¿Qué son la realidad aumentada (RA) y la realidad virtual (RV)?
La realidad aumentada (RA) y la realidad virtual (RV) están íntimamente relacionadas, pero no son lo mismo. La realidad aumentada mejora o "amplifica" el mundo real agregando elementos digitales (de forma visual, auditiva o sensorial) a una vista del mundo real. Uno de los ejemplos de RA más famosos en años recientes es el popular juego Pokémon Go.
En contraste, en lugar de agregar elementos al mundo existente, la realidad virtual crea su propio entorno cibernético. Se suele experimentar la realidad virtual mediante una interfaz, como un casco o lentes, en lugar de mirar contenido en una pantalla.
La realidad mixta (RM) es similar a la RA, pero va mucho más allá debido a que proyecta contenido digital en 3D, el cual responde a estímulos y al espacio. Con la RM, los usuarios pueden interactuar con elementos y entornos tanto físicos como virtuales y manipularlos; por ejemplo, una pelota virtual podría rebotar en una mesa o un muro real.
El término universal que aborda la RV, la RA y la RM corresponde a realidad extendida (RE). El mercado global para hardware, software y servicios de RE crece cada año. Sin embargo, el rápido auge de estas tecnologías hizo que algunos consumidores se preguntaran qué problemas de privacidad y seguridad podrían presentar.
Problemas de privacidad y seguridad en la realidad aumentada
Inquietudes de la RA
Uno de los mayores peligros percibidos en la realidad aumentada se relaciona con la privacidad. La privacidad de un usuario entra en riesgo debido a que las tecnologías de RA pueden ver lo que el usuario está haciendo. La RA recopila mucha información acerca de quién es el usuario y qué está haciendo, y a un nivel aún mayor que, por ejemplo, las redes sociales y otras formas de tecnología. Esto da lugar a varias inquietudes y preguntas:
- Si los hackers obtienen acceso a un dispositivo, la pérdida potencial de privacidad es enorme.
- ¿De qué manera las empresas de RA usan y protegen la información que han recopilado de los usuarios?
- ¿Dónde almacenan las empresas los datos de realidad aumentada? ¿De forma local en el dispositivo o en la nube? Si la información se envía a la nube, ¿esta se cifra?
- ¿Las empresas de RA comparten estos datos con terceros? De ser así, ¿cómo los utilizan?
Contenido poco confiable
Los navegadores de RA facilitan el proceso de ampliación; sin embargo, la creación y entrega del contenido queda a cargo de proveedores y aplicaciones de terceros. Esto genera una duda sobre la falta de confianza, debido a que la RA es un dominio relativamente nuevo y los mecanismos de generación y transmisión de contenido autenticado siguen evolucionando. Los hackers sofisticados podrían sustituir la RA de un usuario con una propia, a fin de engañar a la gente o proporcionar información falsa.
Varias ciberamenazas pueden hacer que el contenido deje de ser confiable, incluso si la fuente es auténtica. Estas incluyen la suplantación, el espionaje y la manipulación de datos.
Ingeniería social
Debido al potencial de que el contenido sea poco confiable, los sistemas de realidad aumentada pueden ser una herramienta eficaz para engañar a los usuarios como parte de ataques de ingeniería social. Por ejemplo, los hackers podrían distorsionar la percepción de la realidad de los usuarios mediante señales o pantallas falsas para guiarlos a realizar acciones que beneficien a los hackers.
Malware
Los hackers de RA pueden integrar contenido malicioso en las aplicaciones mediante publicidad. Los usuarios, de forma inconsciente, podrían hacer clic en publicidad que lleva a sitios web secuestrados o malware (servidores de RA infectados que alojan imágenes poco confiables), lo cual debilita la seguridad de la RA.
Robo de credenciales de red
Los criminales pueden robar las credenciales de red de los dispositivos portátiles que usan Android. En el caso de los vendedores minoristas que utilizan tiendas de compra con realidad aumentada y realidad virtual, el hackeo podría ser una ciberamenaza. La mayoría de los clientes ya tienen grabados en sus perfiles de usuario los detalles de la tarjeta de crédito y las soluciones de pago móvil. Los hackers pueden obtener acceso a estos perfiles y agotar las cuentas de forma silenciosa, debido a que el pago móvil es un proceso rápido.
Denegación de servicio
Otro ataque potencial a la seguridad de la RA es la denegación de servicio. Por ejemplo, digamos que usuarios que dependen de la RA para trabajar de repente pierden el acceso al flujo de información que estaban recibiendo. Esto sería especialmente preocupante en el caso de los profesionales que utilizan la tecnología para realizar tareas en situaciones críticas; no tener acceso a dicha información podría acarrear graves consecuencias. Un ejemplo podría ser un cirujano que, de repente, pierde acceso a información vital en tiempo real en sus lentes de RA, o bien un conductor que repentinamente no puede ver el camino debido a que el parabrisas con RA se volvió una pantalla negra.
Ataques de intermediarios
Las personas que atacan una red pueden escuchar las comunicaciones entre el navegador de RA y el proveedor de RA, los propietarios del canal de RA y los servidores de terceros. Esto puede dar lugar a ataques de intermediarios.
Ransomware
Los hackers pueden obtener acceso al dispositivo de realidad aumentada de un usuario y registrar sus conductas e interacciones en el entorno de RA. Luego, es posible que amenacen con publicar estas grabaciones, a menos que el usuario pague una recompensa. Esto podría ser algo vergonzoso o angustiante para las personas que no desean que sus juegos u otras interacciones de RA sean públicas.
Daños físicos
Una de las vulnerabilidades de seguridad de RA más importantes para los dispositivos portátiles de RA es el daño físico. Algunos dispositivos portátiles son más resistentes que otros, pero todos tienen vulnerabilidades físicas. Mantener la funcionalidad y seguridad de estos dispositivos (por ejemplo, no dejar que alguien salga con un casco que se puede perder o robar fácilmente) es un aspecto de seguridad esencial.
Peligros y problemas de seguridad de la realidad virtual
Las amenazas de seguridad en la RV son un poco distintas a las de la RA, debido a que la RV está limitada a entornos cerrados y no implica interacciones con el mundo físico real. Sin embargo, los cascos de RV cubren toda la visión del usuario, lo cual puede ser peligroso si los hackers toman el control del dispositivo. Por ejemplo, podrían manipular el contenido de forma tal que cause mareo o nauseas al usuario.
Inquietudes de la RV
Al igual que con la RA, la privacidad es una preocupación principal en la RV. Un problema clave de privacidad en la RV es la naturaleza altamente personal de los datos recopilados: por ejemplo, datos biométricos como escaneos de iris o retina, huellas digitales y de manos, la geometría del rostro y las impresiones vocales. Se incluyen algunos ejemplos:
- Seguimiento de dedos: en el mundo virtual, es posible que un usuario utilice gestos con las manos de la misma forma que lo haría en el mundo real; por ejemplo, utilizando los dedos para escribir un código en un teclado virtual. Sin embargo, esto significa que el sistema registra y transmite los datos de seguimiento de dedos, los cuales muestran dedos ingresando una clave PIN. Si un atacante puede capturar esos datos, podrá recrear la clave PIN de un usuario.
- Seguimiento ocular: algunos cascos de RV y RA también podrían incluir rastreo ocular. Estos datos podrián ser muy valiosos para entidades maliciosas. Saber con precisión lo que un usuario está viendo podría revelar información valiosa a un atacante, la cual pueden capturar para recrear las acciones del usuario.
Es casi imposible anonimizar los datos de rastreo de RV y RA, debido a que los individuos tienen patrones de movimiento únicos. Utilizando la información conductual y biológica recopilada en cascos de RV, los investigadores han podido identificar a usuarios con un alto grado de precisión, lo cual representa un gran problema si se hackean sistemas de RV.
Al igual que los códigos postales, las direcciones IP y los registros de voz, los datos de rastreo de RV y RA debieran ser considerados como una potencial "información de identificación personal" (PII). Se puede considerar como una PII debido a que otras personas pueden utilizarla para distinguir o rastrear la identidad de un individuo, ya sea por sí sola o en combinación o otra información personal o identificable. Esto hace que la privacidad de la RV sea una inquietud significativa.
Ransomware
Los atacantes también podrían inyectar en las plataformas de RV funciones diseñadas para engañar a los usuarios a que entreguen información personal. Al igual que en la RA, esto abre la puerta a ataques de ransomware en los cuales entidades maliciosas sabotean plataformas para luego pedir un rescate.
Identidades falsas o "ultrafalsos"
Las tecnologías de aprendizaje automático permiten manipular voces y videos a un grado tal que se ven igual que una grabación auténtica. Si un hacker puede acceder a los datos de rastreo de movimiento desde un casco de RV, es posible que puedan utilizarlos para crear una replica digital (a veces conocido como ultrafalso), lo cual debilita la seguridad de la RV. Luego, dicho hacker puede superponer este elemento en la experiencia de RV de alguien más para realizar un ataque de ingeniería social.
Además de la ciberseguridad, uno de los más grandes peligros de la realidad virtual es que bloquea completamente la conexión visual y auditiva del usuario con el mundo exterior. Siempre es importante evaluar en primer lugar la seguridad física del entorno del usuario. Esto también se aplica a la RA, ya que los usuarios deben mantener una buena consciencia de sus alrededores, especialmente en entornos más inmersivos.
Otros problemas con la realidad virtual que los críticos describen como aspectos negativos incluyen lo siguiente:
- Adicción potencial.
- Efectos de salud: como mareo, nauseas o desconexión espacial (tras un uso extendido de la RV).
- Pérdida de conexión humana.
Ejemplos de RA y RV
Los usos para la realidad aumentada, la realidad virtual y la realidad mixta son variados y se están expandiendo. Entre esos usos, se incluye lo siguiente:
- Juegos: desde juegos de disparos en primera persona a juegos de estrategia y aventuras de juego de rol. Probablemente, el juego de RA más famoso es Pokémon Go.
- Deportes profesionales: para programas de entrenamiento que ayudan a atletas profesionales y amateur.
- Viaje virtual: como recorridos virtuales a atracciones como zoológicos, parques de safari, museos de arte, etc., sin salir de casa.
- Salud: para permitir que los médicos profesionales entrenen; por ejemplo, usando simulaciones de cirugía.
- Cine y televisión: para que las películas y los programas puedan crear experiencias mejoradas.
La tecnología también se utiliza en esferas más serias. Por ejemplo, el ejercito de los Estados Unidos la utiliza para mejorar digitalmente las misiones de entrenamiento de los soldados, mientras que la policia de China la utiliza para identificar sospechos.
Inquietudes de privacidad de Oculus
Oculus es uno de los cascos de RV mejor conocidos y una de las pocas compañías que respalda el desarrollo de juegos de RV a gran escala. Facebook adquirió la compañía en el 2014 y, en el 2020, anunció que iniciar sesión en Facebook será un requisito para futuros cascos de RV. Esta novedad generó un intenso debate acerca de la privacidad de Oculus.
Quienes criticaron la decisión tenían inquietudes acerca de cómo Facebook recopila, almacena y usa los datos, junto con el potencial de ser blanco de más publicidad. A eso le suman el hecho de verse forzados a usar un servicio que, de otro modo, no habrían optado por usar. El anuncio dio lugar a una oleada de publicaciones en línea por parte de usuarios conocedores de la privacidad que manifestaron sus inquietudes frente a la seguridad de Oculus y afirmaron que ya no seguirían utilizando sus cascos Oculus, aunque varias personas que comentaron sentían que esto no iba a afectar a Oculus a largo plazo.
Consejos: cómo permanecer a salvo cuando se usan sistemas de RV y RA
Evita revelar información que sea muy personal
No reveles información que sea muy personal o que no es necesario revelar. Configurar una cuenta con tu correo electrónico es algo aceptable, pero no ingreses tu tarjeta de crédito a menos que explícitamente vayas a comprar algo.
Revisa las políticas de privacidad
A veces, es fácil saltarse las grandes cantidades de texto en las políticas de privacidad de datos o en los términos y condiciones. Sin embargo, vale la pena averiguar de qué manera las compañías detrás de las plataformas de RA y RV almacenan tus datos y qué hacen con esa información. Por ejemplo, ¿comparten tus datos con terceros? ¿Qué tipo de datos comparten y recopilan?
Utiliza una VPN
Una forma de mantener la privacidad de tu identidad y datos en Internet es utilizando un servicio de VPN. Si necesitas revelar información confidencial, el uso de una VPN puede prevenir que esa información quede comprometida. La combinación del cifrado avanzado y una dirección IP alterada mantienen la privacidad de tu identidad y tus datos. Debido a los avances en RA y RV, es muy probable que el modelo de VPN se expanda dentro de estas realidades tecnológicas.
Mantén actualizado el firmware
En el caso de tus cascos de RV y dispositivos portátiles de RA, es importante mantener actualizado el firmware. Además de agregar nuevas funciones y mejorar las existentes, las actualizaciones ayudan a corregir fallas de seguridad.
Utiliza un software antivirus completo
En general, la mejor manera permanecer seguro en línea es utilizar una solución proactiva de ciberseguridad. Una solución como Kaspersky Premium, la cual proporciona una seguridad sólida contra varias amenazas en línea. Estas amenazas incluyen virus, malware, ransomware, spyware, phishing y otras amenazas emergentes a la seguridad en Internet.
Artículos relacionados:
- Estafas en juegos en línea: cómo mantenerse a salvo.
- Los 7 peligros más importantes que enfrentan los niños al jugar en línea.
- ¿Qué es la IoT? Consejos para la seguridad de la IoT.
- Estafas en juegos en línea durante la pandemia: cómo mantenerse a salvo.
Productos relacionados