Las selfies pueden usarse para medir la presión arterial (+Video)
Connect with us

Tecnología

Las selfies pueden usarse para medir la presión arterial (+Video)

Publicado

on

Las selfies pueden usarse para medir la presión arterial
Foto: fuentes.
Compartir

Las selfies, podrían tener un propósito de salud vital más allá de simplemente aumentar su autoconfianza o mostrar sus beneficios posteriores al entrenamiento físico, también pueden usarse para medir la presión sanguínea.

En un nuevo estudio, los investigadores de la Universidad de Toronto descubrieron una manera de medir con precisión la presión arterial con la cámara de su teléfono celular mediante el desarrollo de una tecnología conocida como imágenes ópticas transdérmicas (TOI, por sus siglas).

Video cortesía del canal de Youtube de la Universidad de Toronto

Los sensores ópticos en los teléfonos inteligentes pueden capturar la luz roja reflejada por la hemoglobina debajo de nuestra piel, lo que permite a TOI visualizar y medir los cambios en el flujo sanguíneo, según un comunicado de prensa que acompaña al estudio.

Al medir la naturaleza translúcida de la piel facial, los investigadores pudieron medir la presión sanguínea de 1328 adultos canadienses y chinos capturando videos de dos minutos de sus caras con un iPhone.

Tecnología de imágenes que puede salvar vidas

«En el video capturado por la tecnología, puede ver cómo fluye la sangre en diferentes partes de la cara y a través de este flujo y reflujo de sangre en la cara, puede obtener mucha información»; dijo Kang Lee, el autor principal del estudio y profesor de psicología aplicada y desarrollo humano en el Instituto de Estudios de Educación de Ontario; en un comunicado de prensa.

Lee también es cofundador de Nuralogix, una startup que lanzó una aplicación llamada Anura, que permite a las personas probar el software de imágenes ópticas transdérmicas por sí mismas; dándoles la posibilidad de grabar un video de 30 segundos de su cara y recibir mediciones para niveles de estrés y frecuencia cardíaca en reposo.

Kang Lee dijo en un comunicado que se necesita más investigación para asegurarse de que las mediciones sean lo más precisas posible; explicando, por ejemplo, que el estudio no evaluó a personas con piel muy oscura o muy clara.

Científicos descubren que las selfies pueden usarse para medir la presión arterial. Foto: fuentes.

Científicos descubren que las selfies pueden usarse para medir la presión arterial. Foto: fuentes.

Aun es necesario realizar mejoras al sistema

«Con el fin de mejorar nuestra aplicación para que sea utilizable, particularmente para las personas con hipertensión, necesitamos recopilar muchos datos de ellos; lo cual es muy difícil porque muchos de ellos ya están tomando medicamentos», explicó Kang Lee.

«Éticamente, no podemos decirles que no tomen medicamentos; pero de vez en cuando, tenemos participantes que no toman medicamentos para que podamos obtener personas hipertensas e hipotensas de esta manera».

Los científicos dijeron que hay muchas aplicaciones potenciales para la tecnología, incluida la prestación de servicios de salud para quienes residen en zonas rurales remotas. El estudio fue publicado en la revista llamada: Cardiovascular Imaging.

Con información de: ACN|FoxNews|Redes

No dejes de leer:Diagnóstico del autismo puede ser consistente desde los 14 meses

Tecnología

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth

Publicado

on

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth
Foto: fuentes.
Compartir

Un hacker de acción rápida, podría debilitar el cifrado de los dispositivos Bluetooth y posteriormente, espiar las comunicaciones o enviar datos falsificados para controlar un dispositivo, debido a una vulnerabilidad recientemente descubierta.

El ataque basado en esta vulnerabilidad es bastante inteligente: en lugar de romper directamente el cifrado, permite a los piratas informáticos obligar a un par de dispositivos Bluetooth a utilizar un cifrado más débil en primer lugar, lo que hace que sea mucho más fácil de descifrar la clave.

Cada vez que se conectan dos dispositivos Bluetooth, establecen una nueva clave de cifrado.

Ataque “de fuerza bruta”

Si un atacante se interpone en el proceso de configuración de dos dispositivos, podría engañarlos para que se establezcan en una clave de cifrado con un número relativamente pequeño de caracteres.

El atacante aún tendría que realizar un ataque “de fuerza bruta” (descifrar la contraseña mediante un diccionario automatizado), contra uno de los dispositivos para encontrar la contraseña exacta, pero ese ataque podría ocurrir en una mínima cantidad de tiempo, gracias a esta vulnerabilidad.

Sin embargo, para ejecutar este ataque, un pirata informático debería estar presente durante la conexión de los dispositivos Bluetooth, bloquear la transmisión inicial de cada dispositivo; al establecer la longitud de la clave de cifrado y transmitir su propio mensaje, «todo dentro de un período de tiempo limitado»; dice la organización que administra el estándar a nivel mundial.

El atacante tendría que estar presente

El hacker también tendría que estar dentro del alcance y repetir el ataque cada vez que quisiera entrar de nuevo.

Por esta razón, los expertos recomiendan tener apagado el sistema Bluetooth cuando el usuario se encuentre en lugares muy concurridos, como por ejemplo aeropuertos, terminales, centros comerciales, eventos públicos, etc.

No todos los dispositivos son vulnerables tampoco. La falla solo se aplica a dispositivos Bluetooth tradicionales, no a los Bluetooth LE (Low Energy), que se usan con frecuencia en dispositivos de baja potencia; algunos dispositivos Bluetooth pueden tener una protección incorporada, al incluir una contraseña mínima codificada.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Descubren una seria amenaza a la privacidad de los usuarios de Bluetooth. Foto: fuentes.

Vulnerabilidad que por ahora no se puede solucionar

La organización detrás de Bluetooth no puede solucionar la falla, pero protegerá contra ella en el futuro al recomendar que se implemente una longitud mínima de contraseña en dispositivos vulnerables.

Por ahora, «no hay evidencia» de que la vulnerabilidad se haya utilizado de manera maliciosa. Fue descubierto por un grupo de investigadores que presentaron su trabajo en el Simposio de Seguridad USENIX.

Llamaron a la vulnerabilidad el ataque KNOB, abreviatura de «Negociación clave de Bluetooth».

Con información de: ACN|Xataka|TheVerge.com

No dejes de leer: What3words: la aplicación que literalmente puede salvarte la vida

Seguir Leyendo

Candy Crazy

Facebook

Carabobo

Sucesos

Lo más leído