¿Qué puede hacer un hacker con nuestra información genética?

¿Qué podría hacer un hacker si se hiciese con tu información genética almacenada en la nube? ¿Está en peligro tu intimidad más profunda? Sí, lo está. Estas son sus consecuencias.

No hay nada más goloso para un hacker que una base de datos repleta de información personal. Este es el objetivo platónico de cualquier ataque. Dicha información puede usarse para hacer dinero, como moneda de cambio o para fines aún más oscuros… Es curioso, entonces, que nuestros datos genéticos, de aquellos que han secuenciado su ADN, se guarden en enormes bases de información que albergan los datos más íntimos con los que contamos. Porque no hay nada más íntimo que nuestro genoma, la información que explica lo que somos y por qué lo somos. ¿Pueden acceder los hackers a dicha información? Oh, sí. ¿Y qué pueden hacer si la consiguen?

¿En qué consiste la información genética?

Ust'-Ishim

Dejemos claro de qué tipo de información estamos hablando. Todos los seres vivos tenemos ADN, una especie de código y libro de instrucciones, todo en uno, que determina cómo somos. El código, en crudo, habla de proteínas y sustancias que crea nuestro cuerpo. A medida que lo desciframos, podemos ver en él “reglas”, que implican cómo, cuándo y dónde se van a producir dichas sustancias. A medida que avanzamos, la manifestación de dicho código, nuestro ADN, sigue creciendo en complejidad. En él vemos todo tipo de cosas. Desde quienes son nuestros padres a indicadores que marcan ciertas enfermedades o predisposiciones. De hecho, cada vez se tratan de enlazar más cosas a nuestra información genética. Dicha información se obtiene secuenciando, un proceso por el cual se lee el código genético, como si de una monstruosa cadena formada por la combinación de cuatro letras se tratase, para almacenarla. Dicha cadena es el código en crudo del que hablábamos, del cual se han de interpretar diversos aspectos para poder obtener conclusiones más elaboradas. Esta es la información que se almacena en grandes bases de datos. Grosso modo, si pudiéramos traducir esa información a una cadena de ADN molecular de verdad (cosa técnicamente posible) podríamos obtener un clon de nosotros mismos.

El hacking de la información genética hoy día

El hacking de la información genética en el futuro cercano

10.000 genomas

Ahora vayámonos unos años hacia adelante. La cuestión ya no es tan benigna. Como decíamos, muchos trabajos de investigación tratan de enlazar la identidad genética de ciertas enfermedades o su predisposición, por poner un ejemplo. Imaginemos que una compañía de seguros aviesa trata de hackear la información genética de uno de sus posibles clientes solo para comprobar que no tiene una predisposición a sufrir un ataque al corazón repentino. No parece tan extravagante ¿verdad? O usar dicha información para potenciar ciertos perfiles en un puesto de trabajo concreto. O la admisión en un sofisticado club. Prácticamente cualquier cosa. Es solo cuestión de tiempo que el pirateo de información genética se emplee con intenciones negativas. El rechazo fundamentado en nuestra genética está a la vuelta de la esquina.

Aún podemos llegar más lejos. Si nos ponemos un poco más fantasiosos, el conocimiento genético podría ayudar a descubrir “puntos débiles” a nivel fisiológico, molecular o inmunológico… y esa misma información podría usarse para atentar contra la vida de alguien. Aunque sinceramente es una posibilidad extremadamente remota. Parece que las consecuencias de hackear la información genética, independientemente del tiempo que pase, no transgredirán las leyes y condiciones sociales. Lo que no le quita ni un ápice de importancia. Con nuestra información genética pululando por Internet, cualquiera podría saber nuestros más íntimos secretos. Al menos los que se refieren a nuestra salud, claro está. ¿Hasta que punto nos importa? El tiempo lo dirá.

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 561 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: