{"id":1548,"date":"2019-04-08T08:47:56","date_gmt":"2019-04-08T13:47:56","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1548"},"modified":"2019-04-13T10:34:51","modified_gmt":"2019-04-13T15:34:51","slug":"desarrollan-malware-que-hace-que-aparezcan-tumores-en-radiografias","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/malware\/desarrollan-malware-que-hace-que-aparezcan-tumores-en-radiografias\/","title":{"rendered":"Desarrollan malware que hace que aparezcan tumores en radiograf\u00edas"},"content":{"rendered":"\n<p>Investigadores israel\u00edes de la Ben Gurion University <a href=\"https:\/\/www.washingtonpost.com\/technology\/2019\/04\/03\/hospital-viruses-fake-cancerous-nodes-ct-scans-created-by-malware-trick-radiologists\/?noredirect=on&amp;utm_term=.0a0c810353a9\">han desarrollado un malware especialmente<\/a> dise\u00f1ado para atacar este tipo de esc\u00e1neres CT (tomogr\u00e1ficos) y MRI (de resonancia magn\u00e9tica). La idea es demostrar lo vulnerables que son estos aparatos m\u00e9dicos y lo efectivos que pueden llegar a ser los ataques a la red de los hospitales. <br><br>Los esc\u00e1neres de tomograf\u00eda y de imagen por resonancia magn\u00e9tica son valiosas herramientas para comprender mejor el interior de nuestro cuerpo. Ofrecen grandes ventajas respecto a un esc\u00e1ner de rayos X convencional. Como la posibilidad de obtener im\u00e1genes en todos los \u00e1ngulos posibles en el caso de las tomograf\u00edas; o la de obtener im\u00e1genes secuenciales en secciones del cuerpo en el caso de la resonancia magn\u00e9tica.<br><br>Estas im\u00e1genes son muy \u00fatiles, especialmente para descubrir tumores cancer\u00edgenos. Pueden ser vitales para comprender mejor la localizaci\u00f3n y el alcance del c\u00e1ncer, para conseguir el mejor diagn\u00f3stico y por lo tanto, el tratamiento adecuado. Aunque a veces es normal encontrarse con artefactos visuales en estas pruebas (sobre todo si el paciente se ha movido), suelen ser bastante fiables.<br><\/p>\n\n\n\n<p>Sin embargo, los modernos aparatos usados para realizar estas radiograf\u00edas est\u00e1n conectados a la red del hospital para poder enviar los datos a un ordenador cercano; y por lo tanto, son susceptibles a ataques de hackers, como ha demostrado unos investigadores israel\u00edes, que han desarrollado un malware especialmente dise\u00f1ado para atacar este tipo de esc\u00e1neres CT (tomogr\u00e1ficos) y MRI (de resonancia magn\u00e9tica).<br><br>Los investigadores quer\u00edan demostrar lo vulnerables que son estos aparatos m\u00e9dicos normalmente, y lo efectivos que pueden ser los ataques a la red del hospital. Para ello, desarrollaron un malware que es capaz de modificar los resultados de estos esc\u00e1neres para incluir falsos tumores cancer\u00edgenos; las im\u00e1genes resultantes eran modificadas de tal forma que no fuesen sospechosas para los m\u00e9dicos.<br><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=2120663889  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/omicrono.elespanol.com\/wp-content\/uploads\/2019\/04\/escaner-resonancia-magnetica-4.jpg\" alt=\"\"\/><\/figure>\n\n\n\n<p>En las pruebas [<a href=\"https:\/\/arxiv.org\/pdf\/1901.03597.pdf\">PDF<\/a>] se demostr\u00f3 que estas radiograf\u00edas modificadas eran capaces de enga\u00f1ar a todos los radi\u00f3logos; en las im\u00e1genes modificadas, los m\u00e9dicos presentaron un diagn\u00f3stico de c\u00e1ncer el 99% de las ocasiones. Lo llamativo es que, incluso cuando les avisaban de que una imagen hab\u00eda sido modificada, el 60% de las ocasiones segu\u00edan creyendo que eran tumores reales.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tambi\u00e9n sirve para eliminar tumores de las radiograf\u00edas<\/h3>\n\n\n\n<p>\nQue te diagnostiquen c\u00e1ncer sin tenerlo ya es lo suficientemente malo, pero peor a\u00fan es que tambi\u00e9n funciona al contrario. El malware tambi\u00e9n es capaz de eliminar la presencia de tumores en las radiograf\u00edas, y el 94% de las ocasiones los m\u00e9dicos afirmaron que el paciente estaba sano; si les avisaban de que las im\u00e1genes hab\u00edan sido modificadas, el 87% de las veces no cre\u00edan que el paciente tuviese c\u00e1ncer, cuando en realidad s\u00ed lo ten\u00eda. Hasta el software usado para detectar tumores fue enga\u00f1ado de esta manera.<br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=1318807756  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/omicrono.elespanol.com\/wp-content\/uploads\/2019\/04\/escaner-resonancia-magnetica-5.jpg\" alt=\"malware de esc\u00e1ner tomogr\u00e1fico\" class=\"wp-image-239298\"\/><\/figure><\/div>\n\n\n\n<p>Este malware no ha sido publicado, y no hay indicios de que se est\u00e9 usando en ataques contra hospitales; pero demuestra el gran problema de seguridad de los hospitales modernos, y que, en teor\u00eda, es perfectamente posible modificar los resultados de estas pruebas sin que nadie se de cuenta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones urgentes<\/h3>\n\n\n\n<p>Por eso es importante que las cl\u00ednicas y hospitales trabajen en planes de ciberseguridad definidos por expertos en nuevas tecnolog\u00edas (ingenieros, inform\u00e1ticos, etc.), siempre en colaboraci\u00f3n con todos los profesionales sanitarios y directivos de los centros.   Se debe prevenir y combatir los riesgos derivados del cibercrimen. <\/p>\n\n\n\n<p>El robo de la informaci\u00f3n cl\u00ednica, altamente sensible, puede generar diferentes acciones criminales que van desde el uso de la informaci\u00f3n robada con fines de fraude administrativo, el consumo il\u00edcito de f\u00e1rmacos, hasta incluso la venta de datos a otros cibercriminales. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores israel\u00edes de la Ben Gurion University han desarrollado un malware especialmente dise\u00f1ado para atacar este tipo de esc\u00e1neres CT (tomogr\u00e1ficos) y MRI (de resonancia magn\u00e9tica). La idea es demostrar lo vulnerables que son estos aparatos m\u00e9dicos y lo efectivos que pueden llegar a ser los ataques a la red de los hospitales. Los esc\u00e1neres&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[53,34,46,19,47,33],"class_list":["post-1548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware","tag-ciberataque","tag-ciberseguridad","tag-clinica","tag-malware","tag-radiografia","tag-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1548"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1550"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}