Ciencia y Tecnología

Una nueva generación de robots promete precisión y eficiencia. También abre la puerta a riesgos de ciberespionaje

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;26d055&sol;robots-hackers-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Una nueva generación de robots promete precisión y eficiencia&period; También abre la puerta a riesgos de ciberespionaje ">&NewLine; <&sol;p>&NewLine;<&sol;p>&NewLine;<p>El movimiento del brazo robótico parece impecable&colon; cada giro&comma; cada pinza&comma; cada desplazamiento ocurre con la precisión de un metrónomo&period; Sin embargo&comma; mientras esas acciones transmiten confianza en un hospital o en una fábrica&comma; en segundo plano se dibuja otra historia&period; Los comandos&comma; aunque cifrados&comma; dejan traslucir ritmos y pausas <strong>en el tráfico que viaja por la red<&sol;strong>&period; Esos patrones&comma; invisibles a simple vista&comma; en muchos casos permiten deducir la tarea ejecutada&period; La misma exactitud que aplaudimos en el robot puede convertirse en un rastro para observadores externos&period;<&sol;p>&NewLine;<p>A lo largo de los últimos años el interés por los robots colaborativos se ha disparado&period; Hospitales los emplean como asistentes quirúrgicos por su capacidad de realizar movimientos finos sin fatiga&comma; y en fábricas se han convertido en aliados para tareas repetitivas o de riesgo&period; No solo mejoran la productividad&comma; también reducen accidentes al sustituir al operario en entornos hostiles&period; La conectividad que impulsa su expansión&comma; sin embargo&comma; es también la que puede exponerlos a nuevos escenarios de vulnerabilidad&comma; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;arxiv&period;org&sol;pdf&sol;2312&period;06802">según un estudio realizado en la Universidad de Waterloo<&sol;a>&comma; en Canadá&period;<&sol;p>&NewLine;<h2>Precisión que deslumbra en hospitales&comma; un rastro que puede ser interpretado<&sol;h2>&NewLine;<p>La investigación no se centró en robots operados en tiempo real mediante mandos o realidad virtual&comma; lo que se conoce como teleoperación&comma; sino en una generación diferente&colon; los robots que funcionan con<strong> guiones preprogramados<&sol;strong>&period; Estos sistemas reciben una secuencia de órdenes y las ejecutan con mínima intervención humana&comma; lo que reduce la supervisión directa y amplía las posibilidades de automatización&period; Al mismo tiempo&comma; la forma en que estos sistemas estructuran los comandos de alto nivel genera patrones de tráfico regulares&comma; y esa regularidad abre oportunidades para su análisis&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El trabajo se diseñó con un escenario muy concreto&colon; un atacante pasivo&comma; alguien que solo observa el tráfico de red entre el robot y su controlador sin necesidad de descifrarlo&period; El experimento se llevó a cabo con un brazo <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;kinovarobotics&period;com&sol;product&sol;gen3-robots">Kinova Gen3<&sol;a>&comma; un robot ligero empleado habitualmente en entornos de investigación&period; El controlador ejecutaba comandos preprogramados y las comunicaciones iban protegidas con cifrado TLS&period; Con este montaje&comma; los investigadores registraron 200 trazas de red correspondientes a cuatro acciones diferentes&comma; buscando un conjunto variado y representativo&period;<&sol;p>&NewLine;<p>Los autores empezaron por convertir las capturas de red en señales temporales&colon; en lugar de mirar el contenido de los paquetes&comma; analizaron cuándo se enviaba cada uno y con qué separación&period; Esas series de tiempos se trataron como señales acústicas&comma; lo que permitió aplicar<strong> técnicas clásicas de procesamiento de señal&comma;<&sol;strong> como la correlación y la convolución&comma; que buscan similitudes y patrones en pulsos y ritmos&period; A partir de esa transformación entrenaron un clasificador que&comma; en el entorno cerrado de la prueba&comma; asignaba una acción a cada traza&period; El experimento usó 200 trazas sobre cuatro acciones y mostró que&comma; incluso con TLS activado&comma; los subpatrones temporales eran detectables&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"caption-img ">&NewLine;<p> <img alt&equals;"Gen3 Robot Img Cover Img Is Loaded Block 4b" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;148819&sol;gen3-robot-img-cover-img-is-loaded-block-4b&sol;450&lowbar;1000&period;jpeg"><&sol;p>&NewLine;<p> <span>Kinova Gen3<&sol;span>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>Los ensayos demostraron que el método funcionaba con notable eficacia&colon; en la mayoría de las pruebas el sistema fue capaz de identificar la acción del robot con un nivel de acierto cercano al 97&percnt;&period; Esto significa que&comma; aunque las órdenes viajen cifradas mediante TLS&comma; la observación de los intervalos y la cadencia puede permitir reconstruir qué tarea se ejecuta&period; En un hospital&comma; eso podría dar pistas sobre la naturaleza de una intervención&semi; en una fábrica&comma; sobre la secuencia de producción&period; No siempre se logra una deducción completa&comma; pero el hallazgo evidencia que el cifrado por sí solo no basta&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset-summary article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"sumario">Aunque las órdenes viajen cifradas mediante TLS&comma; la observación de los intervalos y la cadencia puede permitir reconstruir qué tarea se ejecuta&period;<&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El hallazgo adquiere relevancia al extrapolarlo a entornos reales&period; En la sanidad&comma; un atacante podría identificar detalles de una intervención quirúrgica sin necesidad de acceder a la historia clínica&comma; solo observando los flujos de comunicación del robot&period; En la industria&comma; los mismos patrones podrían revelar pasos de montaje o <strong>características de un proceso patentado<&sol;strong>&period; No se trata de un fallo aislado de un modelo concreto&comma; sino de una señal de alerta sobre cómo la conectividad multiplica la exposición&period; Cada robot conectado se convierte en un posible punto de observación&period;<&sol;p>&NewLine;<p>Los investigadores no se limitaron a señalar el problema&colon; también exploraron posibles defensas&period; Una de ellas consiste en modificar la temporización de la interfaz de programación del robot&comma; de manera que los comandos no sigan un patrón tan regular y predecible&period; Otra es aplicar relleno de paquetes y manipulación del temporizado para disimular los ritmos reales&period; Estas medidas podrían reducir la capacidad de inferencia de un atacante&comma; aunque con un coste&colon; menor eficiencia en la red y&comma; en algunos casos&comma; más latencia en la ejecución del robot&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;200-expertos-tienen-claro-hay-que-establacer-lineas-rojas-ia-no-se-nos-vaya-manos" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno"><br &sol;>&NewLine; <img alt&equals;"La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;c4add2&sol;robot-warning&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;200-expertos-tienen-claro-hay-que-establacer-lineas-rojas-ia-no-se-nos-vaya-manos" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;200-expertos-tienen-claro-hay-que-establacer-lineas-rojas-ia-no-se-nos-vaya-manos" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno">La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>La innovación tecnológica avanza siempre en paralelo a la necesidad de protegerla&period; Los cobots ejemplifican ese equilibrio&colon; prometen eficiencia y nuevas formas de trabajo&comma; pero también obligan a<strong> repensar las medidas de defensa<&sol;strong>&period; No se trata de frenar su adopción&comma; sino de hacerlo con una mirada consciente de los riesgos&period; Seguridad y desarrollo no son caminos opuestos&semi; deben recorrerlos juntos si se quiere que el futuro de la robótica sea sostenible y confiable&period;<&sol;p>&NewLine;<p>Imágenes &vert; Kinova Robotics &lpar;<a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;kinovarobotics&period;com&sol;uploads&sol;&lowbar;2000xAUTO&lowbar;crop&lowbar;center-center&lowbar;none&sol;22037&sol;Gen3-robot-img-Cover-img-is-loaded-block-1B&period;webp">1<&sol;a>&comma; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;kinovarobotics&period;com&sol;uploads&sol;&lowbar;2000xAUTO&lowbar;crop&lowbar;center-center&lowbar;none&sol;22066&sol;Gen3-robot-img-Cover-img-is-loaded-block-4B&period;webp">2<&sol;a>&rpar; &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;freepik&period;com&sol;free-photo&sol;portrait-hacker&lowbar;4474764&period;htm&num;fromView&equals;search&amp&semi;page&equals;3&amp&semi;position&equals;24&amp&semi;uuid&equals;fa59bcbe-9abb-44b7-b21b-d488280d556c&amp&semi;query&equals;hacker">Freepik<&sol;a><&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;alibaba-se-esta-convirtiendo-apisonadora-ia-open-source-su-familia-modelos-qwen-esta-poniendo-patas-arriba-mercado" data-vars-post-title&equals;"Alibaba se está convirtiendo en la apisonadora de la IA Open Source&period; Su familia de modelos Qwen está poniendo patas arriba el mercado" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;alibaba-se-esta-convirtiendo-apisonadora-ia-open-source-su-familia-modelos-qwen-esta-poniendo-patas-arriba-mercado">Alibaba se está convirtiendo en la apisonadora de la IA Open Source&period; Su familia de modelos Qwen está poniendo patas arriba el mercado<&sol;a><&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;nueva-generacion-robots-promete-precision-eficiencia-tambien-abre-puerta-a-riesgos-ciberespionaje&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;24&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; <em> Una nueva generación de robots promete precisión y eficiencia&period; También abre la puerta a riesgos de ciberespionaje <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;24&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;24&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;El movimiento del brazo robótico parece impecable&colon; cada giro&comma; cada pinza&comma; cada desplazamiento ocurre con la precisión de un metrónomo&period; Sin embargo&comma; mientras esas acciones transmiten confianza en un hospital o en una fábrica&comma; en segundo plano se dibuja otra historia&period; Los comandos&comma; aunque cifrados&comma; dejan traslucir ritmos y pausas en el tráfico que viaja por la red&period; Esos patrones&comma; invisibles a simple vista&comma; en muchos casos permiten deducir la tarea ejecutada&period; La misma exactitud que aplaudimos en el robot puede convertirse en un rastro para observadores externos&period;A lo largo de los últimos años el interés por los robots colaborativos se ha disparado&period; Hospitales los emplean como asistentes quirúrgicos por su capacidad de realizar movimientos finos sin fatiga&comma; y en fábricas se han convertido en aliados para tareas repetitivas o de riesgo&period; No solo mejoran la productividad&comma; también reducen accidentes al sustituir al operario en entornos hostiles&period; La conectividad que impulsa su expansión&comma; sin embargo&comma; es también la que puede exponerlos a nuevos escenarios de vulnerabilidad&comma; según un estudio realizado en la Universidad de Waterloo&comma; en Canadá&period;Precisión que deslumbra en hospitales&comma; un rastro que puede ser interpretadoLa investigación no se centró en robots operados en tiempo real mediante mandos o realidad virtual&comma; lo que se conoce como teleoperación&comma; sino en una generación diferente&colon; los robots que funcionan con guiones preprogramados&period; Estos sistemas reciben una secuencia de órdenes y las ejecutan con mínima intervención humana&comma; lo que reduce la supervisión directa y amplía las posibilidades de automatización&period; Al mismo tiempo&comma; la forma en que estos sistemas estructuran los comandos de alto nivel genera patrones de tráfico regulares&comma; y esa regularidad abre oportunidades para su análisis&period;<&sol;p>&NewLine;<p>El trabajo se diseñó con un escenario muy concreto&colon; un atacante pasivo&comma; alguien que solo observa el tráfico de red entre el robot y su controlador sin necesidad de descifrarlo&period; El experimento se llevó a cabo con un brazo Kinova Gen3&comma; un robot ligero empleado habitualmente en entornos de investigación&period; El controlador ejecutaba comandos preprogramados y las comunicaciones iban protegidas con cifrado TLS&period; Con este montaje&comma; los investigadores registraron 200 trazas de red correspondientes a cuatro acciones diferentes&comma; buscando un conjunto variado y representativo&period;Los autores empezaron por convertir las capturas de red en señales temporales&colon; en lugar de mirar el contenido de los paquetes&comma; analizaron cuándo se enviaba cada uno y con qué separación&period; Esas series de tiempos se trataron como señales acústicas&comma; lo que permitió aplicar técnicas clásicas de procesamiento de señal&comma; como la correlación y la convolución&comma; que buscan similitudes y patrones en pulsos y ritmos&period; A partir de esa transformación entrenaron un clasificador que&comma; en el entorno cerrado de la prueba&comma; asignaba una acción a cada traza&period; El experimento usó 200 trazas sobre cuatro acciones y mostró que&comma; incluso con TLS activado&comma; los subpatrones temporales eran detectables&period;<&sol;p>&NewLine;<p> Kinova Gen3<&sol;p>&NewLine;<p>Los ensayos demostraron que el método funcionaba con notable eficacia&colon; en la mayoría de las pruebas el sistema fue capaz de identificar la acción del robot con un nivel de acierto cercano al 97&percnt;&period; Esto significa que&comma; aunque las órdenes viajen cifradas mediante TLS&comma; la observación de los intervalos y la cadencia puede permitir reconstruir qué tarea se ejecuta&period; En un hospital&comma; eso podría dar pistas sobre la naturaleza de una intervención&semi; en una fábrica&comma; sobre la secuencia de producción&period; No siempre se logra una deducción completa&comma; pero el hallazgo evidencia que el cifrado por sí solo no basta&period;<&sol;p>&NewLine;<p> Aunque las órdenes viajen cifradas mediante TLS&comma; la observación de los intervalos y la cadencia puede permitir reconstruir qué tarea se ejecuta&period;<&sol;p>&NewLine;<p>El hallazgo adquiere relevancia al extrapolarlo a entornos reales&period; En la sanidad&comma; un atacante podría identificar detalles de una intervención quirúrgica sin necesidad de acceder a la historia clínica&comma; solo observando los flujos de comunicación del robot&period; En la industria&comma; los mismos patrones podrían revelar pasos de montaje o características de un proceso patentado&period; No se trata de un fallo aislado de un modelo concreto&comma; sino de una señal de alerta sobre cómo la conectividad multiplica la exposición&period; Cada robot conectado se convierte en un posible punto de observación&period;Los investigadores no se limitaron a señalar el problema&colon; también exploraron posibles defensas&period; Una de ellas consiste en modificar la temporización de la interfaz de programación del robot&comma; de manera que los comandos no sigan un patrón tan regular y predecible&period; Otra es aplicar relleno de paquetes y manipulación del temporizado para disimular los ritmos reales&period; Estas medidas podrían reducir la capacidad de inferencia de un atacante&comma; aunque con un coste&colon; menor eficiencia en la red y&comma; en algunos casos&comma; más latencia en la ejecución del robot&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> La ironía más amarga de la IA es que quienes ayudaron a crearla quieren ahora ponerle freno<&sol;p>&NewLine;<p>La innovación tecnológica avanza siempre en paralelo a la necesidad de protegerla&period; Los cobots ejemplifican ese equilibrio&colon; prometen eficiencia y nuevas formas de trabajo&comma; pero también obligan a repensar las medidas de defensa&period; No se trata de frenar su adopción&comma; sino de hacerlo con una mirada consciente de los riesgos&period; Seguridad y desarrollo no son caminos opuestos&semi; deben recorrerlos juntos si se quiere que el futuro de la robótica sea sostenible y confiable&period;Imágenes &vert; Kinova Robotics &lpar;1&comma; 2&rpar; &vert; FreepikEn Xataka &vert; Alibaba se está convirtiendo en la apisonadora de la IA Open Source&period; Su familia de modelos Qwen está poniendo patas arriba el mercado<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Una nueva generación de robots promete precisión y eficiencia&period; También abre la puerta a riesgos de ciberespionaje <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.