u00fae como interfaz entre las [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-06-28T15:39:15+00:00","article_modified_time":"2021-06-28T15:39:35+00:00","og_image":[{"width":635,"height":421,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad","datePublished":"2021-06-28T15:39:15+00:00","dateModified":"2021-06-28T15:39:35+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/"},"wordCount":1114,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/","name":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png","datePublished":"2021-06-28T15:39:15+00:00","dateModified":"2021-06-28T15:39:35+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/Captura-de-pantalla-2021-06-28-a-las-10.36.13-a.m.-1.png","width":635,"height":421},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/ciberataques-a-nuestras-cabezas-las-interfaces-neuronales-abren-la-puerta-a-nuevos-retos-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Ciberataques a nuestras cabezas: las interfaces neuronales abren la puerta a nuevos retos de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=23365"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23365\/revisions"}],"predecessor-version":[{"id":23368,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23365\/revisions\/23368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/23367"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=23365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=23365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=23365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}