¡Hacking genético!
Marvin G. Soto| Especialista en Ciberseguridad, Cybercom CR| boletinclic@camtic.or
Aunque algunas áreas de la tecnología no parecen estar evolucionando tan rápido como podríamos haber esperado, la secuenciación del ADN no se encuentra entre ellas. El Proyecto Genoma Humano logró por primera vez la secuenciación completa del genoma humano en el 2003, luego de 13 años.
Ahora, menos de 20 años después, los kits de ADN de bricolaje para el hogar están ampliamente disponibles. Las pruebas genéticas directas al consumidor (DTC) se han convertido en un gran negocio, una industria multimillonaria. En combinación con la creación de bases de datos en línea, ha permitido a los individuos secuenciar sus propios genes y buscar bases de datos para posibles familiares. Un nuevo estudio realizado por investigadores de la Universidad de California, Davis, explora cuán seguros son estos tesoros de información genética en línea.
Estas bases de datos relacionan a individuos con parientes mediante un proceso llamado identidad por descendencia (IBD: Identity by descent). El proceso identifica segmentos de ADN que coinciden entre dos individuos, lo que indica una probable relación familiar.
La longitud de estos segmentos coincidentes generalmente también indica la fuerza de la relación -es decir, los individuos más relacionados tendrán más segmentos coincidentes-. Algunos de los segmentos de coincidencia más cortos se denominan idénticos por estado (IBS: identical-by-state), lo que, dependiendo de la longitud, puede indicar una probable IBD o una ascendencia compartida más distante.
Sin embargo, cuando alguien enumera su información genética en una base de datos en línea, expone esta información a una nueva amenaza. Según el estudio, estos servicios pueden ser vulnerables a ciertas variantes de hacking genético.
La mecánica es simple; cuando los usuarios cargan secuencias de ADN en bases de datos, los hackers pueden robar los genomas contenidos en ellas, ósea pueden hacerse con el ADN de muchas personas, pudiendo detectar a través de análisis de datos, grupos de individuos de interés con variantes genéticas específicas como, por ejemplo; la población con Alzheimer, o con cardiopatías, o males congénitos.
Según el profesor Graham Coop, los usuarios exponen mucho más de lo que piensan al cargar sus datos genéticos. Es información sensible y de altísimo valor para ciertos negocios o intereses. Recordar que el genoma humano no es una tarjeta de crédito robada, que puedes cancelar y pedir una nueva.
Estas vulnerabilidades no afectan los servicios especulativos, en los cuales el usuario envía una muestra de ADN y recibe un código que le permite ver los resultados de su árbol genealógico. Los que están en riesgo son aquellos que simplemente proporcionan una base de datos en línea a la que cualquiera puede acceder y ver si su material genético coincide con el de otra persona.
El equipo de investigación descubrió que hay tres tipos de ataques: IBS Tiling, IBS Probing y IBS Baiting.
- IBS Tiling (Mosaico de IBS): Implica el uso de datos de genotipos reales disponibles cargados desde varias bases de datos. O sea, el hacker podría adquirir genomas de una base de datos y ver cuáles corresponden a otros genomas dentro de ella. Si se identifican suficientes bits, el genoma de una persona podría ser revelado.
- IBS Probing (Sondeo de IBS): este enfoque consiste en diseñar conjuntos de datos artificiales diseñados para identificar los genotipos de los usuarios en sitios específicos de interés. Es decir; podría usarse para encontrar personas que porten una variante genética particular, por ejemplo; individuos con un gen de Alzheimer. En este enfoque, se creará un genoma de ADN falso que es poco probable que coincida con nadie, excepto una pequeña porción de la secuencia que coincidirá con el gen de interés. Cualquier coincidencia con una base de datos pública para este genoma falsificado revelará personas con este gen en particular.
- IBS Baiting (Cebo de IBS): Esta estrategia engaña a una clase de algoritmos que se utilizan para localizar familiares en ciertas bases de datos públicas. Un hacker podría encontrar casi toda la información genética almacenada en una base de datos completa.
Las tres estrategias podrían ser implementadas por una persona con conocimientos genéticos y de computación, como un estudiante graduado. Cualquier persona que use servicios de bases de datos genéticas en línea, debe ser consciente de los peligros potenciales a que se enfrenta, así como de la cantidad de información suya que los hackers podrían robar para ser monetizada para los fines más impensados.
Fuente: eLife
Compartir
NOTICIAS
Entradas recientes
- Más de 3500 costarricenses actualizan sus habilidades y destrezas para la industria 4.0
- Región Huetar Caribe se convierte en Film Friendly Zone para atraer proyectos fílmicos internacionales
- Presentan fAIr LAC+, plataforma ampliada para apoyar uso responsable de inteligencia artificial en América Latina y el Caribe
- Iniciativa impulsa desarrollo de lecherías climáticamente inteligentes
- Comisión Europea abre acceso a superordenadores de la UE para acelerar desarrollo de la inteligencia artificial