DESAFÍOS DE LA SEGURIDAD ASOCIADOS A LA REALIDAD VIRTUAL Y AUMENTADA

Los beneficios de los sistemas de realidad virtual y sus tecnologías asociadas, su uso también plantea problemas de seguridad. Los dispositivos y espacios para utilizarlos crecieron en el último tiempo y los ciberatacantes están al acecho.

Realidad aumentada: Superpone elementos generados por computadora sobre un objeto real. Se utiliza, por ejemplo, en juegos como el Pokemon Go, pero también para capacitar a un técnico para solucionar problemas de una máquina: observa una versión aumentada de la máquina real a través de las imágenes de realidad aumentada, o video, que lo guían a través de las reparaciones paso a paso.
Realidad virtual: Un mundo tridimensional generado por computadora que usa señales de video y audio. Permite interactuar con un entorno virtual de manera inmersiva a partir del uso de dispositivos como gafas o HMDs (Head Mounted Display), en lugar de solo mirar contenido en una pantalla.
Realidad mixta: Es un modelo híbrido donde el mundo físico y el digital aparecen como un entorno 3D integrado. Cuando esta tecnología madure, se espera que el usuario interactúe digitalmente con el mundo físico.
Realidad extendida: Es un concepto en constante cambio, que implica tecnologías que crean entornos y objetos generados de manera digital e involucra la realidad virtual, la aumentada y la mixta. Tiene la capacidad de añadir información de manera virtual con el control y conocimiento de un entorno real.

¿En qué se usa la realidad virtual?

La realidad virtual y aumentada ya se aplica en varios campos. Se emplean, por ejemplo, en la simulación de prácticas de profesionales de la salud, la enseñanza y el aprendizaje a distancia, en terapias y atención médica, en el arte, los viajes virtuales. La utilizan, incluso, ejércitos para mejorar las misiones de entrenamiento de los soldados y ciertas fuerzas policiales para identificar a posibles criminales.

Amenazas en la privacidad y protección de datos

Proteger la privacidad y asegurarnos de que nuestros datos personales no sean compartidos de manera no autorizada, es fundamental.

Los sistemas de realidad virtual y aumentada pueden recopilar mucha más información personal que los sistemas tradicionales. Por ejemplo, los auriculares VR con micrófonos en vivo, pueden grabar todas las conversaciones; los sistemas de seguimiento sobre HMD con cámaras, obtener videos de espacios privados e, incluso, registrar qué está mirando el usuario.

Estos datos, sumados a la información biométrica que recopilan estos dispositivos, se convierten en un tesoro para los cibercriminales.

Información personal identificable

En estos entornos es casi imposible anonimizar los datos de rastreo debido a que los individuos tienen patrones de movimiento únicos que, junto a la información conductual y biológica recopilada en cascos de realidad virtual, hacen identificable al usuario con un alto grado de precisión.

Un problema clave de privacidad en estas tecnologías es la naturaleza altamente personal de los datos recopilados: datos biométricos como escaneos de iris o retina, huellas digitales y de manos, la geometría del rostro y las impresiones vocales. Toda esta información es mucho más sensible que la que recopilan los sistemas masivos actuales como las redes sociales, y otras formas de tecnología, que ya son utilizadas, por ejemplo, en ataques de suplantación de identidad.

Medidas de protección:

Ante este contexto es importante ser prudentes y estar atentos, el hecho de evitar revelar información muy personal es un buen principio para navegar con cautela, sobre todo si no es necesario aportar dicha información; no es lo mismo dar datos de nuestra cuenta de correo que los de nuestra wallet o tarjeta de crédito.

Revisar las políticas de privacidad antes de utilizar las plataformas y sus sistemas asociados puede evitarnos varios dolores de cabeza, siendo esencial que sepamos de qué manera las compañías almacenan nuestros datos y qué hacen con ellos.

En estos entornos, es importante considerar la protección de seguridad del protocolo y las capas lógicas relacionadas —proteger los datos en todo su contexto, incluso mientras se transmiten—. Los datos enviados, por ejemplo, hacia y desde un casco de realidad virtual deben cifrarse y autenticarse para proteger la confidencialidad y garantizar su autenticidad.

Amenazas en las redes de comunicación

Robo de credenciales

Los criminales pueden robar las credenciales de red de los dispositivos portátiles que se utilicen. Supongamos el caso de vendedores que usen tiendas de compra con realidad aumentada y realidad virtual: si no tienen las capas de seguridad necesarias, exponen a sus clientes y los datos grabados en sus perfiles de usuario, como los detalles de la tarjeta de crédito y de las soluciones de pago móvil. Los atacantes podrían obtener acceso a estos perfiles y agotar las cuentas de forma silenciosa.

Ataques de intermediario

Por otra parte, en caso de que las redes no estén adecuadamente gestionadas, estaríamos expuestos a ataques de intermediario. Los cibercriminales podrían escuchar las comunicaciones entre el navegador de realidad aumentada y el proveedor de esta tecnología, o propietarios del canal y los servidores de terceros, lo que daría lugar a que los atacantes accedan a información de gran sensibilidad.

Ataques de denegación de servicio

Otro ataque potencial a la seguridad en las comunicaciones es la denegación de servicio. Podríamos figurarnos un usuario que depende de la realidad aumentada para trabajar y de repente pierde acceso al flujo de información que estaba recibiendo. Esto podría ser muy preocupante si se trata de profesionales que utilizan la tecnología para realizar tareas en situaciones críticas: imaginemos a un cirujano que de repente pierde acceso a información vital en tiempo real en sus lentes de realidad virtual, o un conductor que repentinamente no puede ver el camino debido a que el parabrisas con realidad virtual se volvió una pantalla negra.

Medidas de protección:

Hoy contamos con pocos recursos dado que estas tecnologías aún siguen en expansión y quedan muchas cosas por definir y trabajar. La conectividad actual es por cable o wifi, pero se espera que las futuras versiones de Bluetooth tengan el ancho de banda para admitir estos dispositivos de realidad virtual y aumentada.

Será necesario, entonces, implementar comunicaciones seguras IPsec y TLS de gran ancho de banda. Para salvaguardar la realidad virtual que soporte 5G, será importante implementar seguridad de extremo a extremo, y tener en cuenta que los sistemas de realidad virtual y aumentada aún no han implementado el cifrado para las conexiones de red, como sí sucede con otras aplicaciones.

Proteger la red de la realidad virtual de ataques cibernéticos y asegurar la integridad de los datos transmitidos, será fundamental, y es un hecho que los dispositivos se volverán más vulnerables a los ataques a medida que estos sean más móviles. Podemos utilizar un sistema VPN que nos ayude a proteger los datos y la identidad y privacidad en Internet previniendo que la información quede comprometida.

Amenazas en los sistemas de información

El malware como el ransomware siempre serán partícipes de los sistemas de información y los entornos de realidad virtual no serán la excepción. Los atacantes podrían integrar contenido malicioso de phishing en las aplicaciones, y engañar a los usuarios para llevarlos en modo, tal vez medio inconsciente, a sitios web que expongan su seguridad.

Además, si los cibercriminales obtienen acceso al dispositivo de un usuario y logran registrar sus conductas e interacciones, pueden usar esa información para amenazarlos con hacerlas públicas a menos que el usuario pague una recompensa.

Medidas de protección: 

Para estar los más protegidos posible, siempre debemos estar atentos y pensar antes de actuar, sabiendo que en este tipo de universo inmersivo es más difícil distraerse. También, utilizar alguna solución de seguridad como los software antivirus que nos ayuden a protegernos y evitar dolores de cabeza contra amenazas relacionadas con malware, phishing y otras.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.