<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE article
  PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "https://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.1" specific-use="sps-1.9" xml:lang="es" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink">
	<front>
		<journal-meta>
			<journal-id journal-id-type="publisher-id">Ingeniare</journal-id>
			<journal-title-group>
				<journal-title>Ingeniare</journal-title>
				<abbrev-journal-title abbrev-type="publisher">Ingeniare</abbrev-journal-title>
			</journal-title-group>
			<issn pub-type="ppub">1909-2458</issn>
			<issn pub-type="epub">2390-0504</issn>
			<publisher>
				<publisher-name>Facultad de Ingeniería, Universidad Libre</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="doi">10.18041/1909-2458/ingeniare.33.9733</article-id>
			<article-categories>
				<subj-group subj-group-type="heading">
					<subject>Articulo</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>Sistemas interfaces cerebro-computador (BCI): amenazas y ataques cibernéticos</article-title>
				<trans-title-group xml:lang="en">
					<trans-title>Brain-Computer Interfaces (BCIs): Threats and Cyber ​​Attacks</trans-title>
				</trans-title-group>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0002-4629-023X</contrib-id>
					<name>
						<surname>Ospina-Cuervo</surname>
						<given-names>Juan Camilo</given-names>
					</name>
					<xref ref-type="aff" rid="aff1"><sup>1</sup></xref>
				</contrib>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">0000-0002-0861-2883</contrib-id>
					<name>
						<surname>Vargas Montoya</surname>
						<given-names>Héctor Fernando</given-names>
					</name>
					<xref ref-type="aff" rid="aff1"><sup>1</sup></xref>
				</contrib>
				<aff id="aff1">
					<label>1</label>
					<institution content-type="original">Instituto Tecnológico Metropolitano, ITM, Medellín, Colombia</institution>
					<institution content-type="normalized">Instituto Tecnológico Metropolitano</institution>
					<institution content-type="orgname">Instituto Tecnológico Metropolitano, ITM</institution>
					<addr-line>
						<city>Medellín</city>
					</addr-line>
					<country country="CO">Colombia</country>
				</aff>
			</contrib-group>
			<pub-date date-type="pub" publication-format="electronic">
				<day>30</day>
				<month>12</month>
				<year>2022</year>
			</pub-date>
			<pub-date date-type="collection" publication-format="electronic">
				<season>Jul-Dec</season>
				<year>2022</year>
			</pub-date>
			<volume>19</volume>
			<issue>33</issue>
			<fpage>41</fpage>
			<lpage>52</lpage>
			<history>
				<date date-type="received">
					<day>13</day>
					<month>12</month>
					<year>2021</year>
				</date>
				<date date-type="accepted">
					<day>01</day>
					<month>06</month>
					<year>2022</year>
				</date>
			</history>
			<permissions>
				<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by/4.0/" xml:lang="es">
					<license-p>Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons</license-p>
				</license>
			</permissions>
			<abstract>
				<title>Resumen</title>
				<p>La interface cerebro computador (BCI, por su sigla en inglés) es una tecnología con la cual se pueden adquirir y procesar los valores obtenidos de señales cerebrales, con el objeto de pasarlos a dispositivos finales para que interactúen de acuerdo con lo dispuesto por el cerebro. En el proceso tecnológico se pueden tener ataques y vulnerabilidades de ciberseguridad, como la negación del servicio, robo o alteración de información, que hacen del sistema un elemento vulnerable, permitiendo eventos que están fuera del control de los usuarios finales o de los administradores. El objetivo de este artículo es presentar los riesgos de seguridad que pueden afectar la información sobre las interfaces cerebro computador (BCI) locales y ofrecer una propuesta para controlar las vulnerabilidades encontradas en un ambiente de investigación. Como resultado se obtuvieron una serie de riesgos que pueden impactar la disponibilidad, integridad o confidencialidad de los datos procesados en el sistema, así como un grupo de controles. </p>
			</abstract>
			<trans-abstract xml:lang="en">
				<title>Abstract</title>
				<p>The Brain-Computer Interfaces-BCI, is a technology with which the different values ​​obtained from brain signals can be acquired and processed in order to later pass them to final devices so that they interact according to what is arranged by the brain. Within the technological process, can have vulnerabilities and cybersecurity attacks such as denial of service, theft or alteration of information, making the system a vulnerable element, which can allow events that are beyond the control of end users or administrators. This article's objective is to present the security risks that may affect information on local Brain Computer Interfaces (BCI) and to offer a proposal on how the vulnerabilities found in a research environment could be controlled. As a result, a series of risks were obtained that can impact the availability, integrity or confidentiality of the data processed in the system, as well as a group of controls.</p>
			</trans-abstract>
			<kwd-group xml:lang="es">
				<title>Palabras clave:</title>
				<kwd>Ciberataques</kwd>
				<kwd>gestión de riesgo</kwd>
				<kwd>interfaces cerebro computador</kwd>
				<kwd>sistema BCI</kwd>
				<kwd>vulnerabilidad</kwd>
			</kwd-group>
			<kwd-group xml:lang="en">
				<title>Keywords:</title>
				<kwd>Brain Computer Interfaces</kwd>
				<kwd>Cyberattacks</kwd>
				<kwd>Risk Management</kwd>
				<kwd>BCI System</kwd>
				<kwd>Vulnerability</kwd>
			</kwd-group>
			<counts>
				<fig-count count="4"/>
				<table-count count="2"/>
				<equation-count count="0"/>
				<ref-count count="21"/>
				<page-count count="12"/>
			</counts>
		</article-meta>
	</front>
	<body>
		<sec sec-type="intro">
			<title>1. Introducción </title>
			<p>La identificación de un riesgo está ligada a determinar la probabilidad de ocurrencia de un evento de ciberseguridad sobre una vulnerabilidad y el impacto que pueda generar. Para ello, se cuenta con modelos conceptuales de análisis que proveen una guía para establecer las características con las cuales se pueden determinar los eventos adversos a los que se pueden exponer los sistemas. Para reducir los posibles riesgos es importante contar con directrices donde la privacidad y el cuidado de la información sea indispensable, así como la definición de mecanismos para la toma de decisiones frente a un ataque de seguridad.</p>
			<p>Considerando que la interface cerebro computador BCI (<italic>Brain Computer Interfaces</italic>) es una tecnología a través de la cual pasa y se procesa información personal o de sumo cuidado para la toma de decisiones en el sector de la medicina, la investigación, los videojuegos y la productividad, se requieren elementos que permitan reducir los posibles riesgos que pongan en peligro el sistema y los datos de los pacientes y usuarios finales <xref ref-type="bibr" rid="B1"><sup>1</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B3"><sup>3</sup></xref>.</p>
			<p>Esta tecnología monitorea las señales electroencefálicas (ondas electromagnéticas producidas por el cerebro) que se implementa en el sistema BCI, una vez se capturan los datos se deben llevar a un dispositivo de salida que está ligado a un conjunto de herramientas tecnológicas, equipos o programas que recopilan la información procedente del sistema cerebro computador. Estos dispositivos pueden ser celulares, tabletas, computadores, prótesis motoras o robotizadas, brazos robóticos y algunas interfaces ligadas al manejo de equipos, permitiendo a los usuarios controlarlos a través de las señales cerebrales. Dicha información puede estar almacenada de manera local en un equipo de cómputo o celulares, o de manera remota utilizando bases de datos que se encuentran en la nube para el uso de los usuarios de los sistemas BCI. Por esta razón, el manejo de la información local o en tránsito en la red de comunicación puede ser vulnerable a ataques informáticos que atentan contra su confidencialidad (develación de datos personales), disponibilidad (no acceso al sistema) o integridad (modificación no autorizada). En ese sentido es necesario disponer de información fiable y relevante sobre las condiciones de los dispositivos finales y facilitar la conexión a los usuarios de la tecnología BCI. Por esto es fundamental contar con mecanismos o procesos que permitan establecer un nivel de seguridad para proteger la información y los datos procesados <xref ref-type="bibr" rid="B1"><sup>1</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B12"><sup>12</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B13"><sup>13</sup></xref>.</p>
			<sec>
				<title>1.1. Componentes de un sistemas BCI</title>
				<p>Para la adquisición de los datos se pueden utilizar programas como el Sistema Electroencefalógrafo (EEG), Emotiv G y Sistema EEG Neurosky Mindset, que toman muestras de datos de manera externa en el cráneo y no requieren procedimiento quirúrgico para su instalación y uso. Estos son sistemas comerciales que se utilizan en el mercado. Por otro lado, se encuentran los sistemas BCI interno, que son pequeños chips que instala un especialista de manera quirúrgica en el interior del cráneo del paciente. Igual que los dispositivos externos, recogen las señales producidas por el cerebro y las envía a dispositivos finales y aplicaciones, teniendo niveles más altos y fiabilidad en la recolección de los datos. Comercialmente se encuentran referencias como Neuralink [64]. </p>
				<p>Estos dispositivos recogen la señal y la envía a un instrumento cercano a través de medios de transmisión como Bluetooh, WiFi o conexiones cableadas hacia un dispositivo que recopila la información, la procesa, extrae sus características y la clasifica (datasets). En este sistema se cumplen varios procesos en el que los datos se filtran de manera que puedan identificar patrones y estímulos que produce el usuario <xref ref-type="bibr" rid="B1"><sup>1</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B13"><sup>13</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B19"><sup>19</sup></xref>. Posteriormente, el sistema BCI envía la información procesada a los dispositivos de salida que están ligados a un conjunto de herramientas tecnológicas, equipo o programas. Estos dispositivos pueden ser celulares, tabletas, computadores, prótesis motoras y robotizadas como sillas de ruedas o brazos robóticos, así como interfaces ligadas al manejo de automóviles <xref ref-type="bibr" rid="B3"><sup>3</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B13"><sup>13</sup></xref>.</p>
				<p>Un sistema BCI consta al menos de tres etapas que permiten el funcionamiento del sistema (<xref ref-type="fig" rid="f1">Figura 1</xref>).</p>
				<p>
					<fig id="f1">
						<label>Figura 1</label>
						<caption>
							<title>Componentes de un sistema BCI. Elaboración propia.</title>
						</caption>
						<graphic xlink:href="2390-0504-Ingeniare-19-33-41-gf1.jpg"/>
					</fig>
				</p>
				<p>En la etapa 1 se capturan y digitalizan las señales. En este caso el sujeto se conecta a un electroencefalógrafo (EEG), luego se le presentan ciertas imágenes con el fin de que imagine cómo realizaría el movimiento o la actividad que se le está mostrando <xref ref-type="bibr" rid="B1"><sup>1</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B12"><sup>12</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B13"><sup>13</sup></xref>. Luego, a través de algún sistema de comunicaciones se envían los datos. </p>
				<p>En la etapa 2 se hace el preprocesamiento, cuya función principal es filtrar el ruido producido por artefactos u otras acciones no propias de la actividad, debido a que en la fase 1, por el tipo de componentes que se utilizan, se puede generar distorsión o pérdida en la señal, lo cual opaca las señales que genera el cerebro para su interacción y se requiere obtener toda la información relevante posible <xref ref-type="bibr" rid="B2"><sup>2</sup></xref>. Por otra parte, este tipo de dispositivos pueden ser víctimas de ataques de malware para el firmware que pueden cifrar los datos del equipo, cambiando sus configuraciones de fábrica y los códigos fuente, las firmas digitales para la conexión con los dispositivos finales y las aplicaciones, así como su cifrado, imposibilitando su funcionamiento y compilando información del equipo en segundo plano. En esta etapa también se clasifica el sistema BCI, identificando y reconociendo patrones de las actividades del EEG, recopilando las señales y asociándolas a las tareas mentales <xref ref-type="bibr" rid="B3"><sup>3</sup></xref>. </p>
				<p>Finalmente, en la etapa 3 se recogen los datos y se llevan a un dispositivo de salida en el que se recopila la información procedente del sistema cerebro-computador para su interacción final <xref ref-type="bibr" rid="B13"><sup>13</sup></xref>.</p>
			</sec>
			<sec>
				<title>1.2. Ataques informáticos sobre los componentes BCI</title>
				<p>Teniendo en cuenta las diversas tecnologías e información que utilizan y generan los sistemas BCI, las amenazas informáticas se pueden presentar de diferentes formas. Algunas de estas amenazas aplican igualmente a otros sistemas tecnológicos, pero tienen relevancia para esta investigación, toda vez que pueden generar impactos negativos afectando el <italic>hardware</italic> y el <italic>software</italic>. Dichos ataques son:</p>
				<p>
					<list list-type="bullet">
						<list-item>
							<p><italic>Man in the Middle.</italic> Este ataque consiste en capturar las comunicaciones que hay entre dos equipos o sistemas, escuchando, modificando o redireccionando los datos que cursan <xref ref-type="bibr" rid="B10"><sup>10</sup></xref>. </p>
						</list-item>
						<list-item>
							<p>ARP Spoofing. Este ataque modifica las tablas ARP (falsificación), permitiendo que un tercero pueda capturar los datos que circulan por la red <xref ref-type="bibr" rid="B6"><sup>6</sup></xref>. </p>
						</list-item>
						<list-item>
							<p>Códigos maliciosos (malware). <italic>Software</italic> construido para fines malintencionados. Entre sus funciones se encuentra el robo de datos, alteración de sistemas, bloqueo, cifrado y solicitud de rescate <xref ref-type="bibr" rid="B4"><sup>4</sup></xref>.</p>
						</list-item>
						<list-item>
							<p>Robo o alteración de información. En este caso, a través de alguna vulnerabilidad el atacante podría extraer información de las bases de datos o de los sistemas de almacenamiento. Así mismo, podría inyectar algún código para alterar información y dañar el sistema.</p>
						</list-item>
						<list-item>
							<p>SQL injection.: En consideración de la posibilidad de tener bases de datos para el almacenamiento final de la información, este ataque permite, a través de sentencias de tipo SQL, extraer, modificar o borrar datos e información almacenada <xref ref-type="bibr" rid="B15"><sup>15</sup></xref>. </p>
						</list-item>
						<list-item>
							<p>Denegación de servicios (DoS). La negación de servicio se puede presentar de diversas formas. La más común es el alto consumo de recursos, como el ancho de banda, CPU o memoria. También se puede presentar cuando se elimina o modifica algún archivo de configuración. El objetivo final es no entregar el servicio a los sistemas o personas que requieren el acceso <xref ref-type="bibr" rid="B5"><sup>5</sup></xref>.</p>
						</list-item>
						<list-item>
							<p>Inyección de código. Esto se puede realizar a sistemas y lenguajes de programación permitiendo la inyección de código a las aplicaciones, lo cual genera una pérdida potencial del funcionamiento u otras funcionalidades no previstas en la construcción inicial de las aplicaciones <xref ref-type="bibr" rid="B7"><sup>7</sup></xref>. </p>
						</list-item>
					</list>
				</p>
			</sec>
		</sec>
		<sec sec-type="methods">
			<title>2. Metodología</title>
			<p>Para la obtención de los resultados se ejecutaron las siguientes fases (<xref ref-type="fig" rid="f2">Figura 2</xref>):</p>
			<p>
				<fig id="f2">
					<label>Figura 2</label>
					<caption>
						<title>Metodología que se siguió para la obtención de resultados. Elaboración propia.</title>
					</caption>
					<graphic xlink:href="2390-0504-Ingeniare-19-33-41-gf2.png"/>
				</fig>
			</p>
			<p>En la Fase 1 se identificaron las características de los datasets que se desprenden de la recopilación de datos, como su origen, clase y etiquetados, lo cual brinda información sobre un sistema BCI. Para esto fue necesario conocer el posible flujo de datos que se genera en las etapas del sistema y conocer un poco más la tecnología y sus componentes. Respecto a la Fase 2, partiendo de los datos e información que fluye a través del sistema, junto con las amenazas informáticas, se obtiene un mapa de riesgos que se realiza en una matriz 3x3 para efectos prácticos, iniciando con un levantamiento de activos de información asociados a un BCI; luego se hace una revisión de las posibles amenazas y vulnerabilidades, obteniendo los riesgos; seguidamente, cada riesgo se califica dependiendo de la probabilidad de ocurrencia e impacto que puede generar si se consolida.</p>
			<p>Finalmente, se obtiene un mapa de riesgos con tres zonas de impacto (<xref ref-type="fig" rid="f3">Figura 3</xref>): Alto (c), Medio (b) y Bajo (a). De esa forma es más fácil entender los niveles de impacto <xref ref-type="bibr" rid="B11"><sup>11</sup></xref>. </p>
			<p>
				<fig id="f3">
					<label>Figura 3</label>
					<caption>
						<title>Mapa de riesgos de 3x3 usado para el cálculo final. Elaboración propia. </title>
					</caption>
					<graphic xlink:href="2390-0504-Ingeniare-19-33-41-gf3.jpg"/>
				</fig>
			</p>
			<p>Para calcular los riesgos, con base en la matriz 3x3, la probabilidad de ocurrencia va de 1 a 3, siendo 1 la menor probabilidad y 3 la mayor. De manera similar se hace parar calcular la consecuencia o impacto (1 es el menor impacto y 3 el mayor). </p>
			<p>Por último, se generan recomendaciones de protección que buscan reducir los posibles riesgos sobre los sistemas BCI. Estas recomendaciones se asocian directamente con los riesgos encontrados (amenazas que explotan vulnerabilidades sobre los activos identificados en un BCI) en las zonas media y alta, considerando lo riesgos bajos como aquellos que pueden ser asumidos, y se califican en probabilidad e impacto en el mapa de riesgos (<xref ref-type="fig" rid="f3">Figura 3</xref>). </p>
		</sec>
		<sec sec-type="results|discussion">
			<title>3. Resultados y discusión</title>
			<sec>
				<title>3.1. Flujo de datos e información</title>
				<p>La adquisición de datos se toma por señales electromagnéticas, en las que sus frecuencias y potencias se digitalizan por medio de sensores fijados en la cabeza, tomando las muestras desde la corteza cerebral del sujeto conectado al sistema BCI <xref ref-type="bibr" rid="B1"><sup>1</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B12"><sup>12</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B19"><sup>19</sup></xref>. Allí, estas corrientes iónicas se convierten a impulsos eléctricos <xref ref-type="bibr" rid="B3"><sup>3</sup></xref><sup>,</sup><xref ref-type="bibr" rid="B13"><sup>13</sup></xref>. Esta información la envían los dispositivos de comunicación utilizando ondas de radio para transmitir en cortas distancias.</p>
				<p>Finalmente, los datos de entrenamiento se guardan en el servidor para realizar pruebas y procesos del BCI. Por su parte, la información de salida se envía a través de dispositivos de comunicación a los equipos cercanos, donde están los aplicativos que los controlan para que el usuario final pueda utilizar el sistema BCI. Las bases de datos que se generan en la interface se recopilan y se guardan en el servidor, ya sea local o en la nube <xref ref-type="bibr" rid="B8"><sup>8</sup></xref>. </p>
			</sec>
			<sec>
				<title>3.2. Análisis de riesgos</title>
				<p>Para el flujo de datos y los activos relacionados en las fases, el proceso de riesgos establece que se deben buscar las posibles amenazas y vulnerabilidades, indicando la probabilidad de ocurrencia y el impacto que pueden generar <xref ref-type="bibr" rid="B15"><sup>15</sup></xref>. Al final, la consolidación de los riesgos en una matriz permite visualizar los posibles impactos en todo el sistema BCI a través de las fases. La norma ISO 27005:2018 indica que la matriz de riesgos debe ser de 5x5, lo cual la hace más completa a la hora de tomar una decisión respecto a los niveles de exposición de los riesgos. Para este caso de estudio se optó por una matriz 3x3 (como se indicó en la metodología). </p>
				<p>De acuerdo con el flujo de información, para el análisis de riesgos se ejecutan los siguientes pasos: a) inventario de activos, b) amenazas y vulnerabilidades, c) construcción del escenario de riesgos, d) calificación de probabilidad e impacto y e) obtención del mapa de riesgos. </p>
				<p>Se inicia, entonces, con los activos de información, que son claves y están relacionados con cada una de las fases y el flujo de información. Los siguientes son los activos más relevantes: Sistema EEG, Protocolos WiFi y bluetooth, lenguaje de programación, página web, base de datos, almacenamiento local o nube y personas.</p>
				<disp-quote>
					<p><italic>Nota</italic>: los dispositivos finales no se consideraron, debido a que existe una gama muy amplia, como PC, juegos, robot, brazos mecánicos, IoT, etc., y los riesgos pueden ser demasiados. </p>
				</disp-quote>
				<p>Respecto a las amenazas y vulnerabilidades, se tomaron las ya definidas: <italic>Man in the Middle</italic>, ARP Spoofing, códigos maliciosos (malware), robo o alteración de información, SQL injection, denegación de servicios (DoS) e inyección de códigos. Adicionalmente, está la ingeniería social, que es una amenaza asociada a las personas. Dichas amenazas tienen la posibilidad de explotar vulnerabilidades como la falta de parches, falencia en el control de acceso, falla en el flujo de datos, falencia en el monitoreo, no capacitación, no identificación de procesos o personas accediendo, entre otras (<xref ref-type="table" rid="t1">Tabla 1</xref>). </p>
				<p>
					<table-wrap id="t1">
						<label>Tabla 1</label>
						<caption>
							<title>Escenarios de riesgos. </title>
						</caption>
						<table>
							<colgroup>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
								<col/>
							</colgroup>
							<tbody>
								<tr>
									<td align="justify"> ACTIVOS/ AMENAZAS</td>
									<td align="left">Electroencefalograma</td>
									<td align="left">Emotiv G</td>
									<td align="left">EEG Neurosky Mindset</td>
									<td align="left">Tarjeta de red Inalámbrica </td>
									<td align="left">Bluetooth</td>
									<td align="left">Neuralink</td>
									<td align="left">Celular</td>
									<td align="left">Computador </td>
									<td align="left">Sistema en la nube</td>
									<td align="left">Servidor</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: SQL injection</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: DoS/DDoS</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: Ransomware</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque de tipo: ingeniería social</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: rompimiento de cifrado o llaves criptográficas.</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: the man in the middle</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: Spoofing: de MAC, IP, ARP o cualquier servicio</td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: scanning</td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify"> </td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
								<tr>
									<td align="justify">Ataque informático de tipo: Exploit</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
									<td align="justify">x</td>
								</tr>
							</tbody>
						</table>
						<table-wrap-foot>
							<fn id="TFN1">
								<p>Elaboración propia.</p>
							</fn>
						</table-wrap-foot>
					</table-wrap>
				</p>
				<p>Una vez revisados los escenarios de riesgos se estableció el panorama, consolidando 17 amenazas (<xref ref-type="table" rid="t2">Tabla 2</xref>), los cuales se calificaron de acuerdo con la probabilidad e impacto:</p>
				<p>
					<table-wrap id="t2">
						<label>Tabla 2</label>
						<caption>
							<title>Cálculo de los escenarios de riesgos y su respectiva calificación. Elaboración propia. </title>
						</caption>
						<table>
							<colgroup>
								<col/>
								<col/>
							</colgroup>
							<thead>
								<tr>
									<th align="left">No. </th>
									<th align="left">Escenario de riesgos</th>
								</tr>
							</thead>
							<tbody>
								<tr>
									<td align="center">(1) (2)</td>
									<td align="left">Posibilidad que la amenaza Man in the Middle o ARP Spoofing afecte el activo: protocolos Wifi y bluetooth, página Web</td>
								</tr>
								<tr>
									<td align="center">(3)(4)(5) </td>
									<td align="left">Posibilidad que la amenaza códigos maliciosos (malware) afecte el activo: Sistema EEG, bases de datos, almacenamiento </td>
								</tr>
								<tr>
									<td align="center">(6)(7) </td>
									<td align="left">Posibilidad que la amenaza robo o alteración de información afecte el activo: almacenamiento local o nube, personas</td>
								</tr>
								<tr>
									<td align="center">(8)(9)(10) </td>
									<td align="left">Posibilidad que la amenaza SQL injection o inyección de código afecte el activo: lenguaje de programación, página web y BD</td>
								</tr>
								<tr>
									<td align="center">(11)(12) (13) (14) (15)(16)</td>
									<td align="left">Posibilidad que la amenaza denegación de servicios (DoS) afecte el activo: Sistema EEG, Wifi y bluetooth, lenguaje de programación, página web, BD, almacenamiento.</td>
								</tr>
								<tr>
									<td align="center">(17) </td>
									<td align="left">Posibilidad que la amenaza ingeniería social afecte el activo: personas</td>
								</tr>
							</tbody>
						</table>
					</table-wrap>
				</p>
				<p>Luego de realizar la calificación en términos de probabilidad e impacto se obtuvo el siguiente mapa de riesgos (<xref ref-type="fig" rid="f4">Figura 4</xref>).</p>
				<p>
					<fig id="f4">
						<label>Figura 4</label>
						<caption>
							<title>Mapa de riesgos final. Elaboración propia.</title>
						</caption>
						<graphic xlink:href="2390-0504-Ingeniare-19-33-41-gf4.png"/>
					</fig>
				</p>
				<p>Como se puede observar, siete riesgos quedaron en la zona más baja, mientras que los diez restantes en las zonas media y alta. En ese sentido, es necesario establecer un plan de tratamiento para los riesgos altos, que permita o posibilite la reducción de sus niveles de impactos. En los riesgos altos se destacan los ataques de “Hombre en el medio”, “Malware” y “negación de servicio”, mientras que en la zona sobresalen el “robo de información” y la “inyección de código”.</p>
			</sec>
			<sec>
				<title>3.3. Propuesta de controles</title>
				<p>De acuerdo con las etapas del sistema BCI y con base a los riesgos encontrados se definen los siguientes controles:</p>
				<sec>
					<title>I. Adquisición de las señales </title>
					<p>Controles: 1) Verificación de seguridad por firmas y Hash para autenticación al sistema. 2) Actualización de firmware de sistema de recolección de señales EEG. 3) Cifrado de información.</p>
				</sec>
				<sec>
					<title>II. Conexión sistema BCI </title>
					<p>Controles: 1) Cifrado en redes LAN. 2) Cifrado en bluetooth con LE Secare Connections, con los algoritmos ECDH. 3) Verificación de seguridad a dispositivos por medio de pines y NFC (Near Field Communication).</p>
				</sec>
				<sec>
					<title>III. Procesamiento de datos </title>
					<p>Controles: 1) Verificación de seguridad a servidores por medio de pines y doble autenticación. 2) Cifrado de comunicaciones HTTPS. 3) Cifrado de datos entre las aplicaciones y los servicios. 4) Conexiones seguras en puertas de enlace por medio de cifrados de comunicación. 5) Actualizaciones de seguridad por medio de parches para los puntos vulnerables. 6) Pruebas de seguridad en proceso y actualización de firmware.</p>
				</sec>
				<sec>
					<title>IV. Dispositivos de salida</title>
					<p>Controles: 1) Doble autenticación biométrica por medio de huellas, NFC y pines. 2) Autenticación por medio de servidores externos a la red, con formularios de acceso HTTPS. 3) Cifrado de comunicaciones. 4) Actualización de firmware.</p>
				</sec>
			</sec>
			<sec>
				<title>3.4. Discusión</title>
				<p>A partir de los riesgos encontrados y los mecanismos propuestos para reducir los niveles de exposición es necesario establecer un plan que permita implementar soluciones tecnológicas, con lo cual los sistemas BCI quedarían más protegidos. Tomando en cuenta los avances y la tecnología que proporciona la industria 4.0 y todos sus sistemas emergentes, la ciberseguridad y la gestión de riesgos son pilares fundamentales para su correcto funcionamiento y protección. </p>
				<p>Algunos estudios <xref ref-type="bibr" rid="B16"><sup>16</sup></xref> establecen otro tipo de amenazas informáticas, como los ataques al firmware, obtención de credenciales de los elementos cercanos y el remplazo de la aplicación <italic>software</italic>, lo que exige más esfuerzo por parte del personal de tecnología para que visualice los riesgos de seguridad que existen a su alrededor. </p>
				<p>Por otra parte, las tecnologías emergentes vienen creciendo y aumentando con la cuarta revolución industrial, haciendo que los sistemas BCI tenga un uso más frecuente y su información y datos deban ser más protegidos <xref ref-type="bibr" rid="B6"><sup>6</sup></xref>. En ese sentido, el mapa de riesgos encontrado en este trabajo permite apoyar esa estrategia, debido a las diversas convergencias tecnológicas que se viven en la era digital. </p>
				<p>Así mismo, son pocos los avances en materia de seguridad que pueden dar cuenta de los impactos reales que se pueden generar y los componentes que son hackeados o tienen un evento adverso de seguridad. Al realizar una prueba de seguridad en un sistema BCI fue muy simple obtener información, lo que demuestra que los sistemas no están preparados para ataques informáticos ni para comprender la importancia de algún modelo de seguridad o ciberseguridad que pueda reducir los niveles de exposición <xref ref-type="bibr" rid="B2"><sup>2</sup></xref>. Por esta razón, es fundamental generar un proceso de gestión de riesgos para identifica de manera temprana diversos eventos y posibles impactos.</p>
				<p>Por último, la seguridad de los datos personales es fundamental, toda vez que es necesario cumplir leyes en Colombia, como la Ley 1581 que considera la protección de datos asociados a las personas en términos de no divulgación a terceros y la necesidad de protegerlos a través de un oficial de cumplimiento o de seguridad <xref ref-type="bibr" rid="B21"><sup>21</sup></xref>. </p>
			</sec>
		</sec>
		<sec sec-type="conclusions">
			<title>4. Conclusiones</title>
			<p>La 4ta. revolución industrial trae consigo retos y oportunidades, y en ese sentido los sistemas BCI desempeñan un papel importante, ya que los datos privados o personales que circulan por dichos sistemas suponen un esfuerzo importante para establecer mecanismos de protección de la información que se almacena o transmite, para lo cual son fundamentales las soluciones criptográficas y el control de acceso.</p>
			<p>La gestión del riesgo debe estar orientada a una continua revisión por parte de los diseñadores y programadores de los sistemas BCI, para mantener un sistema actualizado, cuya premisa sea disminuir los problemas derivados de la pérdida de información y los ataques a la seguridad como la negación del servicio o el robo de datos. En ese sentido, es importante gestionar las vulnerabilidades y las amenazas de los sistemas, toda vez que se pueden evitar situaciones ligadas a ciberataques reduciendo los niveles de exposición de las interfaces cerebro-computador.</p>
			<p>Las amenazas cibernéticas son un riesgo imperativo en el uso de dispositivos tecnológicos, pero la responsabilidad de los recursos es parte de las tareas que deben cumplir tanto los fabricantes de los sistemas como los usuarios finales. Un mecanismo podría ser el uso de estándares de seguridad como la ISO 27001 y sus anexos técnicos, para gestionar las diferentes etapas que cumplen los sistemas BCI desde el punto de vista de control y con ello minimizar las posibles filtraciones de información</p>
		</sec>
	</body>
	<back>
		<ref-list>
			<title>Referencias </title>
			<ref id="B1">
				<label>1</label>
				<mixed-citation>1. Toma, F. M. “A hybrid neuro-experimental decision support system to classify overconfidence and performance in a simulated bubble using a passive BCI,” <italic>Expert Syst. Appl</italic>. vol. 212, p. 118722, 2023, doi: <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1016/j.eswa.2022.118722">https://doi.org/10.1016/j.eswa.2022.118722</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Toma</surname>
							<given-names>F. M.</given-names>
						</name>
					</person-group>
					<article-title>A hybrid neuro-experimental decision support system to classify overconfidence and performance in a simulated bubble using a passive BCI</article-title>
					<source>Expert Syst. Appl</source>
					<volume>212</volume>
					<elocation-id>2023</elocation-id>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1016/j.eswa.2022.118722">https://doi.org/10.1016/j.eswa.2022.118722</ext-link>
				</element-citation>
			</ref>
			<ref id="B2">
				<label>2</label>
				<mixed-citation>2. Meng, L.; Huang, J. ; Zeng, Z.; et al., &quot;EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks&quot;. PREPRINT (Version 1), 2020. doi: 10.21203/rs.3.rs-108085/v1.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Meng</surname>
							<given-names>L</given-names>
						</name>
						<name>
							<surname>Huang</surname>
							<given-names>J</given-names>
						</name>
						<name>
							<surname>Zeng</surname>
							<given-names>Z</given-names>
						</name>
						<etal/>
					</person-group>
					<article-title>EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks</article-title>
					<year>2020</year>
					<pub-id pub-id-type="doi">10.21203/rs.3.rs-108085/v1</pub-id>
				</element-citation>
			</ref>
			<ref id="B3">
				<label>3</label>
				<mixed-citation>3. Anbarasan, R.; Gómez Carmona, D.; and Mahendran, R. “Human Taste-Perception: Brain Computer Interface (BCI) and Its Application as an Engineering Tool for Taste-Driven Sensory Studies,” <italic>Food Eng</italic>. Rev., vol. 14, no. 3, pp. 408-434, 2022, doi: 10.1007/s12393-022-09308-0.</mixed-citation>
				<element-citation publication-type="book">
					<person-group person-group-type="author">
						<name>
							<surname>Anbarasan</surname>
							<given-names>R</given-names>
						</name>
						<name>
							<surname>Gómez Carmona</surname>
							<given-names>D</given-names>
						</name>
						<name>
							<surname>Mahendran</surname>
							<given-names>R</given-names>
						</name>
					</person-group>
					<chapter-title>Human Taste-Perception: Brain Computer Interface (BCI) and Its Application as an Engineering Tool for Taste-Driven Sensory Studies</chapter-title>
					<source>Food Eng. Rev.</source>
					<volume>14</volume>
					<issue>3</issue>
					<fpage>408</fpage>
					<lpage>434</lpage>
					<year>2022</year>
					<pub-id pub-id-type="doi">10.1007/s12393-022-09308-0</pub-id>
				</element-citation>
			</ref>
			<ref id="B4">
				<label>4</label>
				<mixed-citation>4. Osorio-Sierra, A. F.; Mateus-Hernández, M. J.; y Vargas-Montoya, H. F. &quot;Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware&quot;. <italic>Revista UIS Ingenierías</italic>. Vol. 19, n.° 3, pp. 131-142, 2020</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Osorio-Sierra</surname>
							<given-names>A. F.</given-names>
						</name>
						<name>
							<surname>Mateus-Hernández</surname>
							<given-names>M. J.</given-names>
						</name>
						<name>
							<surname>Vargas-Montoya</surname>
							<given-names>H. F.</given-names>
						</name>
					</person-group>
					<article-title>Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware</article-title>
					<source>Revista UIS Ingenierías</source>
					<volume>19</volume>
					<issue>3</issue>
					<fpage>131</fpage>
					<lpage>142</lpage>
					<year>2020</year>
				</element-citation>
			</ref>
			<ref id="B5">
				<label>5</label>
				<mixed-citation>5. Amazon AWS, &quot;¿Qué es un ataque DoS?&quot;. Amazon Corp; 2022. <ext-link ext-link-type="uri" xlink:href="https://aws.amazon.com/es/shield/ddos-attack-protection">https://aws.amazon.com/es/shield/ddos-attack-protection</ext-link>. (consultada octubre 15, 2022).</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>Amazon AWS</collab>
					</person-group>
					<source>Qué es un ataque DoS?</source>
					<publisher-name>Amazon Corp</publisher-name>
					<year>2022</year>
					<ext-link ext-link-type="uri" xlink:href="https://aws.amazon.com/es/shield/ddos-attack-protection">https://aws.amazon.com/es/shield/ddos-attack-protection</ext-link>
				</element-citation>
			</ref>
			<ref id="B6">
				<label>6</label>
				<mixed-citation>6. Ríos Agudelo, C. A. &quot;Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing&quot;. Tesis de Maestría, Antioquia, Instituto tecnológico metropolitano-ITM. 2020. <ext-link ext-link-type="uri" xlink:href="https://repositorio.itm.edu.co/handle/20.500.12622/4456">https://repositorio.itm.edu.co/handle/20.500.12622/4456</ext-link>.</mixed-citation>
				<element-citation publication-type="thesis">
					<person-group person-group-type="author">
						<name>
							<surname>Ríos Agudelo</surname>
							<given-names>C. A.</given-names>
						</name>
					</person-group>
					<source>Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing</source>
					<comment content-type="degree">Tesis de Maestría</comment>
					<publisher-loc>Antioquia</publisher-loc>
					<publisher-name>Instituto tecnológico metropolitano-ITM</publisher-name>
					<year>2020</year>
					<ext-link ext-link-type="uri" xlink:href="https://repositorio.itm.edu.co/handle/20.500.12622/4456">https://repositorio.itm.edu.co/handle/20.500.12622/4456</ext-link>
				</element-citation>
			</ref>
			<ref id="B7">
				<label>7</label>
				<mixed-citation>7. Crespo-Martínez, E. &quot;Análisis de vulnerabilidades con SQLMAP aplicada a entornos APEX 5&quot;. <italic>Ingenius</italic> N.° 25, pp. 103-112. enero-junio, 2021. doi: <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.17163/ings.n25.2021.10">https://doi.org/10.17163/ings.n25.2021.10</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Crespo-Martínez</surname>
							<given-names>E.</given-names>
						</name>
					</person-group>
					<article-title>Análisis de vulnerabilidades con SQLMAP aplicada a entornos APEX 5</article-title>
					<source>Ingenius</source>
					<issue>25</issue>
					<fpage>103</fpage>
					<lpage>112</lpage>
					<year>2021</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.17163/ings.n25.2021.10">https://doi.org/10.17163/ings.n25.2021.10</ext-link>
				</element-citation>
			</ref>
			<ref id="B8">
				<label>8</label>
				<mixed-citation>8. Mohamed, E.A.; Yusoff, M.Z. Malik, A.S.; et al. &quot;Comparison of EEG signal decomposition methods in classification of motor-imagery BCI&quot;. <italic>Multimed Tools Appl</italic> 77, 21305-21327 (2018). <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1007/s11042-017-5586-9">https://doi.org/10.1007/s11042-017-5586-9</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Mohamed</surname>
							<given-names>E.A.</given-names>
						</name>
						<name>
							<surname>Yusoff</surname>
							<given-names>M.Z.</given-names>
						</name>
						<name>
							<surname>Malik</surname>
							<given-names>A.S.</given-names>
						</name>
					</person-group>
					<article-title>Comparison of EEG signal decomposition methods in classification of motor-imagery BCI</article-title>
					<source>Multimed Tools Appl</source>
					<volume>77</volume>
					<fpage>21305</fpage>
					<lpage>21327</lpage>
					<year>2018</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1007/s11042-017-5586-9">https://doi.org/10.1007/s11042-017-5586-9</ext-link>
				</element-citation>
			</ref>
			<ref id="B9">
				<label>9</label>
				<mixed-citation>9. Choi, I.; Rhiu, I.; Lee, Y.; Yun, M.H.; y Nam, C.S. &quot;A systematic review of hybrid brain-computer interfaces: Taxonomy and usability perspectives&quot;. <italic>In</italic> 
 <italic>PLoS ONE</italic>, Vol. 12, Issue 4, 2017. <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1371/journal.pone.0176674">https://doi.org/10.1371/journal.pone.0176674</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Choi</surname>
							<given-names>I.</given-names>
						</name>
						<name>
							<surname>Rhiu</surname>
							<given-names>I.</given-names>
						</name>
						<name>
							<surname>Lee</surname>
							<given-names>Y.</given-names>
						</name>
						<name>
							<surname>Yun</surname>
							<given-names>M.H.</given-names>
						</name>
						<name>
							<surname>Nam</surname>
							<given-names>C.S.</given-names>
						</name>
					</person-group>
					<article-title>A systematic review of hybrid brain-computer interfaces: Taxonomy and usability perspectives</article-title>
					<source>PLoS ONE</source>
					<volume>12</volume>
					<issue>4</issue>
					<year>2017</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1371/journal.pone.0176674">https://doi.org/10.1371/journal.pone.0176674</ext-link>
				</element-citation>
			</ref>
			<ref id="B10">
				<label>10</label>
				<mixed-citation>10. Instituto Nacional de Ciberseguridad, &quot;El ataque del 'Man in the middle' en la empresa, riesgos y formas de evitarlo”. <italic>Incibe</italic>; 2020. <comment>
						<ext-link ext-link-type="uri" xlink:href="https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo">https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo</ext-link>
					</comment> (consultada octubre 15, 2022).</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>Instituto Nacional de Ciberseguridad</collab>
					</person-group>
					<source>El ataque del 'Man in the middle' en la empresa, riesgos y formas de evitarlo</source>
					<publisher-name>Incibe</publisher-name>
					<year>2020</year>
					<comment>
						<ext-link ext-link-type="uri" xlink:href="https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo">https://www.incibe.es/protege-tu-empresa/blog/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo</ext-link>
					</comment>
					<date-in-citation content-type="access-date" iso-8601-date="2022-10-15">octubre 15, 2022</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B11">
				<label>11</label>
				<mixed-citation>11 , Roldán Álvarez, M. A.; y Vargas Montoya, H.F. &quot;Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos&quot;. <italic>Revista Científica Ingeniería y Desarrollo</italic>, 38(2), pp. 279-297. Julio, 2021. <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.14482/inde.38.2.006.31">https://doi.org/10.14482/inde.38.2.006.31</ext-link>. </mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Roldán Álvarez</surname>
							<given-names>M. A.</given-names>
						</name>
						<name>
							<surname>Vargas Montoya</surname>
							<given-names>H.F.</given-names>
						</name>
					</person-group>
					<article-title>Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos</article-title>
					<source>Revista Científica Ingeniería y Desarrollo</source>
					<volume>38</volume>
					<issue>2</issue>
					<fpage>279</fpage>
					<lpage>297</lpage>
					<year>2021</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.14482/inde.38.2.006.31">https://doi.org/10.14482/inde.38.2.006.31</ext-link>
				</element-citation>
			</ref>
			<ref id="B12">
				<label>12</label>
				<mixed-citation>12. Joadder, MD.; Myszewski, J.; Rahman M.; y Wang, I. &quot;A performance based feature selection technique for subject independent MI based BCI&quot;. <italic>Health Information Science and Systems</italic>
 <italic>, vol</italic> 7, pp 15. 2019. <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1007/s13755-019-0076-2">https://doi.org/10.1007/s13755-019-0076-2</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Joadder</surname>
							<given-names>MD.</given-names>
						</name>
						<name>
							<surname>Myszewski</surname>
							<given-names>J.</given-names>
						</name>
						<name>
							<surname>Rahman</surname>
							<given-names>M.</given-names>
						</name>
						<name>
							<surname>Wang</surname>
							<given-names>I.</given-names>
						</name>
					</person-group>
					<article-title>A performance based feature selection technique for subject independent MI based BCI</article-title>
					<source>Health Information Science and Systems</source>
					<volume>7</volume>
					<fpage>15</fpage>
					<lpage>15</lpage>
					<year>2019</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1007/s13755-019-0076-2">https://doi.org/10.1007/s13755-019-0076-2</ext-link>
				</element-citation>
			</ref>
			<ref id="B13">
				<label>13</label>
				<mixed-citation>13. N. Tibrewal, N. Leeuwis, and M. Alimardani, “Classification of motor imagery EEG using deep learning increases performance in inefficient BCI users,” <italic>PLoS One</italic>, vol. 17, no. 7 July, pp. 1-18, 2022, doi: 10.1371/journal.pone.0268880.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Tibrewal</surname>
							<given-names>N.</given-names>
						</name>
						<name>
							<surname>Leeuwis</surname>
							<given-names>N.</given-names>
						</name>
						<name>
							<surname>Alimardani</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<article-title>Classification of motor imagery EEG using deep learning increases performance in inefficient BCI users</article-title>
					<source>PLoS One</source>
					<volume>17</volume>
					<issue>7</issue>
					<fpage>1</fpage>
					<lpage>18</lpage>
					<year>2022</year>
					<pub-id pub-id-type="doi">10.1371/journal.pone.0268880</pub-id>
				</element-citation>
			</ref>
			<ref id="B14">
				<label>14</label>
				<mixed-citation>14. National Institute of Standards and Technology, &quot;Guide for Conducting Risk Assessments - NIST 800-30&quot;. NIST. <comment>
						<ext-link ext-link-type="uri" xlink:href="https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf">https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf</ext-link>
					</comment>. (consultada octubre 15, 2022).</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>National Institute of Standards and Technology</collab>
					</person-group>
					<source>Guide for Conducting Risk Assessments - NIST 800-30</source>
					<publisher-name>NIST</publisher-name>
					<comment>
						<ext-link ext-link-type="uri" xlink:href="https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf">https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf</ext-link>
					</comment>
					<date-in-citation content-type="access-date" iso-8601-date="2022-10-15">octubre 15, 2022</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B15">
				<label>15</label>
				<mixed-citation>15. OWASP Fundation, &quot;SQL Injection”. OWASP. <comment>
						<ext-link ext-link-type="uri" xlink:href="https://owasp.org/www-community/attacks/SQL_Injection">https://owasp.org/www-community/attacks/SQL_Injection</ext-link>
					</comment>. (consultada octubre 15, 2022).</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<collab>OWASP Fundation</collab>
					</person-group>
					<source>SQL Injection</source>
					<publisher-name>OWASP</publisher-name>
					<comment>
						<ext-link ext-link-type="uri" xlink:href="https://owasp.org/www-community/attacks/SQL_Injection">https://owasp.org/www-community/attacks/SQL_Injection</ext-link>
					</comment>
					<date-in-citation content-type="access-date" iso-8601-date="2022-10-15">octubre 15, 2022</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B16">
				<label>16</label>
				<mixed-citation>16. P. Ballarin Usieto y J. Mínguez, &quot;La importancia de la ciberseguridad en brain-computer interfaces&quot;. <comment>
						<ext-link ext-link-type="uri" xlink:href="https://www.bitbrain.com/es/blog/ciberseguridad-cerebro-computadora">https://www.bitbrain.com/es/blog/ciberseguridad-cerebro-computadora</ext-link>
					</comment>. (consultada octubre 20, 2022).</mixed-citation>
				<element-citation publication-type="webpage">
					<person-group person-group-type="author">
						<name>
							<surname>Usieto</surname>
							<given-names>P. Ballarin</given-names>
						</name>
						<name>
							<surname>Mínguez</surname>
							<given-names>J.</given-names>
						</name>
					</person-group>
					<source>La importancia de la ciberseguridad en brain-computer interfaces</source>
					<comment>
						<ext-link ext-link-type="uri" xlink:href="https://www.bitbrain.com/es/blog/ciberseguridad-cerebro-computadora">https://www.bitbrain.com/es/blog/ciberseguridad-cerebro-computadora</ext-link>
					</comment>
					<date-in-citation content-type="access-date" iso-8601-date="2022-10-20">octubre 20, 2022</date-in-citation>
				</element-citation>
			</ref>
			<ref id="B17">
				<label>17</label>
				<mixed-citation>17. P. Chaudhary y R. Agrawal, &quot;Emerging Threats to Security and Privacy in Brain Computer Interface&quot;. <italic>International Journal of Advanced Studies of Scientific Research</italic>, 3(12), pp. 340-344, 2018. <ext-link ext-link-type="uri" xlink:href="https://ssrn.com/abstract=3326692">https://ssrn.com/abstract=3326692</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Chaudhary</surname>
							<given-names>P.</given-names>
						</name>
						<name>
							<surname>Agrawal</surname>
							<given-names>R.</given-names>
						</name>
					</person-group>
					<article-title>Emerging Threats to Security and Privacy in Brain Computer Interface</article-title>
					<source>International Journal of Advanced Studies of Scientific Research</source>
					<volume>3</volume>
					<issue>12</issue>
					<fpage>340</fpage>
					<lpage>344</lpage>
					<year>2018</year>
					<ext-link ext-link-type="uri" xlink:href="https://ssrn.com/abstract=3326692">https://ssrn.com/abstract=3326692</ext-link>
				</element-citation>
			</ref>
			<ref id="B18">
				<label>18</label>
				<mixed-citation>18. R. Martín-Clemente, J. Olias, D. Thiyam, A. Cichocki, and S. Cruces, “Information Theoretic Approaches for Motor-Imagery BCI Systems: Review and Experimental Comparison,” <italic>Entropy</italic>, vol. 20, no. 1, p. 7, Jan. 2018, doi: 10.3390/e20010007.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Martín-Clemente</surname>
							<given-names>R.</given-names>
						</name>
						<name>
							<surname>Olias</surname>
							<given-names>J.</given-names>
						</name>
						<name>
							<surname>Thiyam</surname>
							<given-names>D.</given-names>
						</name>
						<name>
							<surname>Cichocki</surname>
							<given-names>A.</given-names>
						</name>
						<name>
							<surname>Cruces</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<article-title>Information Theoretic Approaches for Motor-Imagery BCI Systems: Review and Experimental Comparison</article-title>
					<source>Entropy</source>
					<volume>20</volume>
					<issue>1</issue>
					<fpage>7</fpage>
					<lpage>7</lpage>
					<year>2018</year>
					<pub-id pub-id-type="doi">10.3390/e20010007</pub-id>
				</element-citation>
			</ref>
			<ref id="B19">
				<label>19</label>
				<mixed-citation>19. S.L. Bernal, A.H. Celdrán, G.M. Pérez, M.T. Barros y S. Balasubramaniam, &quot;Security in Brain-Computer Interfaces: State-of-the-Art, Opportunities, and Future Challenges&quot;. <italic>ACM Computing Surveys</italic>, 54(1), Jan. 2021. <ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1145/3427376">https://doi.org/10.1145/3427376</ext-link>.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Bernal</surname>
							<given-names>S.L.</given-names>
						</name>
						<name>
							<surname>Celdrán</surname>
							<given-names>A.H.</given-names>
						</name>
						<name>
							<surname>Pérez</surname>
							<given-names>G.M.</given-names>
						</name>
						<name>
							<surname>Barros</surname>
							<given-names>M.T.</given-names>
						</name>
						<name>
							<surname>Balasubramaniam</surname>
							<given-names>S.</given-names>
						</name>
					</person-group>
					<article-title>Security in Brain-Computer Interfaces: State-of-the-Art, Opportunities, and Future Challenges</article-title>
					<source>ACM Computing Surveys</source>
					<volume>54</volume>
					<issue>1</issue>
					<year>2021</year>
					<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.1145/3427376">https://doi.org/10.1145/3427376</ext-link>
				</element-citation>
			</ref>
			<ref id="B20">
				<label>20</label>
				<mixed-citation>20. S. Ajrawi, R. Rao, and M. Sarkar, “Cybersecurity in Brain-Computer Interfaces: RFID-based design-theoretical framework,” <italic>Informatics Med. Unlocked</italic>, vol. 22, p. 100489, 2021, doi: 10.1016/j.imu.2020.100489.</mixed-citation>
				<element-citation publication-type="journal">
					<person-group person-group-type="author">
						<name>
							<surname>Ajrawi</surname>
							<given-names>S.</given-names>
						</name>
						<name>
							<surname>Rao</surname>
							<given-names>R.</given-names>
						</name>
						<name>
							<surname>Sarkar</surname>
							<given-names>M.</given-names>
						</name>
					</person-group>
					<article-title>Cybersecurity in Brain-Computer Interfaces: RFID-based design-theoretical framework</article-title>
					<source>Informatics Med. Unlocked</source>
					<volume>22</volume>
					<elocation-id>100489</elocation-id>
					<year>2021</year>
					<pub-id pub-id-type="doi">10.1016/j.imu.2020.100489</pub-id>
				</element-citation>
			</ref>
			<ref id="B21">
				<label>21</label>
				<mixed-citation>21. Secretaría del Senado, , &quot;Ley Estatutaria 1581 de 2012&quot;. República de Colombia (2012). <ext-link ext-link-type="uri" xlink:href="http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html">http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html</ext-link>. Octubre, 2022.</mixed-citation>
				<element-citation publication-type="legal-doc">
					<person-group person-group-type="author">
						<collab>Secretaría del Senado</collab>
					</person-group>
					<source>Ley Estatutaria 1581 de 2012</source>
					<publisher-loc>República de Colombia</publisher-loc>
					<year>2012</year>
					<ext-link ext-link-type="uri" xlink:href="http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html">http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html</ext-link>
				</element-citation>
			</ref>
		</ref-list>
	</back>
</article>