
Los sistemas de realidad virtual y sus tecnologías relacionadas ofrecen diversas ventajas, pero su uso también representa desafíos en términos de seguridad.
En este tipo de entornos resulta extremadamente difícil ocultar o mantener el anonimato de los datos de seguimiento. Además, la información conductual y biométrica recopilada por los cascos de realidad virtual permite identificar al usuario con un alto nivel de precisión.
PUBLICIDAD
Un aspecto fundamental de las preocupaciones de privacidad en estas tecnologías se relaciona con la naturaleza tan confidencial de los datos que se recopilan, que incluyen información biométrica como escaneos de iris o retina, huellas digitales y de manos, la geometría facial y las características vocales.
Todos estos datos son significativamente más sensibles en comparación con los datos que recopilan las plataformas masivas actuales, como las redes sociales, y otras formas de tecnología. Los datos están en riesgo y pueden ser utilizados en ataques de suplantación de identidad, entre otros.
PUBLICIDAD
Eset, compañía de software especializada en ciberseguridad, ha identificado algunas amenazas de seguridad en la realidad virtual y aumentada.

Robo de credenciales
Los criminales pueden robar las credenciales de red de los dispositivos portátiles que se utilicen. Por ejemplo, en el caso de vendedores que usen tiendas de compra con realidad aumentada y realidad virtual: si no tienen las capas de seguridad necesarias, exponen a sus clientes y los datos grabados en sus perfiles de usuario, como los detalles de la tarjeta de crédito y de las soluciones de pago móvil. Los atacantes podrían obtener acceso a estos perfiles y agotar las cuentas de manera silenciosa.
PUBLICIDAD
Ataques de intermediario
Tipo de ciberataque en el que un delincuente se posiciona entre dos partes que están intentando comunicarse, como dos usuarios que intercambian datos a través de una red o una conexión en línea. El atacante se inserta de manera encubierta en la comunicación y puede interceptar, alterar o incluso inyectar datos maliciosos en la comunicación entre las dos partes sin que estas lo sepan.
Los cibercriminales podrían escuchar las comunicaciones entre el navegador de realidad aumentada y el proveedor de esta tecnología, o propietarios del canal y los servidores de terceros, lo que daría lugar a que los atacantes accedan a información de gran sensibilidad.
PUBLICIDAD
Ataques de denegación de servicio
Otro ataque potencial a la seguridad en las comunicaciones es la denegación de servicio. Puede ser el caso de un usuario que depende de la realidad aumentada para trabajar y de repente pierde acceso al flujo de información que estaba recibiendo.
Esto podría ser preocupante si se trata de profesionales que utilizan la tecnología para realizar tareas en situaciones críticas: como un cirujano que pierde acceso a información vital en tiempo real en sus lentes de realidad virtual, o un conductor que repentinamente no puede ver el camino debido a que el parabrisas con realidad virtual se volvió una pantalla negra.
PUBLICIDAD

“Hoy contamos con pocos recursos dado que estas tecnologías aún siguen en expansión y quedan muchas cosas por definir y trabajar. La conectividad actual es por cable o wifi, pero se espera que las futuras versiones de Bluetooth tengan el ancho de banda para admitir estos dispositivos de realidad virtual y aumentada. Será necesario, entonces, implementar comunicaciones seguras IPsec y TLS de gran ancho de banda”, sostuvo Mario Micucci, investigador de seguridad informática de ESET Latinoamérica.
Con el fin de proteger la red de la realidad virtual de ataques cibernéticos y asegurar la integridad de los datos transmitidos, se puede utilizar un sistema VPN (red privada virtual) que ayude a proteger los datos y la identidad y privacidad en internet previniendo que la información quede comprometida.
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Amazon muestra el historial de precios del último año: cómo usarlo para comprar más barato
Hasta antes de esta actualización, el historial de precios de Rufus abarcaba un máximo de 90 días

One UI 8.5 para Samsung Galaxy: todo lo que trae la última actualización y cómo afecta a tu móvil
Una de las novedades es el panel de ajustes rápidos personalizable, que ahora permite reorganizar tanto los iconos como la disposición de los elementos

Por qué un procesador moderno puede rendir mejor que uno antiguo con más núcleos
En la informática moderna, el número de núcleos ya no determina el rendimiento de una CPU

El mito de las “contraseñas seguras”: por qué no protegen de los ataques con IA y robos de información
La reutilización masiva de esta forma de acceso facilita el trabajo de los ciberdelincuentes y acelera la fuga de datos

¿Dejar el cargador siempre conectado es malo? El daño real que sufre la batería de tu portátil
Mantener la batería constantemente al 100% la expone a un alto voltaje prolongado, lo que acelera la degradación de los electrolitos internos


