OpiniónSeguridad

Realidad virtual y realidad aumentada, prioridades en seguridad

Carlos Sanchiz, Manager Solutions Architecture de Amazon Web Service, avisa de que los dispositivos de VR generan tal cantidad de datos que no deben caer en las manos equivocadas.

Las organizaciones y los consumidores están entusiasmados con los nuevos servicios y las innovadoras experiencias que prometen la realidad virtual (RV) y la realidad aumentada (RA). En hospitales, por ejemplo, los estudiantes de medicina ya usan dispositivos basados en RA para una formación más completa y efectiva. En el futuro, las organizaciones médicas esperan realizar cirugías remotas con ayuda de tecnología de RA, permitiendo a los cirujanos de todo el mundo tratar a pacientes sin importar dónde estén.

Los gobiernos y los servicios de emergencia también esperan aprovechar esta tecnología para las situaciones de emergencia. Las posibilidades son dobles: en primer lugar, las personas atrapadas en desastres naturales pueden apoyarse en los dispositivos inteligentes equipados con RA y geolocalización, para llegar a un lugar seguro. En segundo lugar, los servicios de apoyo y rescate podrán usar cascos especiales para averiguar quién necesita ayuda y cómo llegar a estas personas de forma segura. No hay duda de que las capacidades que ofrece esta tecnología, incluso en un único campo, son ilimitadas e interesantes.

Así, no sorprende que Digi-Capital pronostique que AR / VR podría alcanzar entre 80.000 y 90.000 millones de dólares para 2023. Asimismo, esta tecnología puede revolucionar nuestra forma de trabajo, cómo nos comunicamos y nuestra experiencia con el mundo que nos rodea.

Teniendo esto presente, imagina los problemas que puede ocasionar esta tecnología cuando se vea afectada por algún ataque, ya sean hackers que intentan extorsionar a las organizaciones para conseguir dinero o amenazas no intencionadas del personal que trabaja en las empresas. También debemos considerar que los dispositivos de VR y AR generan una cantidad inmensa de datos de sus usuarios, por lo que debe ser prioritario asegurarnos de que esta información no cae en las manos equivocadas. A medida que esta tecnología evoluciona y se aplica a nuevos campos, en AWS consideramos que el conocimiento por parte de las empresas para saber cómo asegurar y gestionar esta información también se debe evolucionar a la misma velocidad.

Lo malo conocido

Para las empresas y las grandes organizaciones, el conocimiento sobre la seguridad de los dispositivos para RV y RA que se usan en los lugares de trabajo se puede extraer examinando lo que ya sabemos sobre la seguridad de Internet de las Cosas. En última instancia, antes de implementar esta tecnología, las organizaciones necesitan garantizar que cuentan con una infraestructura cerrada y con las autenticaciones correctas instaladas.

Antes de implementar esta tecnología, las organizaciones necesitan garantizar que cuentan con una infraestructura cerrada

Las mejores tecnologías para IoT en la actualidad examinan constantemente las configuraciones para asegurarse de que no se desvían de las buenas prácticas de seguridad. Para poner esto en contexto, una configuración es un conjunto de controles técnicos que se establecen para ayudar a mantener la información segura cuando los dispositivos se comunican entre sí y con la nube. Si esto se hace de la forma adecuada, debería ser fácil mantener y hacer cumplir las configuraciones para IoT, como, por ejemplo, garantizar la identidad de los dispositivos, la autenticación y la autorización de los dispositivos y el cifrado de los datos de los dispositivos.

A medida que la tecnología sigue evolucionando para crear nuevas posibilidades de facilitar el trabajo remoto, podemos observar que resulta esencial poder autentificar de forma efectiva estos dispositivos. En un futuro no muy lejano, las reuniones importantes y conferencias confidenciales de directivos no requerirán que estos vuelen desde diferentes partes del mundo. Los cascos RV y la tecnología de RA en las salas de reuniones van a permitir que un director financiero que se encuentre ausente pueda intervenir en las oficinas centrales de Londres como si estuviera allí presente, aunque en realidad esté en Singapur, Abu Dabi o EEUU.

Que los hackers accedieran a estos sistemas tendría un potencial efecto devastador en el campo del espionaje corporativo

En este escenario, es crucial que todo el mundo en la sala pueda tener confianza plena en que la persona que interviene es realmente quien dice ser. Que los hackers accedieran a estos sistemas tendría un potencial efecto devastador en el campo del espionaje corporativo, incluyendo las amenazas para extraer beneficios económicos con la información obtenida. La autenticación efectiva es un elemento clave para hacer frente a este tipo de situaciones. Sin embargo, aunque podemos autentificar los dispositivos y garantizar su seguridad mientras los usamos, aún debemos preocuparnos de la protección de los datos que generan estos dispositivos.

Los datos por conocer

Históricamente, la principal preocupación para los expertos de TI a la hora de proteger los datos de los empleados ha sido asegurar la información personal, los datos sobre salarios y los documentos. A medida que las tecnologías de RV y RA son utilizadas por los trabajadores de forma generalizada en campos como la logística, la medicina y la fabricación, debemos saber que los datos de los empleados están en juego. Esta tecnología tiene capacidad para realizar seguimiento y almacenar información médica, además de saber cómo actúan y reaccionan los usuarios con el entorno que les rodea.

La monitorización y el seguimiento de estos datos puede servir de ayuda para el perfeccionamiento de estas herramientas, pero también tiene que ser prioritario para los CISO y los CIO mantener la información segura. Desde el punto de vista del cumplimiento, las organizaciones necesitarán ser transparentes sobre los mecanismos que utilizan para almacenar, asegurar y usar estos datos.

A medida que las tecnologías de RA y RV se vuelven más populares, los gobiernos y los organismos reguladores establecen unas normativas cada vez más estrictas. Es aquí es donde entra en juego la importancia de la monitorización constante de los entornos legislativos y reguladores en constante evolución. Las organizaciones necesitan identificar los cambios y determinar las herramientas que pueden necesitar para cumplir con sus necesidades para cumplimento, dependiendo de las aplicaciones que utilicen.

La nueva realidad

No hay duda de que las posibilidades que ofrecen las tecnologías de RV y RA son muy interesantes. Las experiencias inmersivas y las funcionalidades de control remoto que antes se limitaban a la ciencia ficción son ya una realidad inminente. Pero también debemos tener el caos que pueden ocasionar los ciberdelincuentes.

Por todo lo que puede ofrecer, esta tecnología requiere un voto de confianza. A medida que las personas pongan sus bienes más valiosos – sus datos personales – en manos de esta tecnología, necesitarán asegurarse de que pueden confiar en las organizaciones que los gestionan. Con los últimos métodos de autenticación y las más recientes técnicas de seguridad para dispositivos IoT y con la colaboración con partners como AWS, las organizaciones pueden garantizar que esta confianza se mantiene en todo momento.

Pero también va a ser todo un reto estar por delante en el campo del cumplimiento a medida que esta tecnología evolucione, y las compañías deben hacer frente a estas regulaciones cuando este terreno incremente su complejidad. Si logramos este objetivo, podremos convertir estos conceptos virtuales en una realidad segura.

Computing 782