Puede que conozca la última película de Scarlett Johansson, «Ghost in the Shell», basada en la famosa serie de manga japonesa que abarcó una franquicia de la que incluso Marvel estaría orgullosa.

En la película, Johansson interpreta a una humana cibermejorada que ha sido modificada para actuar como arma contra el terror. En la película, vemos un nuevo tipo de ciberseguridad, una que se ocupa del hackeo de una mente humana. ¿Un concepto lejano? No del todo.

La relación entre la mente y la ciberseguridad

Expertos de la Universidad de Washington han revelado cómo los piratas informáticos podrían insertar imágenes en las aplicaciones y grabar la reacción de nuestro cerebro utilizando interfaces cerebro-ordenador.

Las interfaces cerebro-ordenador (BCI, por sus siglas en inglés) se utilizan habitualmente en el ámbito médico y en otras industrias. Originalmente se crearon para mejorar la vida de las personas, pero ha surgido la posibilidad de que se utilicen con fines más maliciosos.

Por ejemplo, puede estar jugando a un videojuego y ver aparecer en la pantalla el logotipo de una marca conocida que desaparece. Los investigadores afirman que estas imágenes se utilizan para registrar las respuestas involuntarias de su cerebro ante ellas mediante un BCI, que puede ser un wearable que controla los niveles de estrés o una gorra cubierta de electrodos.

La investigación continúa advirtiendo de que estos ciberdelincuentes podrían utilizar este método para averiguar a qué partido político está afiliado, sus creencias religiosas y otros datos personales que podrían dañar su reputación o su seguridad.

¿Debemos prepararnos para el apocalipsis?

No, todavía no. Los investigadores han afirmado que la tecnología aún no es capaz de leer la mente por completo, por lo que de momento deberíamos estar a salvo. Sin embargo, advierten de que cuando se combine con la tecnología de auriculares de realidad virtual (RV), aplicaciones de fitness que utilicen dispositivos físicos, equipos BCI modificados y otras combinaciones de software y hardware es cuando podría resultar un problema.

Así pues, aunque actualmente no hay que preocuparse de que lean nuestras mentes sin nuestro consentimiento y de que esa información se utilice indebidamente, sí que se plantea la posibilidad real de que surjan preocupaciones éticas en relación con esta combinación de tecnología en el futuro.

Sofisticación del phishing y el ransomware

«Uf, ¿entonces puedo seguir siendo complaciente con la ciberseguridad? No, con estafas más inteligentes y convincentes en constante evolución, sigue siendo importante mantenerse al tanto y educado sobre las últimas amenazas cibernéticas para usted y su negocio.

El hacker moderno ya utiliza métodos sofisticados para atacar a particulares y empresas. Como demuestra la última investigación sobre la violación de datos de Verizon, que mostró que el 30% de los mensajes de phishing fueron abiertos, un 7% más que el año anterior. Otro 13% de los que abrieron el mensaje, también abrieron el archivo adjunto, lo que condujo a la implantación de malware.

Nuestro software de simulación de phishing ‘MetaPhish ‘ proporciona un portal de concienciación y formación que le permite desarrollar e implementar su phishing simulado y la remediación de aprendizaje dirigido para su organización.

Como líder reconocido en concienciación del personal, gobernanza de políticas y gestión de riesgos, estamos en una posición ideal para guiarle si tiene alguna preocupación sobre la privacidad, la ciberseguridad y el cumplimiento de la normativa para su empresa. No dude en ponerse en contacto con nosotros para una charla informal y podremos informarle exactamente de lo que su organización necesita.