Está en la página 1de 41

Suscríbete a DeepL Pro para poder traducir archivos de mayor tamaño.

Más información disponible en www.DeepL.com/pro.

Consulte los debates, las estadísticas y los perfiles de los autores de esta publicación en: https://www.researchgate.net/publication/356089255

Riesgos de ciberseguridad asociados a las clasificaciones de las interfaces cerebro-


ordenador

Capítulo - Noviembre 2021


DOI: 10.4018/978-1-7998-7789-9.ch013

CITACIONE LEE
S
20
0

3 autores:

Sergio López Bernal Alberto Huertas


Universidadde UniversidaddeZúrich
Murcia 83 PUBLICACIONES 472 CITAS
21 PUBLICACIONES 42 CITAS

VER PERFIL VER PERFIL

GregorioMartínezPérez
Universidadde Murcia
282 PUBLICACIONES 2.794 CITAS

VER PERFIL

Algunos de los autores de esta publicación también trabajan en estos proyectos relacionados:

Proyecto Selfnet View

AuthCODE Verproyecto
Todo el contenido que sigue a esta página fue subido por SergioLópezBernal el 10 de noviembre de 2021.

El usuario ha solicitado la mejora del archivo descargado.


Clasificación de los riesgos de
ciberseguridad asociados a las
interfaces cerebro-ordenador
Sergio López Bernala , Alberto Huertas Celdránb , Gregorio Martínez Pérez a

Departamento de Ingeniería de la Información y las Comunicaciones, Universidad de


a

Murcia, 30100 Murcia, España. {slopez, gregorio}@um.es

Grupo de Sistemas de Comunicación (CSG), Departamento de Informática (IfI),


b

Universidad de Zúrich UZH, CH 8050 Zúrich, Suiza. huertas@ifi.uzh.ch

RESUMEN

Las interfaces cerebro-ordenador (BCI) han experimentado una considerable evolución en la última
década, expandiéndose desde los escenarios clínicos a sectores como el del entretenimiento o los
videojuegos. Sin embargo, esta popularización las convierte en objetivo de ciberataques como el
malware. La literatura actual carece de trabajos completos centrados en la ciberseguridad aplicada a las
BCI y, principalmente, de publicaciones que realicen un análisis riguroso de los riesgos y debilidades
que presentan estas interfaces. Si no se estudian adecuadamente, estas potenciales vulnerabilidades
podrían afectar dramáticamente a los datos de los usuarios, a la disponibilidad del servicio y, sobre todo,
a la seguridad de los usuarios. Por ello, este trabajo introduce una evaluación del riesgo que presenta
cada una de las clasificaciones de ICB ya definidas en la literatura para concienciar a los lectores de
este capítulo sobre la potencial amenaza que las ICB pueden generar en los próximos años si no se
adoptan medidas integrales, basadas en mecanismos estándar. Además, pretende alertar a las partes
interesadas del mundo académico e industrial sobre el impacto que estos riesgos podrían tener en el
futuro hardware y software de las ICB.

Palabras clave: BCI, riesgo, vulnerabilidad, malware, integridad, confidencialidad, disponibilidad, seguridad
INTRODUCCIÓN
Escenarios de aplicación
Las interfaces cerebro-ordenador (BCI) son dispositivos bidireccionales que permiten la comunicación
entre el cerebro y sistemas externos, como los ordenadores. Por un lado, los sistemas BCI permiten
adquirir datos neuronales, estudiar el estado del cerebro y controlar dispositivos externos como sillas de
ruedas o prótesis (Lebedev et al., 2017). Por otro lado, se utilizan en procedimientos de neuroestimulación
para estimular regiones específicas del cerebro (Edwards et al., 2017). Estos enfoques separados pueden
unificarse bajo el concepto de BCI bidireccional, que puede alternar acciones de registro y estimulación
para verificar que las acciones de estimulación tienen el efecto deseado dentro del cerebro u ofrecer
retroalimentación a los usuarios de BCI a través de la estimulación (Rao, 2019).

Las tecnologías BCI se utilizan principalmente en escenarios médicos para el diagnóstico y el tratamiento
de enfermedades neurológicas. Centrándonos en la perspectiva de la adquisición, las BCI se utilizan
ampliamente para detectar diversas afecciones, como la epilepsia, que permiten detectar la actividad
neuronal anómala (Sowndhararajan et al., 2018). También se han utilizado como sistemas de habla
mental, donde la BCI puede analizar la actividad neuronal del usuario para determinar cada letra
deletreada (Guan et al., 2004). Además, tecnologías como la fMRI basada en campos magnéticos
permiten la visualización de todo el cerebro para detectar tejidos dañados, ampliamente utilizada hoy en
día en la mayoría de los hospitales del mundo. En cuanto a la estimulación neuronal, actualmente hay una
gran variedad de tecnologías aceptadas por organismos sanitarios como la FDA estadounidense para tratar
diferentes enfermedades. Por ejemplo, la Estimulación Cerebral Profunda (ECP) es una tecnología de ICB
que se utiliza para tratar varias afecciones, como la enfermedad de Parkinson, el temblor esencial o los
trastornos obsesivo-compulsivos (Edwards et al., 2017).

Aunque las BCI se utilizan habitualmente con fines médicos, estos sistemas han ganado popularidad en
otros sectores económicos. Uno de los más relevantes es el militar, donde se estudia la aplicación de las
BCI en múltiples escenarios (Binnendijk et al., 2020). Uno de estos escenarios de aplicación son los
sistemas capaces de monitorizar el estado mental de los soldados, evaluando la respuesta cognitiva y
emocional ante situaciones complejas. También se están investigando para aumentar las capacidades
mentales de los soldados en las dimensiones física, cognitiva y emocional. Además, podrían servir como
sistemas para transmitir mentalmente órdenes entre individuos, mejorando los sistemas de
telecomunicación en el campo de batalla. Por último, estos dispositivos son interesantes para controlar
exoesqueletos, con el objetivo de restaurar la funcionalidad motora perdida o incluso mejorar la fuerza
humana natural.

Otro sector de aplicación emergente para las BCI es el de las industrias del entretenimiento y los
videojuegos, donde se han utilizado sistemas BCI para controlar el avatar del juego con la mente (Ahn et
al., 2014). La aplicación de las tecnologías BCI podría generar una revolución en este campo, similar a la
introducción de las tecnologías de realidad virtual en los últimos años. A pesar de estos fines lúdicos, la
aplicación de las BCI en los videojuegos también beneficia positivamente a las terapias de
neurorrehabilitación, donde estos sistemas pueden mejorar las capacidades motoras perdidas (McMahon
et al., 2018).

Además, en los últimos años han surgido nuevas tecnologías y escenarios de aplicación que presentan
considerables desafíos de ingeniería. En primer lugar, las BCI invasivas están avanzando hacia la
miniaturización de sus electrodos, con el objetivo de reducir el daño causado por los procedimientos
quirúrgicos, y una mejor resolución y cobertura del cerebro (Musk, 2019). Además, las BCI se utilizan
incipientemente para permitir a los usuarios acceder a Internet con sus mentes (Saboor et al., 2018) o
incluso permitir la comunicación mental directa entre sujetos (Pais-Vieira et al., 2013).

La evolución y diversificación de estas tecnologías han derivado en una diferenciación de las BCIs basada
en múltiples clasificaciones. Una de estas clasificaciones es la invasividad de los dispositivos BCI,
diferenciando los que se colocan dentro del cráneo de los que se aplican externamente (Bonaci et al.,
2015a; Lebedev et al., 2017). Una segunda clasificación se basa en el diseño de la BCI, que indica cómo
es el proceso de adquisición o estimulación
iniciado, ya sea por el usuario o por el BCI (Wahlstrom et al., 2016; Ramadan et al., 2017). En base a
estas diferenciaciones, en los últimos años han surgido múltiples tecnologías que pretenden satisfacer
requisitos no cubiertos por las existentes tanto para los procedimientos de adquisición como de
estimulación. La tecnología utilizada representa la tercera clasificación analizada en este capítulo
(Ramadan et al., 2017; Polanía et al., 2018). Otra clasificación interesante consiste en la sincronización de
las BCI, indicando quién controla los procesos (An et al., 2016; Ramadan et al., 2017). La última
clasificación estudiada radica en el escenario de aplicación, como la neuromedicina o el juego y el
entretenimiento (Li et al., 2015).

Motivación
Aunque las tecnologías BCI presentan enormes beneficios y potencial de futuro, en los últimos años, la
literatura académica ha abordado la ciberseguridad en las BCI, detectando ataques que pueden tener un
efecto negativo en estas tecnologías. En estos trabajos se han identificado ataques criptográficos cuyo
objetivo es interrumpir los mecanismos de encriptación utilizados para proteger los datos transmitidos
entre los dispositivos BCI y los ordenadores, siendo esencial implementar sistemas criptográficos
robustos (Gupta et al., 2016). También indicaron que los ataques de interferencia centrados en la emisión
de ruido electromagnético podrían impedir que los electrodos adquirieran datos neuronales (Bonaci et al.,
2015a; Ienca et al., 2016). Además, Bonaci et al. (2015a) detectaron que los atacantes podían utilizar
estrategias de malware para afectar a la integridad y confidencialidad de los datos, comprometiendo el
funcionamiento normal del sistema. Sin embargo, estos trabajos sólo se centraron en aspectos particulares
de los sistemas BCI, sin una cobertura en profundidad de la situación. Basándose en esta falta de estudios
exhaustivos, López-Bernal et al. (2019) revisaron el estado del arte de la ciberseguridad aplicada a las
ICB, analizando los ataques, los impactos y las contramedidas aplicables tanto al ciclo de funcionamiento
de las ICB como a los despliegues arquitectónicos comunes. Sin embargo, esa investigación no cubre el
análisis de la ciberseguridad desde la perspectiva de las clasificaciones de las ICB. Basándose en ello, este
capítulo detecta una oportunidad en la literatura académica para realizar una evaluación de riesgos de los
sistemas BCI existentes.

Contribuciones
Teniendo en cuenta la ausencia de literatura que analice los aspectos de ciberseguridad relacionados con
las clasificaciones de ICB, la principal contribución de este capítulo es una revisión de los riesgos más
críticos asociados a cada clasificación particular desde el punto de vista de la integridad de los datos, la
confidencialidad de los datos, la disponibilidad de los datos y los servicios, y la seguridad. Este análisis de
la clasificación pone de relieve los impactos más relevantes en materia de ciberseguridad de cada familia
de ICB, con el objetivo de alertar sobre las vulnerabilidades presentes en las tecnologías de ICB.

El resto de este capítulo está estructurado como sigue. La sección de Antecedentes presenta el estado
actual del arte en materia de ciberseguridad en las ICB, y presenta las clasificaciones de ICB más
comunes definidas en la literatura. A continuación, la sección Evaluación del riesgo de las clasificaciones
de BCI presenta un análisis de los riesgos existentes para la clasificación de BCI. La sección Direcciones
futuras de investigación destaca la tendencia actual y la evolución futura de las ICB, indicando las
posibles oportunidades en este ámbito. Por último, la sección Conclusión presenta un resumen del
capítulo.

ANTECEDENTES
Esta sección se centra en primer lugar en el análisis de las ciberamenazas propuesto por la literatura
académica actual. Después, presenta las clasificaciones de ICB más comunes propuestas en la literatura,
indicando las familias de ICB incluidas en cada clasificación.
Ciberseguridad en las ICBs
La investigación centrada en la ciberseguridad aplicada a las ICB ha cobrado importancia en los últimos
años, donde la literatura ha documentado amenazas contra estas tecnologías. Entre los ciberataques
identificados, Martinovic
et al. (2012) documentaron que la presentación de estímulos visuales maliciosos a los usuarios de BCI
utilizando el paradigma P300 podría extraer información sensible como los números de PIN, el mes de
nacimiento del usuario, la zona de residencia o datos relacionados con el banco. Frank et al. (2017)
ampliaron este estudio, considerando la idea de estímulos visuales subliminales, en los que el usuario no
es consciente del ataque, y determinando que este enfoque podría ser factible.
Li et al. (2015) y Landau et al. (2020) identificaron la aplicabilidad de los ataques de repetición y
suplantación de identidad en los sistemas BCI, en los que el atacante adquiere señales neuronales
legítimas de un usuario, para luego retransmitirlas al medio. Estos podrían ser especialmente perjudiciales
en los escenarios de autenticación BCI, donde el atacante obtiene las señales neuronales capaces de
autenticar a un usuario, utilizadas posteriormente para obtener el control de los activos protegidos.
Además, la literatura ha detectado la viabilidad de los ataques de interferencia (Ienca et al., 2016; Landau
et al., 2020), impidiendo que la BCI adquiera señales neuronales del cerebro mediante la transmisión de
ruido electromagnético al medio.
Uno de los ataques más dañinos en los sistemas informáticos es el malware (Gupta et al., 2018), que
también es una de las amenazas más dañinas sobre los sistemas BCI. Bonaci et al. (2015a) documentaron
que las aplicaciones BCI actuales y las tiendas de aplicaciones no implementan estándares de seguridad,
no consideran la privacidad ni las medidas de seguridad. En base a esto, un desarrollador malicioso podría
crear una aplicación que contenga malware, definiendo dos estrategias de ataque. La primera se centraría
en secuestrar los componentes y algoritmos legítimos de la BCI, cambiando el comportamiento de las
fases de extracción y decodificación de características del ciclo de funcionamiento de la BCI. El segundo
ataque podría centrarse en añadir o sustituir componentes legítimos de la ICB. En resumen, los ataques de
malware podrían alterar la integridad de la ICB, haciéndola vulnerable a acciones maliciosas.
Inspirándose en los ataques anteriores, López Bernal et al. (2020a) identificaron vulnerabilidades sobre
soluciones BCI emergentes centradas en la estimulación de neuronas individuales, como Neuralink.
Indicaron que, basándose en estas vulnerabilidades, un atacante podría aprovecharlas para controlar la
BCI para interrumpir la neuroestimulación y alterar el comportamiento neuronal espontáneo. Definieron
los conceptos de ciberataques Neuronal Flooding y Neuronal Scanning como mecanismos capaces de
alterar el comportamiento neuronal, inspirados en los ataques y mecanismos de comunicación
informática. La experimentación presentada indicó que estas amenazas pueden reducir el número de picos
neuronales producidos, generando también un incremento en la dispersión temporal de estos picos.
Aunque la literatura ha abordado amenazas específicas de ciberseguridad contra las ICB, era necesario
que los trabajos académicos reunieran todo el conocimiento sobre el tema. En base a ello, López Bernal et
al. (2019) introdujeron una primera identificación de ciberataques y contramedidas aplicables a las fases
del ciclo de las ICB. Posteriormente, López Bernal et al. (2020b) revisaron exhaustivamente el estado del
arte de la ciberseguridad en las ICB, analizando los ataques aplicables a cada fase del ciclo de
funcionamiento de las ICB, los impactos que generan y las posibles contramedidas para mitigarlos.
Además, ese trabajo también revisó los ataques, impactos y contramedidas de los despliegues
arquitectónicos más comunes. En resumen, los autores determinaron una falta de trabajos y soluciones
integrales que aborden los problemas de ciberseguridad en el campo de la ICB.

Clasificaciones del ICB


En esta subsección se presentan las diferentes clasificaciones estudiadas en el capítulo, previamente
definidas en la literatura académica, estudiando el diseño de las ICB, la tecnología que utilizan, su nivel
de
invasión, el enfoque de sincronización utilizado entre el usuario y el BCI y, por último, el escenario de
aplicación del BCI.

Diseño de ICBs
La primera clasificación estudiada en este trabajo es el diseño de las BCI, que indica quién es el
responsable de iniciar el proceso de adquisición de datos neuronales y cómo se realiza el proceso. En
otras palabras, esta clasificación indica si el usuario o la BCI desencadena el proceso y cómo se realiza la
interacción para realizar las acciones previstas (Zander et al., 2010; Wahlstrom et al., 2016; Hong et al.,
2017; Lebedev et al., 2017; Ramadan et al., 2017). Según esta categorización, se han definido cuatro
familias de BCI en la literatura: activa, pasiva, reactiva e híbrida.
En las ICB activas, también conocidas como independientes (Lebedev et al., 2017) o espontáneas
(Ramadan et al., 2017), los usuarios inician intencionadamente una acción predefinida que genera
actividad cerebral, como la imaginación de movimientos de las extremidades, que luego es captada por la
ICB (Zander et al., 2010; Lebedev et al., 2017). Un ejemplo de acción es la imaginación de los
movimientos de las extremidades (Lebedev et al., 2017). Gilja et al. (2012) utilizaron las BCI activas para
el control de un cursor de ordenador en monos rhesus.
Las BCI pasivas, en contraste con las BCI activas, se centran en la adquisición de la actividad cerebral
espontánea y no evocada, generada normalmente durante tareas complejas del mundo real, como las
acciones realizadas por un piloto durante un vuelo (Zander et al., 2010, Wahlstrom et al., 2016). Los BCI
pasivos se han utilizado para medir estados mentales como la atención, el estrés, la carga de trabajo o las
emociones (Aricò et al., 2018).
La tercera familia se denomina BCI reactiva, también identificada como dependiente (Lebedev et al.,
2017) o evocada (Ramadan et al., 2017). Esta familia depende de los estímulos externos presentados a los
usuarios y de las respuestas neuronales generadas por sus cerebros como respuesta. Las BCI reactivas se
utilizan, por ejemplo, para detectar situaciones en las que el usuario reconoce estímulos externos
conocidos de un conjunto de estímulos desconocidos.
Por último, las BCI híbridas pueden considerarse desde dos perspectivas. Por un lado, son sistemas BCI
que reciben diferentes tipos de señales cerebrales como entrada (Lebedev et al., 2017). Centrándose en
este enfoque, Ramadan et al. (2017) y Hong et al. (2017) mostraron diferentes posibilidades y su
finalidad. Por ejemplo, una combinación de EEG y EMG para mejorar la precisión y mejorar el
rendimiento de la aplicación. Por otro lado, Wahlstrom et al. (2016) definieron las BCI híbridas como una
combinación de al menos un sistema BCI activo, pasivo o reactivo con tecnologías no BCI para mejorar
el rendimiento del sistema (por ejemplo, una combinación de una BCI activa y un autómata de estado
finito para controlar un robot).

Tecnología BCI
La tecnología utilizada por la ICB es la segunda clasificación, en la que surgen dos subclasificaciones
adicionales en función de si se destinan a la adquisición de datos neuronales o a la estimulación cerebral.
Las tecnologías más representativas considerando la adquisición de ondas cerebrales son la
Electroencefalografía (EEG), la Resonancia Magnética Funcional (fMRI), la Magnetoencefalografía
(MEG), la Electrocorticografía (ECoG) y el polvo neural. Por otro lado, centrándonos en las técnicas de
estimulación cerebral, las más relevantes son la Estimulación Magnética Transcraneal (EMT), la
Estimulación Eléctrica Transcraneal(tES), el Ultrasonido Focalizado Transcraneal (tFUS), la Estimulación
Cerebral Profunda (ECP), y el polvo neural (Tyler et al., 2017; Polanía et al., 2018).
Relacionado con el registro de la actividad neuronal, el EEG es una tecnología no invasiva que utiliza
electrodos colocados en el cuero cabelludo (Ramadan et al., 2017). Esta tecnología destaca por ser fácil de
usar, barata, portátil y con un
alta resolución temporal, del orden de los milisegundos (vanGerven et al., 2009; Ramadan et al., 2017).
Es la tecnología no invasiva más utilizada, principalmente en videojuegos y entretenimiento (Ahn et al.,
2014; McMahon et al., 2018). Sin embargo, tiene una escasa resolución espacial y las ondas cerebrales
adquiridas pueden estar distorsionadas por otra actividad neuronal, como los movimientos de los
músculos y los ojos, lo que se conoce como artefactos (vanGerven et al., 2009).
La fMRI es otra tecnología no invasiva utilizada para medir la variación de las concentraciones de
hemoglobina en sangre durante la actividad cerebral. Tiene mejor resolución espacial que el EEG y el
MEG, identificando zonas activas en todo el cerebro. Sin embargo, tiene una baja resolución temporal,
entre uno y dos segundos (vanGerven et al., 2009; Lebedev et al., 2017; Ramadan et al., 2017). La
resolución de la fMRI también se ve afectada por los movimientos de la cabeza (Ramadan et al., 2017).
Esta tecnología es útil en escenarios clínicos para tratar afecciones neurológicas como el ictus o los
trastornos mentales, aunque no se aplica al uso cotidiano (Lebedev et al., 2017).
Siguiendo con las tecnologías de registro no invasivo, la MEG utiliza la neuroimagen funcional sobre los
campos magnéticos producidos por la corriente eléctrica generada por las neuronas corticales. Este método
tiene una excelente resolución temporal y espacial. A pesar de estas ventajas, la MEG sólo puede
utilizarse en instalaciones blindadas magnéticamente y no es portátil. Esta tecnología se utiliza
ampliamente para detectar regiones con funciones cerebrales anormales y en pacientes tetrapléjicos y con
accidentes cerebrovasculares (Lebedev et al., 2017; Ramadan et al., 2017).
Por último, el ECoG es un método parcialmente invasivo en el que se coloca una rejilla de electrodos en
la superficie del cerebro (Lebedev et al., 2017). Ofrece una SNR superior a los sistemas no invasivos,
como el EEG, y una mayor resolución espacial y temporal. Además, permite detectar mejor la actividad
oscilatoria de alta frecuencia (vanGerven et al., 2009). A pesar de las ventajas anteriores, el ECoG no
puede utilizarse para detectar picos de una sola neurona (Lebedev et al., 2017), y es muy difícil utilizar
estos dispositivos fuera de un quirófano (Ramadan et al., 2017).
En cuanto a la estimulación de las neuronas, la EMT es una tecnología que genera campos eléctricos
dentro del cerebro, llegando a la corteza y con el objetivo de modular la actividad cerebral y el
comportamiento. Esta tecnología obtuvo la aprobación de la FDA en 2018 para tratar la depresión y las
cefaleas (Tyler et al., 2017). La EMT también se ha utilizado para probar la comunicación dinámica entre
áreas interconectadas del cerebro (Polanía et al., 2018) y el envejecimiento cognitivo (Gomes-Osman et
al., 2018). Aunque la EMT tiene una buena resolución temporal, presenta una precisión espacial
inadecuada (Lebedev et al., 2017).
La tES es otra técnica de estimulación que utiliza corrientes débiles e indoloras aplicadas al cuero
cabelludo (Polanía et al., 2018). Puede basarse en la estimulación por corriente directa (tDCS) o por
corriente alterna (tACS). La tDCS es un método sencillo que estimula la corteza y afecta a áreas
relativamente grandes, presentando una baja resolución espacial y temporal. Por el contrario, la tACS
presenta una buena precisión temporal (Polanía et al., 2018). Se ha reportado que el tES puede mejorar y
perturbar procesos cognitivos, como la resolución creativa de problemas o la memoria de trabajo, cuando
se aplica a diferentes regiones cerebrales. Además, puede mejorar el rendimiento de la memoria de trabajo
y el comportamiento motor (Tyler et al., 2017; Polanía et al., 2018). Aunque estas tecnologías son
prometedoras, no están lo suficientemente maduras para su uso en humanos en términos de fiabilidad y
reproducibilidad (Tyler et al., 2017; Bikson et al., 2018).
El tFUS es una novedosa técnica de neuromodulación que ofrece una alta resolución espacial, siendo la
única tecnología no invasiva capaz de penetrar en el cráneo y estimular circuitos específicos en la
profundidad del cerebro (Kubanek et al., 2018,
Legon et al., 2018). Se ha utilizado para estimular la actividad de los circuitos corticales, talámicos y del
hipocampo en animales (Tyler et al., 2017), y puede ser útil para identificar y tratar trastornos
neurológicos y psiquiátricos en humanos, como el dolor neuropático o la depresión, debido a su potencial
para inducir cambios plásticos en los circuitos cerebrales aberrantes (Kubanek et al., 2018).
Por último, la ECP es una técnica de neuroestimulación invasiva que implica un procedimiento quirúrgico
para implantar electrodos en la profundidad del cerebro. Esta invasión proporciona a la ECP una
resolución espacial y temporal aceptable. Centrándose en su funcionamiento, el dispositivo implantado
envía corrientes eléctricas a zonas subcorticales específicas para aumentar, suprimir o distorsionar la
actividad neuronal. Este método se ha utilizado para tratar afecciones como la enfermedad de Parkinson,
la distonía y los síndromes de dolor crónico (Denning et al., 2009; Ienca et al., 2016; Khabarova et al.;
2018, Kubanek et al., 2018). A pesar de los beneficios de la ECP, las cirugías asociadas requeridas
pueden tener complicaciones como infecciones o hemorragias (Kubanek et al., 2018).
Las nanorredes neuronales comprenden varias tecnologías para registrar y estimular la actividad neuronal
mediante el uso de nanodispositivos. En particular, el polvo neural es una solución para adquirir datos
neuronales que se basa en nanodispositivos colocados en la corteza, debajo del cráneo y debajo de la
duramadre (Seo et al., 2013; Lebedev et al., 2017). Un interrogador es alimentado por un transceptor
externo que utiliza la transferencia de energía por radiofrecuencia (Seo et al., 2013), y establece la
alimentación y la comunicación inalámbrica con el polvo neural mediante ultrasonidos (Seo et al., 2013,
Neely et al., 2018). Esta nanotecnología ofrece algunas ventajas, ya que no utiliza ejes de microelectrodos
que pueden dañar el tejido nervioso, registra zonas muy cerradas dentro del cerebro y puede funcionar
como un sistema de bucle cerrado basado en la adaptación en tiempo real, ofreciendo una alta resolución
espacial y temporal (Lebedev et al., 2017). También es una alternativa interesante a los sistemas
electromagnéticos debido a su menor atenuación y mayor eficiencia (Neely et al., 2018). Wirdatmadja et
al. (2017) utilizaron el modelo de polvo neuronal definido por Seo et al. (2013) para proponer un sistema
de estimulación basado en nanorredes optogenéticas y la definición de diferentes patrones de disparo (por
ejemplo, regiones cerebrales, frecuencias, sincronización temporal) para interactuar con los dispositivos.
Zheng et al. (2019) desarrollaron un dispositivo implantable basado en la estimulación optogenética para
los nervios periféricos, centrado en la activación de los músculos de las extremidades. Lee et al. (2019)
definieron el concepto de sensores Neurograin, implementando una red de nanodispositivos que utiliza la
recolección de energía inalámbrica, y validado en pruebas ex vivo e in vivo en roedores. A pesar de las
ventajas de estas tecnologías, son experimentales, y aún no se han probado en humanos (Lebedev et al.,
2017). Además, López Bernal et al. (2020a) han identificado la arquitectura del polvo neural como
vulnerable.

Nivel de invasión
La clasificación del nivel de invasividad indica si el dispositivo BCI se implanta en el cuerpo del usuario
o se coloca externamente. Esta clasificación ha sido ampliamente estudiada en la literatura (vanGerven et
al., 2009; Bonaci et al., 2015a; Li et al., 2015; Vaid et al., 2015; Ienca et al., 2016; Wahlstrom et al.,
2016; Frank et al., 2017; Ramadan et al., 2017; Lebedev et al., 2017; Polania et al., 2018), donde se han
propuesto las siguientes tres familias: invasiva, parcialmente invasiva y no invasiva.
Los sistemas invasivos requieren un proceso de neurocirugía que implica abrir el cuero cabelludo, el
cráneo y colocar los componentes de la BCI en el tejido cerebral para registrar o estimular las neuronas.
Esta tecnología se ha utilizado principalmente en el ámbito médico porque permite medir la actividad
neuronal con muy poco ruido. En las últimas décadas, permiten la interacción directa con el cerebro,
permitiendo la estimulación de neuronas individuales (Lebedev et al., 2017; Wirdatmadja et al., 2017).
La segunda familia de esta categoría se denomina parcialmente invasiva, y los componentes de la ICB se
colocan en la superficie del cerebro sin penetrar en el tejido nervioso. Esta familia se utiliza en medicina,
por ejemplo, con electrodos subdurales que pretenden identificar la localización de los ataques epilépticos
(vanGerven et al., 2009; Yang et al., 2014). Este tipo de BCI tiene una resolución temporal y espacial
inferior a la anterior, lo que afecta a su aplicabilidad en algunos escenarios de aplicación.
Por último, las BCI no invasivas se aplican fuera del cráneo, directamente en el cuero cabelludo.
Presentan una menor resolución temporal y espacial que las dos familias anteriores debido a la atenuación
y el filtro provocados por el hueso y la piel. Sin embargo, tienen un papel esencial en el campo de la
salud, donde los sistemas de estimulación neuronal no invasivos están ganando popularidad (Ramadan et
al., 2017). Además, estas tecnologías son los sistemas más extendidos por su sencillez y aplicabilidad en
escenarios de entretenimiento, donde los usuarios finales se benefician de sus ventajas (Li et al., 2015;
Ramadan et al., 2017).

Sincronización
La cuarta clasificación considerada en este trabajo es la sincronización de las ICB, centrada en la
interacción entre las ICB y los usuarios. Determina quién controla los procesos de grabación y
estimulación y en qué franjas horarias. En base a ello, se han documentado en la literatura dos familias de
BCIs (An et al., 2016; Ramadan et al., 2017): síncronos y asíncronos.
En los sistemas BCI síncronos (o con ritmo de pistas), la interacción entre el usuario y el BCI se produce
durante períodos específicos (Ramadan et al., 2017). Esta planificación viene impuesta por la BCI, que
controla la comunicación. Fuera de estos periodos, la BCI no puede comunicarse con el usuario. Son más
fáciles de implementar que las BCI asíncronas, pero no son adecuadas para adquirir las intenciones
mentales de los usuarios (An et al., 2016). Bentabet et al. (2016) utilizaron BCI sincrónicas para controlar
dispositivos domóticos, extrayendo características de las ondas P300.
En cambio, en los sistemas asíncronos (o de ritmo propio), los usuarios pueden generar señales cerebrales
en cualquier momento, y la BCI reaccionará a estos eventos. Ramadan et al. (2017) destacaron la
complejidad de detectar los estados de inactividad y propusieron utilizar un botón para activar o
desactivar la adquisición de estímulos. An et al. (An et al., 2016) propusieron una BCI asíncrona para
controlar un avatar virtual en un juego. En este juego, el avatar compite con otros usuarios en una carrera,
corriendo continuamente y, cuando se recibe una orden de control, se realiza una acción sobre el avatar.
Como se puede ver, estos sistemas dependen del momento y de la acción realizada por el usuario, sin que
el control se imponga desde la BCI.

Escenario de uso
El escenario de aplicación es otra clasificación de BCI muy conocida. Fue propuesta por Li et al. (2015),
y destacaron los siguientes cuatro tipos: neuromédica, autenticación de usuarios, juegos y entretenimiento,
y BCI basada en teléfonos inteligentes.
El campo de las aplicaciones neuromédicas ha sido el centro de la investigación en BCI durante décadas.
Las aplicaciones desarrolladas en este campo van desde el control de prótesis y sillas de ruedas (Denning
et al., 2009; Li et al., 2015; Ienca et al., 2016) hasta el uso en procedimientos de estimulación cerebral
(Lebedev et al., 2017; Wirdatmadja et al., 2017; Polanía et al., 2018). Además, Chaudhary et al. (2017)
utilizaron las BCI para establecer un sistema de comunicación sencillo con pacientes totalmente
paralizados. Hoy en día, la investigación actual sobre las BCI se centra en nuevos mecanismos y
tecnologías para analizar y estimular el cerebro.
El segundo escenario es el uso de las BCI como sistemas de autenticación. El proceso de autenticación
consiste en registrar las ondas cerebrales del usuario mientras realiza una tarea previamente establecida. A
continuación, los datos neuronales adquiridos se validan con la entidad que contiene los datos de
autenticación para validar al usuario. Las señales cerebrales son un excelente elemento biométrico ya que
cada cerebro genera patrones únicos (Bonaci et al., 2015a, Takabi et al., 2016b), y la acción mental que
desencadena el proceso de autenticación puede ser modificada, permitiendo un mecanismo de
autenticación adaptativo y flexible. Por último, las señales cerebrales pueden verse fácilmente afectadas, y
es difícil reproducirlas bajo los efectos del estrés, la ansiedad o las drogas (Martinovic et al., 2012).
La tercera familia, la de los juegos y el entretenimiento, surgió debido a la utilidad de las BCI en la
industria de los videojuegos para controlar las acciones transmitidas al juego con la mente. Las tareas de
desarrollo que permiten su creación se han facilitado mediante el uso de APIs estándar (Takabi et al.,
2016b). Ahn et al. (2014) revisaron los juegos BCI, destacando juegos como Bacteria Hunt, y realizaron
una encuesta en la que participaron investigadores, desarrolladores de juegos y usuarios. McMahon et al.
(2018) se centraron en la realidad virtual y crearon un prototipo de entorno de desarrollo de código abierto
de bajo coste para juegos BCI.
Por último, las BCI basadas en teléfonos inteligentes se basan en la relación entre las BCI y las
aplicaciones del usuario almacenadas en los teléfonos inteligentes, donde es el escenario de uso más
común en las marcas comerciales de BCI, como Emotive o Neurosky (Takabi et al., 2016b). Además,
Pycroft et al. (2016) identificaron que los dispositivos computacionales, como los smartphones,
introducen nuevos riesgos y problemas de seguridad. En este sentido, Li et al. (2015) indicaron que la
mayoría de los problemas existentes en los teléfonos inteligentes también podrían aplicarse a las
aplicaciones BCI basadas en teléfonos inteligentes. Por ejemplo, obtener acceso a los datos almacenados
en la tarjeta SD o transferir datos sensibles a servidores remotos mediante ataques de malware.

EVALUACIÓN DEL RIESGO DE LAS CLASIFICACIONES DE BCI


En esta sección se presenta un análisis cuantitativo de los riesgos presentes en cada una de las
clasificaciones introducidas en la sección anterior, desde el punto de vista de la integridad de los datos, la
confidencialidad de los datos, la disponibilidad de los datos y los servicios, y la seguridad. Para facilitar la
lectura de esta sección, la Figura 1 presenta un resumen de las clasificaciones estudiadas, incluyendo
también las diferentes familias incluidas en cada clasificación.
Figura 1.Clasificaciones de ICB estudiadas y sus familias asociadas.
Diseño de ICBs
En cuanto a los riesgos de ciberseguridad asociados a cada familia de esta clasificación, este capítulo
identifica los estímulos externos maliciosos como los más perjudiciales. Estos son explotados por ataques
de estímulos engañosos (López Bernal et al., 2020b) presentando inputs maliciosos al usuario o a la BCI
para obtener un beneficio. Un ejemplo de este beneficio es el uso de estímulos visuales subliminales para
generar señales cerebrales específicas que impliquen fugas de datos sensibles, como la adquisición de
pensamientos o creencias personales. En este contexto, Wahlstrom et al. (2016) indicaron que si los
usuarios con ICB activas pueden detener el funcionamiento de la ICB y han dado su consentimiento para
adquirir dichos datos, no hay riesgo de ataques a la confidencialidad. Sin embargo, los autores de este
capítulo identifican que los ataques de estímulos engañosos aplicados a estas ICB generan problemas de
confidencialidad de datos, ya que las condiciones mencionadas anteriormente no evitan que las ICB
sufran vulnerabilidades.

Además, Wahlstrom et al. (2016) documentaron que las ICB pasivas corren el riesgo de sufrir ataques a la
confidencialidad de los datos, ya que los usuarios no controlan la ICB. Además, destacaron que en las
BCI reactivas es poco probable que surjan problemas de confidencialidad si se filtra la actividad neuronal,
los usuarios se encuentran en un entorno controlado y dan su consentimiento al procedimiento. En
cambio, basándose en los principios visuales subliminales mencionados anteriormente, se han detectado
en la literatura ataques de estímulos engañosos para este tipo de BCIs (Martinovic et al., 2012; Frank et
al., 2017). En relación con las BCIs híbridas, Wahlstrom et al. (2016) identificaron que el riesgo de estas
tecnologías es la combinación de los riesgos de cada una de sus partes. Teniendo en cuenta estos aspectos,
los autores de este capítulo también detectan problemas de integridad y disponibilidad de datos en todos
los diseños de BCI, ya que los ataques de estímulos engañosos pueden alterar los datos adquiridos por el
BCI o incluso interrumpir el proceso de adquisición de datos. Además, los autores identifican problemas
de seguridad generados por estos problemas. Basándose en las preocupaciones anteriores, los BCI
híbridos presentan el mayor riesgo, seguidos de los BCI reactivos, los BCI pasivos y, por último, los BCI
activos.

La figura 2 resume los riesgos descritos en esta clasificación. Cada familia se ha representado con un
color de línea con un estilo de línea particular, mientras que un número indica los riesgos documentados
en esta sección. La gravedad de estos riesgos se ha considerado en función de cuatro tipos de impactos
diferentes (integridad, confidencialidad, disponibilidad y seguridad), representados en el vértice de cada
gráfico de radar. Esta gravedad se cuantifica en una escala entre cero y tres, donde un valor cero define la
ausencia de riesgo, y tres representa un riesgo crítico alto.
Figura 2. Riesgos de ciberseguridad y seguridad asociados al diseño de las ICB
Tecnología BCI
Los autores identifican que tanto las resoluciones temporales como espaciales generan importantes
riesgos de ciberseguridad. En particular, las tecnologías BCI como la ECP, el polvo neural, el ECoG o la
MEG presentan mayores riesgos en cuanto a la confidencialidad y seguridad de los datos que las de
menor resolución, como el EEG, la fMRI o la TMS. También es importante destacar que el carácter
invasivo de estos métodos también influye en la gravedad de los riesgos asociados a cada familia. Así, la
ECP y el polvo neural tienen un riesgo mayor que el ECoG debido a su carácter invasivo, y todos ellos
son más perjudiciales que la MEG, ya que se trata de una tecnología no invasiva. Por el contrario, las
tecnologías de baja resolución presentan problemas de disponibilidad de datos y servicios, ya que
transmiten una cantidad reducida de datos que se ven afectados más fácilmente por las interferencias
electromagnéticas.

Según el funcionamiento inherente a los sistemas de adquisición y estimulación, surgen dos riesgos más.
Por un lado, dado que las tecnologías de adquisición tienen como objetivo registrar los datos neuronales,
generan riesgos de integridad y confidencialidad de los datos, donde los ataques pueden suplantar o
recoger los datos neuronales de los usuarios. Por otro lado, los sistemas de estimulación presentan
principalmente problemas de seguridad, ya que los atacantes pueden causar daños cerebrales. Varios
trabajos en la literatura revisan los problemas de seguridad de las tecnologías de estimulación. Según
Glannon et al. (2014), el ECoG tiene un riesgo de infección y hemorragia, y las matrices de
microelectrodos utilizadas presentan potenciales problemas de biocompatibilidad con el tejido neural.
Además, Polanía et al. (2018) indicaron que los pulsos de EMT aplicados a determinadas áreas podrían
inducir la supresión de la percepción visual o la detención del habla, lo que sirve de oportunidad para los
atacantes. Finalmente, los autores del capítulo identifican el ruido electromagnético como un riesgo
dirigido sobre los aspectos físicos de los sistemas de transmisión no invasivos. Tecnologías como el EEG
adquieren corrientes eléctricas, mientras que el fMRI y el MEG adquieren campos magnéticos emitidos
por el cerebro. Estos aspectos específicos pueden servir de oportunidad para que los atacantes anulen la
información legítima generada por el cerebro, creando preocupaciones en la integridad y disponibilidad
de los datos.

Por último, la figura 3 indica los riesgos que afectan a cada una de las tecnologías BCI documentadas en
esta clasificación. Es importante señalar que el carácter invasivo de estas tecnologías también influye en
los riesgos asociados a la precisión y al ruido electromagnético. Por ello, los sistemas invasivos ofrecen
mayores riesgos que los métodos no invasivos.
Figura 3. Riesgos de ciberseguridad y seguridad asociados a la tecnología BCI

Nivel de invasión

Analizando las tres familias anteriores desde el punto de vista de la ciberseguridad, los autores han
identificado que dos de los riesgos más graves son las resoluciones temporal y espacial. En este contexto,
las BCI con mayor resolución espacial pueden acceder a datos neuronales más precisos o estimular
regiones cerebrales más específicas que las de menor precisión (Lebedev et al., 2017; Ramadan et al.,
2017). Una alta resolución temporal permite a los atacantes realizar ataques más complejos, ya que se
reduce el retardo de la comunicación. En este contexto, los sistemas invasivos tienen acceso a datos a
nivel neuronal, mientras que los sistemas menos invasivos adquieren datos agregados con menor
resolución. Ese aumento de la precisión genera preocupaciones en la confidencialidad de los datos, ya que
los sistemas con mayor resolución tienen acceso a información más precisa y detallada (por ejemplo,
pensamientos o creencias). Además, la precisión de la BCI puede repercutir en la seguridad física de los
usuarios, donde una alta precisión puede aumentar el daño de los ataques durante los procesos de
neuroestimulación. Sin embargo, una reducción de la precisión produce la transmisión de una cantidad
reducida de datos que puede ser insuficiente para el correcto funcionamiento de las BCI en escenarios
específicos, impactando en la disponibilidad del servicio. El nivel de intrusividad es otro de los riesgos
detectados en la literatura. Los ICB invasivos y parcialmente invasivos corren el riesgo de sufrir daños en
los tejidos, infecciones y rechazos debido al procedimiento quirúrgico necesario
para colocarlos (Li et al., 2015; Waldert et al., 2016; Lebedev et al., 2017; Ramadan et al., 2017;
Campbell et al., 2018; Pycroft et al., 2018). Además, ambos presentan un riesgo de degradación en las
tecnologías de adquisición y estimulación utilizadas, como los electrodos, cuando se utilizan durante
largos periodos (Campbell et al., 2018).

Los sistemas invasivos presentan el mayor riesgo dentro de las resoluciones temporal y espacial, seguidos
de las ICB parciales y no invasivas. Los sistemas invasivos introducen preocupaciones más graves en
cuanto a la integridad física de los usuarios que los parciales-invasivos, mientras que los BCI no invasivos
son inmunes a ellos. No obstante, los sistemas de estimulación no invasivos reducen significativamente,
aunque no suprimen, los riesgos de seguridad (Polanía et al., 2018). Llegados a este punto, es fundamental
destacar que la mayoría de los ataques a BCIs se han realizado sobre sistemas no invasivos. Sin embargo,
está motivado por sus diseños e implementaciones y no por problemas inherentes al nivel de invasividad.
Por último, la Figura 4 representa los riesgos detectados para esta clasificación de BCI.

Figura 4. Riesgos de ciberseguridad y seguridad asociados a la invasión de las ICB

Sincronización
En cuanto a los riesgos de ciberseguridad generados por estas dos familias de ICB, no se ha documentado
ningún riesgo en la literatura. Sin embargo, los autores identifican que su principal problema es la pérdida
de control sobre la comunicación entre un BCI y su usuario. En este contexto, los autores detectaron que
las BCIs síncronas, que controlan la comunicación, originan problemas de integridad y confidencialidad
de los datos, ya que los atacantes que toman el control de la BCI pueden recoger y alterar los datos
neuronales. Además, Ienca et al. (2018) destacaron que los terceros con acceso a las ondas cerebrales
podrían extraer información privada de los sujetos. En este sentido, consideramos que, aunque esta
cuestión es extensible a todas las familias de BCI, los sistemas síncronos podrían tener un mayor impacto
ya que se podría adquirir más información sensible. Además, es posible que se produzcan problemas de
disponibilidad, en los que los atacantes deshabiliten el proceso de adquisición de datos, incluso sin el
conocimiento de los usuarios. Por último, esta falta de control puede generar impactos en la seguridad,
donde los atacantes que manejan la funcionalidad de las BCI pueden producir daños físicos críticos, como
movimientos maliciosos de una silla de ruedas o patrones de estimulación perjudiciales.
Por otro lado, dado que los BCI asíncronos tienen menos capacidad de decisión y conciencia sobre el
proceso de adquisición, este capítulo identifica que esta familia de BCI tiene un riesgo de estímulos
externos maliciosos que pretenden realizar ataques de estímulos engañosos. Estos estímulos originan
problemas de integridad de los datos, ya que los atacantes suplantan los datos neuronales generados que
se comunican a la BCI. Además, generan problemas de disponibilidad de datos y servicios, ya que estos
estímulos pueden afectar al proceso de adquisición y, por tanto, al funcionamiento normal de la
comunicación. Por último, los autores consideran que los BCI asíncronos tienen un alto riesgo de
problemas de confidencialidad, ya que los BCI están adquiriendo constantemente la actividad cerebral y,
por tanto, se recoge información sensible. Los ataques y preocupaciones anteriores también generan
problemas de seguridad.

Teniendo en cuenta lo anterior, las BCI asíncronas presentan mayores problemas de integridad y
disponibilidad de datos debido a su mayor exposición temporal a los datos neuronales. Sin embargo,
teniendo en cuenta las capacidades de conocimiento y control del usuario sobre la comunicación, las BCI
síncronas presentan mayores problemas en ambas cuestiones. Aunque tanto las BCI síncronas como las
asíncronas comparten preocupaciones comunes, los autores detectan que la primera familia tiene un
mayor riesgo, ya que los ataques sobre las BCI son más probables que los basados en la suplantación de
datos neuronales del usuario. Esta situación se resume en la Figura 5, que destaca la diferencia de
gravedad entre estas familias de BCI.

Figura 5. Riesgos de ciberseguridad y seguridad asociados a la sincronización de las ICB

Escenario de uso
Los riesgos de ciberseguridad de cada familia de ICB varían considerablemente según el escenario de uso.
Estos riesgos generan preocupaciones sobre la confidencialidad de los datos en escenarios médicos, donde
los atacantes pueden recopilar información sensible (Li et al., 2015; Sempreboni et al., 2018). Además,
los usuarios corren el riesgo de sufrir daños físicos, ya que las ICB se utilizan para mejorar las
condiciones de salud de los pacientes. Denning et al. (2009) identificaron problemas de seguridad basados
en acciones maliciosas de estimulación neuronal, mientras que Li et al. (2015) detectaron problemas de
integridad del servicio si los usuarios modifican los parámetros que controlan las prótesis para obtener un
beneficio personal. Los autores de este capítulo
también identifican que los escenarios neuromédicos ponen en riesgo el manejo de información sensible
de los pacientes, como sus datos personales, su historial médico y los datos de actividad neuronal, lo que
afecta a la confidencialidad de los usuarios.

Li et al. (2015) identificaron problemas de confidencialidad de datos basados en la adquisición de los


datos de autenticación en relación con los escenarios de autenticación. Los autores del presente capítulo
detectan que tienen riesgo de estímulos externos maliciosos que pretenden alterar los datos neuronales
utilizados para el proceso de autenticación y, por lo tanto, afectan a la integridad y disponibilidad de los
datos. Por otro lado, este capítulo identifica que el escenario de juegos y entretenimiento tiene un riesgo
de estímulos externos maliciosos, ya que esta familia se basa en sistemas audiovisuales que sirven de
oportunidad para que los atacantes realicen ataques adversarios. Los autores destacan los problemas de
confidencialidad de los datos, donde los atacantes presentan estímulos maliciosos para adquirir datos
sensibles aprovechando estos recursos multimedia. Los autores también identifican que esta situación
afecta a la integridad y disponibilidad de los datos. Por último, los escenarios basados en teléfonos
inteligentes presentan varios riesgos. En primer lugar, dependen de sistemas con problemas potenciales,
como la falta de actualizaciones del sistema operativo (SO) y de las aplicaciones (Martinovic et al., 2012;
Bonaci et al., 2015b; Li et al., 2015; Sundararajan, 2017). Los autores del capítulo también detectan que la
heterogeneidad del hardware, del SO, de las aplicaciones utilizadas y de las versiones de cada smartphone
concreto también puede producir riesgos de ciberseguridad (StatCounter Global Stats, 2020). Basándose
en ello, Takabi et al. (Takabi et al., 2016b) analizaron varias aplicaciones para smartphones desarrolladas
con la plataforma NeuroSky (NeuroSky, 2020). Detectaron que algunas aplicaciones de terceros requerían
acceso a la agenda telefónica y permisos para leer los registros de llamadas, lo cual no era el objetivo de
las aplicaciones, generando problemas de confidencialidad. Además, este capítulo detecta que esta falta de
control sobre los elementos del smartphone genera preocupaciones sobre la integridad de los datos, la
disponibilidad de los mismos y la seguridad, donde los atacantes podrían realizar conocidos ciberataques
sobre los usuarios y sus datos (Agrawal et al., 2018).

En conclusión, la figura 6 ofrece una visión general de las preocupaciones anteriores. Debido a sus
acciones críticas inherentes, los mayores riesgos de los escenarios neuromédicos están en las cuestiones
de integridad, confidencialidad y seguridad. Para los sistemas de autenticación y los escenarios de juegos
y entretenimiento, los autores consideran que las preocupaciones de integridad, confidencialidad y
disponibilidad son igualmente probables. Por último, los escenarios basados en teléfonos inteligentes
presentan las cuatro preocupaciones.
Figura 6. Riesgos de ciberseguridad y seguridad asociados al escenario de uso de la ICB

Por último, la Tabla 1 agrupa toda la información descrita en la sección. En ella se indican, para cada
clasificación y familia de ICB, las referencias generales que tratan conceptos relevantes asociados a cada
familia de ICB. Se exponen las cuatro preocupaciones analizadas a lo largo de la sección (es decir,
integridad, confidencialidad, disponibilidad y seguridad), donde una o más referencias indican que la
familia de ICB presenta una preocupación previamente documentada en la literatura. Además, nuestra
contribución se indica con un icono de X roja (). Por último, un icono de verificación verde ( indica
que no se han identificado problemas.
Tabla 1. Riesgos y preocupaciones de ciberseguridad basados en las clasificaciones de ICB,
diferenciando entre las familias que carecen de problemas de ciberseguridad () y las que tienen
problemas identificados, bien documentados en la literatura (lista de referencias) o detectados por los
autores de este capítulo ().

Preocupación por la ciberseguridad


BCI Familia BCI Literatura Integrid Confidencialid Disponibili Seguri
clasificación relacionada ad ad dad dad
con la
familia
Activo Zander et al.
(2010); Gilja et al.
(2012);
Wahlstrom et al.
(2016); Lebedev
et al. (2017);
Ramadan et al.
(2017)
Pasivo Zander et al. Wahlstrom et al.
(2010); (2016)
Wahlstrom et al.
(2016); Lebedev
et al. (2017);
Aricò et al. (2018)
Diseño de ICBs Reactivo Martinovic et al. Martinovic et al.
(2012); (2012); Frank et
Wahlstrom et al. al. (2017)
(2016); Lebedev
et al. (2017);
Ramadan et al.
(2017)
Híbrido Hong et al. Wahlstrom Wahlstrom et al. Wahlstrom et Wahlstrom
(2017); et al. (2016) al. (2016) et al.
Wahlstrom et al. (2016) (2016)
(2016); Lebedev
et al. (2017);
Ramadan et al.
(2017)
EEG Ramadan et al.
(2017);
vanGerven et al.
(2009); Ahn et al.
(2014); McMahon
et al., (2018)
fMRI vanGerven et al.
Tecnología BCI (2009); Lebedev
et al. (2017);
Ramadan et al.
(2017)
MEG Lebedev et al.
(2017); Ramadan
et al. (2017)
ECoG vanGerven et al. Glannon et
(2009); Lebedev al. (2014)
et al. (2017);
Ramadan et al.
(2017)
TMS Tyler et al. Polanía et
(2017), al. (2018)
Gomes-Osman et
al. (2018), Polanía
et al. (2018)
tES Tyler et al.
(2017);
Bikson et al.
(2018); Polanía et
al. (2018)
tFUS Tyler et al.
(2017); Kubanek
et al. (2018);
Legon et al.
(2018)
DBS Denning et al. Kubanek et
(2009); Ienca et al. (2018)
al. (2016)
Khabarova et al.
(2018); Kubanek
et al. (2018)
Polvo neural Seo et al. (2013);
Lebedev et al.
(2017);
Wirdatmadja et
al. (2017); Neely
et al. (2018)
Invasivo Lebedev et al. Campbell
(2017); Ramadan et al.
et al. (2017); (2018)
Wirdatmadja et
Nivel de al. (2017)
invasión Parcial vanGerven et al. Campbell
mente (2009); Yang et et al.
invasivo al. (2014) (2018)
No invasivo Li et al. (2015); Polanía et
Ramadan et al. al. (2018)
(2017)
Sincrónico An et al. (2016);
Bentabet et al.
(2016); Ramadan
Sincronización et al. (2017)
Asíncrono An et al. (2016);
Ramadan et al.
(2017)
Neuromedical Denning et al. Li et al. Li et al. (2015); Denning et
(2009); Li et al. (2015) Sempreboni et al. (2009)
(2015); Ienca et al. (2018)
al. (2016);
Lebedev et al.
(2017); Polanía et
al. (2018)
Autenticación Martinovic et al. Li et al. (2015)
Escenario de uso de usuarios (2012); Bonaci et
al. (2015a); Li et
al. (2015); Takabi
(2016a); Takabi et
al. (2016b);
Gavas et al.
(2017);
Sundararajan
(2017)
Juegos y Ahn et al. (2014);
entretenimien Li et al. (2015);
to McMahon et al.
(2018)
Basado en Li et al. (2015); Takabi et al.
el teléfono Bonaci et al. (2016b)
inteligente (2014a); Bonaci
et al. (2014b);
Takabi et al.
(2016b)

DIRECCIONES DE INVESTIGACIÓN FUTURAS


El campo de la BCI ha presentado un desarrollo considerable en los últimos años, pasando de los
escenarios médicos y de investigación a los comerciales. Este crecimiento define escenarios de aplicación
emergentes y prometedores, como la conexión de las BCI a Internet, que permite la transferencia y el
almacenamiento de datos neuronales a entornos de nube. Otro escenario interesante es la comunicación
entre cerebros, conocida como comunicación cerebro a cerebro (BtB), en la que dos o más usuarios de
BCI comparten mentalmente información.
Aunque estos avances en el campo de la ICB son prometedores, introducen nuevos retos y riesgos,
especialmente mediante la aplicación de conocidos ciberataques. Un ejemplo de esta situación es el
malware, en el que los atacantes podrían afectar a la integridad, confidencialidad y disponibilidad de los
datos y servicios, causando además daños físicos a estos usuarios. La aplicación de nuevos mecanismos
de comunicación y el uso de estrategias de computación en la nube aumentan el número de elementos
potencialmente vulnerables en la arquitectura de los servicios, facilitando las tareas de encontrar
vulnerabilidades y explotarlas para realizar ataques de malware.
En este capítulo se identifica la importancia de realizar acciones de evaluación integral de riesgos sobre
BCI, aplicando metodologías conocidas de escenarios de ciberseguridad. En particular, los autores
destacan la relevancia de utilizar metodologías estándar como la definida por la ISO 27001 para unificar
el estudio de los riesgos y vulnerabilidades de las ICB, permitiendo contrastar los resultados obtenidos
por futuros trabajos en la literatura.
Este capítulo también detecta una oportunidad para analizar los riesgos y vulnerabilidades de las marcas
comerciales de ICB y sus productos, con el objetivo de ampliar el análisis de riesgos realizado en este
capítulo. Como se indica en el presente
En la literatura se han identificado vulnerabilidades en los productos BCI de consumo, aunque es
necesario un análisis exhaustivo de los dispositivos BCI más utilizados. Es esencial asegurar que una
cantidad considerable de tecnologías BCI en el mercado sean previamente revisadas por expertos externos
en ciberseguridad, dificultando la explotación de vulnerabilidades por parte de potenciales atacantes.
Entre los riesgos detectados en este capítulo, uno de los más comunes de explotar es la obtención de datos
neuronales sensibles y la adquisición de datos relativos al estado de salud de los usuarios o datos privados
de su historial médico. Estos dispositivos deben ser analizados para verificar que cumplen con la mayoría
de las normativas de protección de datos, como la legislación de Estados Unidos de América o el
Reglamento General de Protección de Datos (GDPR) en la Unión Europea (Huertas et al., 2019; Huertas
et al., 2020). Si los dispositivos BCI no se fabrican teniendo en cuenta los principios de seguridad por
diseño y privacidad por diseño, la posibilidad de ataques sobre la confidencialidad de los datos aumenta
de forma alarmante.

CONCLUSIÓN
En este capítulo se ha presentado el análisis de los riesgos existentes en las clasificaciones de ICB más
comunes de la literatura académica. Los autores han estudiado estos riesgos desde la perspectiva de la
integridad de los datos y los servicios, la confidencialidad y la disponibilidad, y la seguridad física de los
usuarios de la ICB. Estos riesgos están motivados por las vulnerabilidades inherentes presentes en cada
clasificación y la posibilidad de aplicar ciberataques conocidos, como el malware. En particular, el
malware ha sido identificado en la literatura como una de las amenazas más dañinas contra la ICB, donde
los atacantes pueden controlar la ICB para realizar acciones maliciosas o servir como mecanismo para
obtener información sensible.

Este capítulo también destaca que todas las familias dentro de cada clasificación presentan
vulnerabilidades, identificando que el diseño de la ICB determinado para un dispositivo determina
considerablemente el tipo y la gravedad de los riesgos. En particular, las ICB reactivas e híbridas
presentan mayores riesgos que los enfoques activos y pasivos. Existen diferencias considerables en la
tecnología BCI, ya que cada tecnología se utiliza en escenarios particulares y resuelve problemas
diferentes. En general, este capítulo detecta que las tecnologías con mayor resolución tanto para los
procedimientos de adquisición como de estimulación son las más vulnerables.

La invasividad de la ICB, también relacionada con la clasificación de la tecnología de la ICB, tiene una
influencia considerable sobre los riesgos de sus familias, donde las tecnologías invasivas tienen el mayor
impacto. Los mecanismos de sincronización de la ICB, que indican si las acciones son iniciadas por la
ICB o por el usuario, son vulnerables, donde las ICB síncronas presentan mayores riesgos en términos de
pérdida de control de la comunicación. Por último, el escenario de aplicación presenta altas diferencias
entre sus familias, ya que cada escenario tiene características y requisitos específicos.

ACUSE DE RECIBO
Este trabajo ha sido apoyado por Bit & Brain Technologies S.L. bajo el proyecto CyberBrain:
Cybersecurity in BCI for Advanced Driver Assistance, asociado a la Universidad de Murcia (España).

REFERENCIAS
Ahn, M., Lee, M., Choi, J., & Jun, S. C. (2014). A Review of Brain-Computer Interface Games and an
Opinion Survey from Researchers, Developers and Users. Sensors, 14(8), 14601-14633.
https://doi.org/10.3390/s140814601

Agrawal, D.P., & Wang, H. (2018). Seguridad informática y cibernética: Principles, Algorithm,
Applications, and Perspectives (B.B. Gupta, Ed.) (1ª ed.). CRC Press.
An, H., Kim, J., & Lee, S. (2016). Diseño de una interfaz cerebro-ordenador asíncrona para el control de
un Avatar virtual. 2016 4th International Winter Conference on Brain-Computer Interface (BCI) (pp. 1-
2). https://doi.org/10.1109/IWW-BCI.2016.7457463

Aricò P., Borghini G., Di Flumeri, G., Sciaraffa, N., & Babiloni F. (2018). BCI pasiva más allá del
laboratorio: tendencias actuales y direcciones futuras. Physiological Measurement, 39(8), 08TR02.
https://doi.org/10.1088/1361-6579/aad57e

Bentabet, N., & Berrached, N. (2016). BCI sincrónico basado en P300 para controlar electrodomésticos.
2016 8th International Conference on Modelling, Identification and Control (ICMIC) (pp. 835-838).
https://doi.org/10.1109/ICMIC.2016.7804230

Bikson, M., Brunoni, A. R., Charvet, L. E., Clark, V. P., Cohen, L. G., Deng, Z. D., Dmochowski, J.,
Edwards, D. J., Frohlich, F., Kappenman, E. S., Lim, K. O., Loo, C., Mantovani, A., McMullen, D. P.,
Parra, L. C., Pearson, M., Richardson, J. D., Rumsey, J. M., Sehatpour, P., ..., Losanby S. H. (2018) Rigor
y reproducibilidad en la investigación con estimulación eléctrica transcraneal: Un taller patrocinado por el
NIMH. Brain Stimulation, 11(3), 465-480. https://doi.org/10.1016/j.brs.2017.12.008

Binnendijk, A., Marler, T., & Bartels, E. M. (2020). Interfaces cerebro-ordenador: U.S. Military
Applications and Implications, An Initial Assessment. RAND Corporation.

Bonaci, T., Calo, R., & Chizeck, H. J. (2015). Tiendas de aplicaciones para el cerebro: Privacy and
Security in Brain- Computer Interfaces. Revista IEEE Technology and Society, 34(2), 32-39.
http://doi.org/10.1109/MTS.2015.2425551

Bonaci, T., Herron, J., Matlack, C., & Chizeck, H. J. (2015). Asegurar el exocórtex: Un desafío
cibernético del siglo XXI. Revista IEEE Technology and Society, 34(3), 44-51.
https://doi.org/10.1109/MTS.2015.2461152

Campbell, A., y Wu, C. (2018). Electrodos intracraneales implantados crónicamente: Reacción del tejido y
cambios eléctricos. Micromachines, 9(9), 430. https://doi.org/10.3390/mi9090430

Chaudhary, U., Xia, B., Silvoni, S., Cohen, L. G., & Birbaumer, N. (2017). Comunicación basada en la
interfaz cerebro-ordenador en el estado de bloqueo completo. PLOS Biology, 15, 1-25.
https://doi.org/10.1371/journal.pbio.1002593

Chizeck H. J., & Bonaci, T. (2014). Anonimizador de interfaz cerebro-ordenador (solicitud de patente
US20140228701A1). Oficina de Patentes y Marcas de los Estados Unidos.

Denning, T., Matsuoka, Y., & Kohno, T. (2009). Neuroseguridad: seguridad y privacidad para dispositivos
neuronales,
Neurosurgical Focus FOC, 27(1), E7. https://doi.org/10.3171/2009.4.FOCUS0985

Edwards, C., Kouzani, A., Lee, K. H., & Ross, E. K. Dispositivos de neuroestimulación para el
tratamiento de trastornos neurológicos. MayoClinicproceedings
,92(9), 1427-1444.
https://doi.org/10.1016/j.mayocp.2017.05.005

Frank, M. Hwu, T., Jain, S., Knight, R. T., Martinovic, I., Mittal, P., Perito, D., Sluganovic, I. & Song, D.
(2017) Using EEG-Based BCI Devices to Subliminally Probe for Private Information. Actas del 2017 on
Workshop on Privacy in the Electronic Society - WPES '17 (pp. 133-136).
https://doi.org/10.1145/3139550.3139559
Gilja, V., Nuyujukian, P., Chestek, C. et al. (2012). Una prótesis neural de alto rendimiento habilitada por el
diseño de algoritmos de control. Nature Neuroscience, 15, 1752-1757. https://doi.org/10.1038/nn.3265

Glannon, G., (2014). Cuestiones éticas de las interfaces cerebro-ordenador. Frontiers in Systems
Neuroscience, 8, 136. https://doi.org/10.3389/fnsys.2014.00136

Gomes-Osman, J., Indahlastari, A., Fried, P. J., Cabral, D. L. F., Rice, J., Nissim, N. R., Aksu, S., McLaren,
M. E., & Woods, A. J. (2018) Non-invasive Brain Stimulation: Sondeando los circuitos intracorticales y
mejorando la cognición en el cerebro envejecido. Frontiers in Aging Neuroscience, 10, 177.
https://doi.org/10.3389/fnagi.2018.00177

Guan, C., Thulasidas, M., & Wu, J. (2004). Deletreador P300 de alto rendimiento para la interfaz cerebro-
ordenador. IEEE International Workshop on Biomedical Circuits and Systems (pp. S3/5/INV-S3/13).
https://doi.org/10.1109/BIOCAS.2004.1454155

Gupta, B., Agrawal, D. P., & Yamaguchi, S. (2016). Handbook of Research on Modern Cryptographic
Solutions for Computer and Cyber Security. IGI Global.

Gupta, D., Gupta, B., & Mishra, A. (2018). Robo de identidad, malware e ingeniería social en el
tratamiento de la ciberdelincuencia. En Gupta, B.B. Gupta, (Eds.), Computer and Cyber Security. CRC
Press.

Hong, K., & Khan M. J. (2017). Técnicas híbridas de interfaz cerebro-ordenador para mejorar la precisión
de la clasificación y aumentar el número de comandos: Una revisión. Frontiers in Neurorobotics, 11, 35.
https://doi.org/10.3389/fnbot.2017.00035

Huertas Celdrán A., Gil Pérez M., Mlakar I., Alcaraz Calero J.M., García Clemente F.J., Martínez Pérez
G. (2019) Una plataforma de gestión de la normativa de protección de datos de los ciudadanos. En: Wang
G., El Saddik A., Lai X., Martínez Pérez G., Choo KK. (eds) Smart City and Informatization. iSCI 2019.
Communications in Computer and Information Science, vol 1122. Springer, Singapur.
https://doi.org/10.1007/978-981-15- 1301-5_6

Huertas Celdrán, A., Gil Pérez, M., Mlakar, I., Alcaraz Calero, J. M., García Clemente, F. J., Martínez
Pérez, G., & Bhuiyan, Z. A. (2020). PROTECTOR: Hacia la protección de datos sensibles en Europa y
Estados Unidos. Computer Networks, 181, 107448. https://doi.org/10.1016/j.comnet.2020.107448

Ienca, M., y Haselager, P. (2016). Hackear el cerebro: la tecnología de interfaz cerebro-ordenador y la


ética de la neuroseguridad. Ethics and Information Technology, 18, 117-129.
https://doi.org/10.1007/s10676-016- 9398-9

Ienca, M., Haselager, P. y Emanuel, E. (2018). Fugas cerebrales y neurotecnología de consumo.


Nature Biotechnology 36, 805-810. https://doi.org/10.1038/nbt.4240

Khabarova, E. A., Denisova, N. P., Dmitriev, A. B., Slavin, K.V., Verhagen Metman, L. (2018). Deep
Brain, Stimulation of the Subthalamic Nucleus in Patients with Parkinson Disease with Prior Pallidotomy
or Thalamotomy. Brain Sciences, 8, 66. https://doi.org/10.3390/brainsci8040066

Kubanek, J. (2018). Neuromodulación con ultrasonido focalizado transcraneal, Neurosurgical Focus FOC,
44(2), E14. https://doi.org/10.3171/2017.11.FOCUS17621
Landau, O., Puzis, R., y Nissum, N. (2020). Mind Your Mind: EEG-Based Brain-Computer Interfaces and
Their Security in Cyber Space. ACM Computing Surveys, 53(1), 1-38. https://doi.org/10.1145/3372043

Lebedev M. A., & Nicolelis A. L. (2017). Interfaces cerebro-máquina: De la ciencia básica a las
neuroprótesis y la neurorrehabilitación. Physiological Reviews, 97(2), 767-837.
https://doi.org/10.1152/physrev.00027.2016

Lee, J., Mok, E., Huang, J., Cui, L., Lee, A., Leung, V., Mercier, P., Shellhammer, S., Larson, L., Asbeck,
P., Rao, R., Song, Y., Nurmikko, A., & Laiwalla, F. (2019) An Implantable Wireless Network of
Distributed Microscale Sensors for Neural Applications. 2019 9th International IEEE/EMBS Conference
on Neural Engineering (NER), San Francisco (pp. 871-874). https://doi.org/10.1109/NER.2019.8717023

Legon, W., Bansal, P., Tyshynsky, R., Ai, L., & Mueller. J. K. (2018). Neuromodulación con ultrasonido
focalizado transcraneal de la corteza motora primaria humana. Scientific Reports, 8, 10007.
https://doi.org/10.1038/s41598-018-28320-1

Li, Q., Ding, D., y Conti, M. (2015). Aplicaciones de interfaz cerebro-ordenador: Retos de seguridad y
privacidad. 2015 IEEE Conference on Communications and Network Security (CNS) (pp. 663-666).
https://doi.org/10.1109/CNS.2015.7346884

López Bernal, S., Huertas Celdrán, A., Martínez Pérez, G. (2019). Ciberseguridad en interfaces cerebro-
ordenador: ataques y contramedidas. V Jornadas Nacionales de Investigación en Ciberseguridad
(JNIC2019) (pp. 198-199).

López Bernal, S., Huertas Celdrán, A., Fernández Maimó, L., Martínez Pérez, G., Barros, M. T., &
Balasubramaniam, S. (2020). Ciberataques a implantes cerebrales en miniatura para interrumpir la
señalización neuronal espontánea. IEEE Access, 8, 152204-152222.
https://doi.org/10.1109/ACCESS.2020.3017394

López Bernal, S., Huertas Celdrán, A., Martínez Pérez, G., Barros, M. T., & Balasubramaniam, S. (2020).
Seguridad en las interfaces cerebro-ordenador: State-of-the-Art, Opportunities, and Future Challenges.
ACM Computing Surveys, 54(1), 35. https://doi.org/10.1145/3427376

Martinovic, I., Davies, D., & Frank, M. (2012) On the feasibility of side-channel attacks with brain-
computer interfaces. Actas del 21º Simposio de Seguridad de USENIX (pp. 143-158).

McMahon, M., & Schukat, M. (2018). A low-Cost, Open-Source, BCI- VR Game Control Environment
Prototype for Game Based Neurorehabilitation. IEEE Games, Entertainment, Media Conference (GEM)
(pp. 1-9). https://doi.org/10.1109/GEM.2018.8516468

Musk, E. (2019). Neuralink Una plataforma de interfaz cerebro-máquina integrada con miles de canales.
Revista de Investigación Médica en Internet. 21(10):e16194 https://doi.org/10.2196/16194

Neely, R. M., Piech, D. K., Santacruz, S. R., Maharbiz, M. M., & Carmena J. M. (2018). Avances
recientes en el polvo neural: hacia una plataforma de interfaz neural. Current Opinion in Neurobiology,
50, 64-71. https://doi.org/10.1016/j.conb.2017.12.010

NeuroSky (2019). NeuroSky. http://neurosky.com

Pais-Vieira, M., Lebedev, M., Kunicki, C., Wang, J., & Nicolelis, M. A. L. (2013). A Brain-to-Brain
Interface for Real-Time Sharing of Sensorimotor Information. Scientific Reports, 3(1), 1319.
https://doi.org/10.1038/srep01319
Pycroft, L., Boccard, S. G., Owen, S. L. F., Stein, J. F., Fitzgerald, J. J., Green, A. L., & Aziz, T. Z.
(2016). Brainjacking: Problemas de seguridad de los implantes en la neuromodulación invasiva. World
Neurosurgery, 92, 454-462. https://doi.org/10.1016/j.wneu.2016.05.010

Pycroft, L., & Aziz, T. Z. (2018). Seguridad de los dispositivos médicos implantables con conexiones
inalámbricas: Los peligros de los ciberataques. Expert Review of Medical Devices, 15(6), 403-406.
https://doi.org/10.1080/17434440.2018.1483235

Ramadan, R. A., y Vasilakos, A. V. (2017). Interfaz cerebro-ordenador: revisión de las señales de control.
Neurocomputing, 223, 26-44. https://doi.org/10.1016/j.neucom.2016.10.024

Rao, R. PN. (2019). Hacia coprocesadores neuronales para el cerebro: combinar la decodificación y la
codificación en las interfaces cerebro-ordenador. Current Opinion in Neurobiology, 55, 142-151.
https://doi.org/10.1016/j.conb.2019.03.008

Saboor, A., Gembler, F., Benda, M., Stawicki, P., Rezeika, A., Grichnik, R., & Volosyak, I. (2018). Un
deletreador web BCI basado en SSVEP impulsado por el navegador. 2018 IEEE International Conference
on Systems, Man, and Cybernetics (SMC), 625-630. https://doi.org/10.1109/SMC.2018.00115

Seo, D., Carmena, J. M., Rabaey, J. M., Alon, E., & Maharbiz, M. M. (2013). Polvo Neural: An
Ultrasonic, Low Power Solution for Chronic Brain-Machine Interfaces. arXiv.

Sempreboni, D., & Viganò, L. (2018). Privacidad, seguridad y confianza en la Internet de las neuronas. arXiv

Sowndhararajan, K., Minju, K., Ponnuvel, D., Se, P., & Songmun, K. (2018). Aplicación del potencial
relacionado con eventos P300 en el diagnóstico del trastorno epiléptico: Una revisión. Scientia
Pharmaceutica, 86(2), 10. https://doi.org/10.3390/scipharm86020010

Estadísticas globales de StatCounter (2020). Cuota de mercado de versiones de Android para móviles y
tabletas en todo el mundo.
http://gs.statcounter.com/android-version-market-share/mobile-tablet/worldwide

Sundararajan, K. (2017). Privacy and security issues in Brain Computer Interface [Tesis de maestría no
publicada]. Universidad Tecnológica de Auckland, Auckland, Nueva Zelanda.

Takabi, H. (2016) Firewall for brain: Hacia un ecosistema de preservación de la privacidad para
aplicaciones BCI. 2016 IEEE Conference on Communications and Network Security (CNS) (pp. 370-371).
https://doi.org/10.1109/CNS.2016.7860516

Takabi, H., Bhalotiya, A., & Alohaly, M. (2016). Aplicaciones de la interfaz cerebro-ordenador (BCI):
Amenazas a la privacidad y contramedidas. 2016 IEEE 2nd International Conference on Collaboration
and Internet Computing (CIC) (pp. 102-111). https://doi.org/10.1109/CIC.2016.026

Tyler W. J., Sanguinetti, J. L., Fini M., & Hool N. (2017). Estimulación neuronal no invasiva. Micro- and
Nanotechnology Sensors, Systems, and Applications IX (pp. 280-290). https://doi.org/10.1117/12.2263175

Vaid, S., Singh, P., & Kaur, C. (2015). Análisis de la señal EEG para la interfaz BCI: A Review. 2015
Fifth International Conference on Advanced Computing & Communication Technologies (pp. 143-147).
https://doi.org/10.1109/ACCT.2015.72
Waldert, S. (2016). Señales neuronales invasivas frente a las no invasivas para las interfaces cerebro-
máquina: ¿Prevalecerá una de ellas? Frontiers in Neuroscience, 10, 295.
https://doi.org/10.3389/fnins.2016.00295
Wirdatmadja, S. A., Barros, M. T., Koucheryavy, Y., Jornet, J. M., & Balasubramaniam, S. (2017).
Nanorredes optogenéticas inalámbricas para la estimulación cerebral: Modelo de dispositivo y protocolos
de carga. IEEE Transactions on NanoBioscience, 16(8), 859-872.
https://doi.org/10.1109/TNB.2017.2781150

Yang, T., Hakimian, S., & Schwartz, T. H. (2014). ElectroCorticoGrafía intraoperatoria (ECog):
indicaciones, técnicas y utilidad en la cirugía de la epilepsia. Epileptic Disorders, 16(3), 271-279.
https://doi.org/10.1684/epd.2014.0675

Zander, T. O., Kothe, C., Jatzev, S., & Gaertner, M. (2010) Enhancing Human-Computer Interaction with
Input from Active and Passive Brain-Computer Interfaces. En: Tan D., Nijholt A. (eds), Brain-Computer
Interfaces. Human-Computer Interaction Series. Springer, Londres. https://doi.org/10.1007/978-1-84996-
272-8_11

Zheng, H., Zhang, Z., Jiang, S., Yan, B., Shi, X., Xie, Y., Huang, X., Yu, Z., Liu, H., Weng, S.,
Nurmikko, A., Zhang, Y., Peng, H., Xu, W., & Zhang, J. (2019) A shape-memory and spiral light-
emitting device for precise multisite stimulation of nerve bundles. Nature Communications, 10, 2790.
https://doi.org/10.1038/s41467-019-10418-3
Ver las estadísticas de publicación

También podría gustarte