Los riesgos potenciales de la realidad virtual para la empresa

realidad virtual

 “La realidad virtual es como el uranio, con él, puedes calentar casas o destruir naciones. Está en nuestras manos elegir las aplicaciones buenas y no las malas” escribía hace un año Jeremy Bailenson, director y creador del Laboratorio Virtual de Interacción Virtual Humana de la Universidad de Stanford. Y – agregaba – «Estudios recientes han demostrado que puede tener efectos médicos y psicológicos. Por ejemplo, se ha demostrado que puede mejorar la rehabilitación tras un infarto, ayudar a tratar la ansiedad o a las personas autistas”.

Es evidente que este mercado ofrece múltiples vías de desarrollo. En Stanford y otros laboratorios están probando que la realidad virtual tiene implicaciones que van más allá del entretenimiento, mientras que gigantes como Google, Facebook o Samsung llevan algún tiempo apostando muy fuerte por la realidad virtual. Salta a la vista que esta tecnología tiene visos de revolucionar nuestras vidas e infinidad de sectores profesionales: turismo (viajar sin moverse del sofá), educación (aprender historia en el lugar de los hechos o visitar el interior del cuerpo humano para estudiar anatomía), medicina (visitas virtuales al doctor), entretenimiento (películas en las que tú eres el protagonista) y un larguísimo etcétera.

Sin embargo y aunque  los investigadores están demostrando que la realidad virtual puede hacernos mejores personas, haríamos bien en considerar los efectos que esta tecnología podría tener en otras áreas de nuestras vidas. No olvidemos que aún se encuentra en las primeras etapas de su desarrollo, por lo que no es mucho lo que se sabe de los riesgos que lleva aparejados en materia de ciberseguridad. En otras palabras, “la realidad virtual, como cualquier innovación, trae consigo algunas amenazas y la  reinvención de otras ya conocidas a las que debemos estar muy atentos”, advierte un reciente comunicado de Panda Security.

En este sentido Panda subraya las siguientes posibilidades:

Robos virtuales

Imagine que participa en un concurso en realidad virtual que promete regalarle la casa de sus sueños si logra construirla en 100 horas empleando bloques de Lego. Ud. se afana en cumplir con los requerimientos y lo logra, de forma que los organizadores le conceden la propiedad de esa vivienda virtual que tanto le fascina. Sin embargo, un cibercriminal logra colarse en los servidores de la aplicación y modifica la propiedad del inmueble. Cierto es que Ud. no ha perdido algo físico, pero sí su valioso tiempo. Y la compañía detrás de la ‘APP’ ha perdido más que eso: como mínimo, su confianza y la del resto de los usuarios.

Suplantación de identidad

Si nos preocupan las filtraciones masivas de credenciales que padecen cada vez más las empresas a causa de ciberataques, en el mundo virtual la situación puede agravarse. No solo usuarios y contraseñas terminarán en manos del intruso, sino que la propia identidad física del usuario (el avatar hiperrealista que ha generado escaneando su propio cuerpo) podría estar en peligro.

Suplantar a una persona si se tienen todos sus datos biométricos podría resultar muy sencillo. De ahí que las empresas que custodiarán dicha información en sus servidores se enfrenten a un riesgo aún mayor que tiempos de los robos de credenciales.

Modificación de la realidad

Los atacantes podrían averiguar cómo se modifica el código de una determinada aplicación para cambiar la realidad (virtual) a su antojo. Los escenarios son infinitos: acceso a las oficinas virtuales de una empresa que trabaja en remoto, modificar información para dañar la reputación de una empresa, alterar la experiencia de los usuarios… Todo un mundo de riesgos potenciales que aún están por descubrir y que supondrán un auténtico reto para los expertos en ciberseguridad.

Seguridad de gafas y cascos

Igual que un ‘malware’ puede afectar hoy día a los ordenadores y dispositivos móviles, un cibercriminal podría atacar los cascos y gafas que se emplean para acceder a la realidad virtual con muy diversas (y perversas) intenciones: desde un ‘keylogger’ capaz de rastrear la actividad de un usuario para suplantarlo después de forma indetectable hasta un ‘ransomware’ que bloquee el acceso a cierto mundo virtual hasta que el usuario pague un rescate.

 

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.