{"id":19023,"date":"2023-09-24T23:04:26","date_gmt":"2023-09-25T03:04:26","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=19023"},"modified":"2023-09-24T23:04:26","modified_gmt":"2023-09-25T03:04:26","slug":"desafios-de-seguridad-a-la-realidad-virtual","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/09\/24\/desafios-de-seguridad-a-la-realidad-virtual\/","title":{"rendered":"Desaf\u00edos de seguridad a la realidad virtual"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>Si bien los sistemas de realidad virtual y sus tecnolog\u00edas asociadas traen m\u00faltiples beneficios, su uso tambi\u00e9n plantea problemas de seguridad. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que los dispositivos y espacios para utilizarlos crecieron en el \u00faltimo tiempo y los ciberatacantes est\u00e1n al acecho.<\/p>\n<p>La realidad virtual y aumentada ya se aplica en varios campos. Se emplean, por ejemplo, en la simulaci\u00f3n de pr\u00e1cticas de profesionales de la salud, la ense\u00f1anza y el aprendizaje a distancia, en terapias y atenci\u00f3n m\u00e9dica, en el arte, los viajes virtuales. La utilizan, incluso, ej\u00e9rcitos para mejorar las misiones de entrenamiento de los soldados y ciertas fuerzas policiales para identificar a posibles criminales. El crecimiento que se espera en el mercado mundial de chips de realidad aumentada y virtual se estima de entre los 7760 millones de d\u00f3lares para 2026 en todo el mundo, seg\u00fan<a href=\"https:\/\/www.alliedmarketresearch.com\/ar-vr-chip-market-A06066\">\u00a0Allied Market Research<\/a>.<\/p>\n<p>El metaverso, por otro lado, promete la interacci\u00f3n a trav\u00e9s de realidad virtual y aumentada con el desarrollo de est\u00e1ndares abiertos, y uno de sus objetivos, anunciados por el\u00a0<a href=\"https:\/\/metaverse-standards.org\/\">Metaverse Standars Forum<\/a>, en 2022, es fomentar la colaboraci\u00f3n en la computaci\u00f3n espacial en gr\u00e1ficos 3D interactivos, sistemas geoespaciales, simulaci\u00f3n f\u00edsica y creaci\u00f3n de contenido fotorrealista.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Desde ESET mencionan que los sistemas de realidad virtual y aumentada pueden recopilar mucha m\u00e1s informaci\u00f3n personal que los sistemas tradicionales. Por ejemplo, los auriculares VR con micr\u00f3fonos en vivo, pueden grabar todas las conversaciones; los sistemas de seguimiento sobre<a href=\"https:\/\/es.wikipedia.org\/wiki\/Head-Mounted_display\">\u00a0HMD<\/a>\u00a0con c\u00e1maras, obtener videos de espacios privados e, incluso, registrar qu\u00e9 est\u00e1 mirando el usuario. Estos datos, sumados a la informaci\u00f3n biom\u00e9trica que recopilan los dispositivos, se convierten en un tesoro para los cibercriminales.<\/p>\n<p>En estos entornos es casi imposible anonimizar los datos de rastreo debido a que los individuos tienen patrones de movimiento \u00fanicos que, junto a la informaci\u00f3n conductual y biol\u00f3gica recopilada en cascos de realidad virtual, hacen identificable al usuario con un alto grado de precisi\u00f3n. Un problema clave de privacidad en estas tecnolog\u00edas es la naturaleza altamente personal de los datos recopilados: datos biom\u00e9tricos como escaneos de iris o retina, huellas digitales y de manos, la geometr\u00eda del rostro y las impresiones vocales. Toda esta informaci\u00f3n es mucho m\u00e1s sensible que la que recopilan los sistemas masivos actuales como las redes sociales, y otras formas de tecnolog\u00eda, que ya son utilizadas, por ejemplo, en ataques de suplantaci\u00f3n de identidad.<\/p>\n<p>Algunas de las amenazas en las redes de comunicaci\u00f3n seg\u00fan ESET, son:<\/p>\n<p><b>Robo de credenciales:<\/b> Los criminales pueden robar las credenciales de red de los dispositivos port\u00e1tiles que se utilicen. Por ejemplo, en el caso de vendedores que usen tiendas de compra con realidad aumentada y realidad virtual: si no tienen las capas de seguridad necesarias, exponen a sus clientes y los datos grabados en sus perfiles de usuario, como los detalles de la tarjeta de cr\u00e9dito y de las soluciones de pago m\u00f3vil. Los atacantes podr\u00edan obtener acceso a estos perfiles y agotar las cuentas de forma silenciosa.<\/p>\n<p><b>Ataques de intermediario:<\/b> Por otra parte, en caso de que las redes no est\u00e9n adecuadamente gestionadas, se estar\u00eda expuesto a ataques de intermediario. Los cibercriminales podr\u00edan escuchar las comunicaciones entre el navegador de realidad aumentada y el proveedor de esta tecnolog\u00eda, o propietarios del canal y los servidores de terceros, lo que dar\u00eda lugar a que los atacantes accedan a informaci\u00f3n de gran sensibilidad.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p><b>Ataques de denegaci\u00f3n de servicio:<\/b> Otro ataque potencial a la seguridad en las comunicaciones es la denegaci\u00f3n de servicio. Puede ser el caso de un usuario que depende de la realidad aumentada para trabajar y de repente pierde acceso al flujo de informaci\u00f3n que estaba recibiendo. Esto podr\u00eda ser preocupante si se trata de profesionales que utilizan la tecnolog\u00eda para realizar tareas en situaciones cr\u00edticas: como un cirujano que de repente pierde acceso a informaci\u00f3n vital en tiempo real en sus lentes de realidad virtual, o un conductor que repentinamente no puede ver el camino debido a que el parabrisas con realidad virtual se volvi\u00f3 una pantalla negra.<\/p>\n<p><i>\u201cHoy contamos con pocos recursos dado que estas tecnolog\u00edas a\u00fan siguen en expansi\u00f3n y quedan muchas cosas por definir y trabajar. La conectividad actual es por cable o wifi, pero se espera que las futuras versiones de Bluetooth tengan el ancho de banda para admitir estos dispositivos de realidad virtual y aumentada. Ser\u00e1 necesario, entonces, implementar comunicaciones seguras IPsec y TLS de gran ancho de banda. Para salvaguardar la realidad virtual que soporte 5G, ser\u00e1 importante implementar seguridad de extremo a extremo, y tener en cuenta que los sistemas de realidad virtual y aumentada a\u00fan no han implementado el cifrado para las conexiones de red, como s\u00ed sucede con otras aplicaciones.\u201d, <\/i>comenta Mario Micucci, Investigador de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>Proteger la red de la realidad virtual de ataques cibern\u00e9ticos y asegurar la integridad de los datos transmitidos ser\u00e1 fundamental, seg\u00fan ESET, y los dispositivos se volver\u00e1n m\u00e1s vulnerables a los ataques a medida que estos sean m\u00e1s m\u00f3viles. Se puede utilizar un sistema VPN que ayude a proteger los datos y la identidad y privacidad en Internet previniendo que la informaci\u00f3n quede comprometida.<\/p>\n<p><i>\u201cEstas tecnolog\u00edas son cada vez son m\u00e1s transversales a diferentes \u00e1reas de conocimiento y hacen complejo que se puedan abarcar todos los puntos que se deben asegurar, como los dispositivos IOT, dispositivos de realidad virtual con su naturaleza asociada, sistemas de informaci\u00f3n, y otros. Los cibercriminales siempre buscar\u00e1n sus ventajas y jugar\u00e1n en contra de las compa\u00f1\u00edas que hacen esfuerzos para mantener los sistemas seguros. Es importante recordar que los usuarios siempre seremos la l\u00ednea de defensa ante un ataque y, como m\u00ednimo, es importante estar informado y actuar en consecuencia.\u201d, <\/i>concluye Mario Micucci\u00a0 de ESET Latinoam\u00e9rica.<\/p>\n<p>Para estar los m\u00e1s protegidos posible, desde ESET aconsejan prestar atenci\u00f3n y pensar antes de actuar, sabiendo que en este tipo de universo inmersivo es m\u00e1s dif\u00edcil distraerse. Tambi\u00e9n, utilizar alguna soluci\u00f3n de seguridad como los software antivirus que ayuden a mantener los sistema protegidos y evitar dolores de cabeza contra amenazas relacionadas con malware, phishing y otras.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/\">https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino Si bien los sistemas de realidad virtual y sus tecnolog\u00edas asociadas traen m\u00faltiples beneficios, su uso tambi\u00e9n plantea problemas de seguridad. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que los dispositivos y espacios para utilizarlos crecieron en el \u00faltimo tiempo y los ciberatacantes est\u00e1n al acecho. La realidad virtual y aumentada [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19024,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19023"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=19023"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19023\/revisions"}],"predecessor-version":[{"id":19025,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/19023\/revisions\/19025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/19024"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=19023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=19023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=19023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}