[email protected] | +506 4001-5487
Camtic
  • Sobre CAMTIC
    • ¿Quiénes somos?
    • Nuestro equipo
    • Junta Directiva
    • Memoria institucional
    • Capítulos de CAMTIC (grupos de trabajo)
      • Capítulo de la Industria Audiovisual Costarricense
      • Capítulo de Open Tech
      • Capítulo de Talento Humano
      • Capítulo de Ciberseguridad
      • Capítulo IoT/5G
      • Capítulo de comercio electrónico y mercadeo digital
      • Capítulo Fintech
    • Directorio de afiliados
    • Documentos
      • Informe de Junta Directiva 2022
      • Mapeo TIC 2019
      • Estrategia Costa Rica Verde e Inteligente
      • Video Sectorial Tecnologías Digitales
  • Servicios
    • Beneficios
    • Formación empresarial
      • Formación empresarial TIC
      • INCREASE: Programa de Formación en Innovación Práctica
    • Encuentre un proveedor
    • Camtic B2B Service Providers
    • Comunicación y Prensa
    • Convenios de CAMTIC
  • Noticias
    • Todas las noticias
    • Contratación administrativa
    • Pronunciamientos CAMTIC
    • Hagamos Clic
    • CAMTIC en los medios
  • Calendario
    • Calendario
    • Actividades y Eventos
  • Contáctenos

¡Hacking genético!

¡Hacking genético!

article by: CAMTIC at: 9th Mar 2020 under: Hagamos Clic
Marvin G. Soto| Especialista en Ciberseguridad, Cybercom CR| [email protected]

Aunque algunas áreas de la tecnología no parecen estar evolucionando tan rápido como podríamos haber esperado, la secuenciación del ADN no se encuentra entre ellas. El Proyecto Genoma Humano logró por primera vez la secuenciación completa del genoma humano en el 2003, luego de 13 años.

Ahora, menos de 20 años después, los kits de ADN de bricolaje para el hogar están ampliamente disponibles. Las pruebas genéticas directas al consumidor (DTC) se han convertido en un gran negocio, una industria multimillonaria. En combinación con la creación de bases de datos en línea, ha permitido a los individuos secuenciar sus propios genes y buscar bases de datos para posibles familiares. Un nuevo estudio realizado por investigadores de la Universidad de California, Davis, explora cuán seguros son estos tesoros de información genética en línea.

Estas bases de datos relacionan a individuos con parientes mediante un proceso llamado identidad por descendencia (IBD: Identity by descent). El proceso identifica segmentos de ADN que coinciden entre dos individuos, lo que indica una probable relación familiar.

La longitud de estos segmentos coincidentes generalmente también indica la fuerza de la relación -es decir, los individuos más relacionados tendrán más segmentos coincidentes-. Algunos de los segmentos de coincidencia más cortos se denominan idénticos por estado (IBS: identical-by-state), lo que, dependiendo de la longitud, puede indicar una probable IBD o una ascendencia compartida más distante.

Sin embargo, cuando alguien enumera su información genética en una base de datos en línea, expone esta información a una nueva amenaza. Según el estudio, estos servicios pueden ser vulnerables a ciertas variantes de hacking genético.

La mecánica es simple; cuando los usuarios cargan secuencias de ADN en bases de datos, los hackers pueden robar los genomas contenidos en ellas, ósea pueden hacerse con el ADN de muchas personas, pudiendo detectar a través de análisis de datos, grupos de individuos de interés con variantes genéticas específicas como, por ejemplo; la población con Alzheimer, o con cardiopatías, o males congénitos.

Según el profesor Graham Coop, los usuarios exponen mucho más de lo que piensan al cargar sus datos genéticos. Es información sensible y de altísimo valor para ciertos negocios o intereses. Recordar que el genoma humano no es una tarjeta de crédito robada, que puedes cancelar y pedir una nueva.

Estas vulnerabilidades no afectan los servicios especulativos, en los cuales el usuario envía una muestra de ADN y recibe un código que le permite ver los resultados de su árbol genealógico. Los que están en riesgo son aquellos que simplemente proporcionan una base de datos en línea a la que cualquiera puede acceder y ver si su material genético coincide con el de otra persona.

El equipo de investigación descubrió que hay tres tipos de ataques: IBS Tiling, IBS Probing y IBS Baiting.

  • IBS Tiling (Mosaico de IBS): Implica el uso de datos de genotipos reales disponibles cargados desde varias bases de datos. O sea, el hacker podría adquirir genomas de una base de datos y ver cuáles corresponden a otros genomas dentro de ella. Si se identifican suficientes bits, el genoma de una persona podría ser revelado.
  • IBS Probing (Sondeo de IBS): este enfoque consiste en diseñar conjuntos de datos artificiales diseñados para identificar los genotipos de los usuarios en sitios específicos de interés. Es decir; podría usarse para encontrar personas que porten una variante genética particular, por ejemplo; individuos con un gen de Alzheimer. En este enfoque, se creará un genoma de ADN falso que es poco probable que coincida con nadie, excepto una pequeña porción de la secuencia que coincidirá con el gen de interés. Cualquier coincidencia con una base de datos pública para este genoma falsificado revelará personas con este gen en particular.
  • IBS Baiting (Cebo de IBS): Esta estrategia engaña a una clase de algoritmos que se utilizan para localizar familiares en ciertas bases de datos públicas. Un hacker podría encontrar casi toda la información genética almacenada en una base de datos completa.

Las tres estrategias podrían ser implementadas por una persona con conocimientos genéticos y de computación, como un estudiante graduado. Cualquier persona que use servicios de bases de datos genéticas en línea, debe ser consciente de los peligros potenciales a que se enfrenta, así como de la cantidad de información suya que los hackers podrían robar para ser monetizada para los fines más impensados.

Fuente: eLife

Compartir

NOTICIAS

  • Todas las noticias
  • Contratación Administrativa
  • Pronunciamientos CAMTIC
  • Hagamos Clic
  • CAMTIC en los medios

Entradas recientes

  • Agencia Nacional de Empleo tiene disponibles casi 900 cupos para capacitarse en ciberseguridad
  • Babel firma alianza con Cloudera y refuerza su oferta en Big Data
  • Tech Together: Internet de las Cosas como agente de innovación en el desarrollo en Costa Rica
  • ECIJA firma alianza estratégica con Taylor Wessing
  • Seis empresas representaron a Costa Rica en el Festival de Cine de Málaga

Serie web: #TrabajarEnTICesChiva

Síganos

  • Twitter
  • Instagram
  • Facebook
  • LinkedIn

Legal

  • Política de Privacidad
  • Términos y Condiciones
  • Consentimiento Informado

Contáctenos

San Pedro de Montes de Oca, San José, Costa Rica

+506 40015487
[email protected]
See Map

Escríbanos


    Acepto la política de privacidad.

    Copyright © 2023 Cámara de Tecnologías de Información y Comunicación | CAMTIC
    • Cámara de Tecnologías de Información y Comunicación
    • Contacto
    Gestionar el consentimiento de las cookies

    Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

    Funcional Always active
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
    Manage options Manage services Manage vendors Read more about these purposes
    Ver preferencias
    {title} {title} {title}