Categorías
Operaciones

Ciberseguridad en el metaverso

El metaverso es posiblemente una de las mayores revoluciones del momento, con un volumen de negocio exponencial para los próximos años. Esto, sin embargo, también conlleva nuevos riesgos en la ciberseguridad. Te contamos todo lo que debes saber.

Aspectos de la tecnología como la seguridad han hecho que empresas de todo el mundo unan esfuerzos para cooperar, como la implementación del https en los sitios web o la difusión de la verificación en dos pasos, medidas que mejoran la experiencia del usuario.

Con el metaverso debe ocurrir igual: cada empresa desarrolla sus propias tecnologías y mundos virtuales, pero al hablar de seguridad, deben ponerse de acuerdo.

Para que el metaverso sea un espacio virtual seguro que facilite la interacción entre personas de todo el mundo sin miedo a ser engañadas o estafadas, debemos plantear políticas adecuadas desde el nacimiento de esta nueva tecnología.

¿Por qué puede haber mayor propensión al riesgo en el metaverso?

Toda conexión a una red digital supone un riesgo para la seguridad, sobre todo ahora que estos universos virtuales presentan características propias.

El acceso a los metaversos se efectúa a través de dispositivos de realidad virtual y aumentada como gafas, cascos y aplicaciones móviles. Los datos que estos recogen van más allá de las cookies, la ubicación, la edad, género o nacionalidad.

Ahora también se obtienen datos biométricos: expresión facial, voz, huellas dactilares, movimientos corporales y respuestas fisiológicas a estímulos. Incluso, hay un motor de personalización de avatares basado en las fotos del usuario que crea réplicas en 3D de personas, lugares y objetos.

De esta forma, la experiencia en el metaverso sería lo más personalizada posible, pero ¿qué sucedería si entidades o personas ajenas pudieran acceder a estos datos tan sensibles con intenciones maliciosas?

5 riesgos que pueden tener los usuarios de mi empresa en el metaverso

Los riesgos que han generado más inquietud hasta el momento son: 

1. La extracción de datos.
 
2. La suplantación de identidad digital para obtener nuestra información más sensible.
 
3. Los problemas de privacidad, porque este derecho puede entrar en conflicto con la necesidad de seguridad.
 
4. Estafas sobre las monedas digitales que suponen la base de la economía en estos universos.
 
5. Mayor relevancia de los Smart Contracts, lo que implica una mayor atención a la hora de aceptar los términos y condiciones de las plataformas.

¿Qué retos y medidas debe asumir mi empresa para entrar al metaverso?

Es probable que las plataformas del metaverso generen flujos de datos totalmente nuevos con el potencial de mejorar la autenticación, localizar actividades sospechosas o maliciosas o incluso revisar la ciberseguridad para ayudar a los analistas humanos a tomar decisiones en el momento.

Entre las medidas que tienen que adoptarse en este ámbito, se debe garantizar:

  • La confidencialidad: asegurar que solo los actores autorizados puedan acceder a los datos y que nadie tenga acceso a la información durante su transmisión a través de la red.
  • La transparencia: crear un sistema de calificación para que la sociedad sepa cuál es la posición de cada empresa en el mantenimiento de la fiabilidad y la seguridad, y exigiendo a las empresas miembros que contraten a un responsable para esto.
  • La integridad: establecer protocolos para proteger la información, evitando cualquier modificación o destrucción de la misma y garantizando la autenticidad de los datos, con aspectos como la inmutabilidad y trazabilidad de la información, la calidad del dato y el empleo de contratos inteligentes.
  • La disponibilidad: asegurar los servicios del metaverso las 24 horas del día, haciendo que sus operaciones sean resilientes a posibles ataques o fallos en la infraestructura.

¿Qué podemos concluir?

Las empresas no han tenido un gran historial de protección del consumidor desde que existe internet; por esto, la seguridad en el metaverso requerirá algo más que un grupo de compañías tecnológicas que prometen cuidarnos.

Si no adoptamos estas políticas desde un principio, el metaverso fracasará o se convertirá en una nueva sociedad caótica con niveles altos de impunidad. Como ciudadanos virtuales, necesitamos estas medidas para establecer control y orden.

También puede interesarte: Criptomonedas y recomendaciones para no caer en el lavado de activos

Preguntas relacionadas

Se trata de recuperar o sacar varios tipos de datos de una o varias fuentes para procesarlos, almacenarlos y analizarlos en otro lugar.

Meta realizó un comunicado de prensa detallando las asociaciones con grupos e individuos para “construir el metaverso de manera responsable” y una publicación de blog sobre cómo mantener la seguridad en los espacios de realidad virtual.

Presentar denuncias en este medio suele ser difícil porque, por razones de privacidad, las plataformas a menudo no registran lo que sucede en ellas ni se comunican entre sí sobre qué usuarios son problemáticos, porque las empresas están obligadas a mantener la privacidad de la información del usuario de acuerdo con las condiciones del servicio.

Categorías
Seguridad

Teletrabajo sin riesgos cibernéticos

¿Dejaría la puerta de su casa abierta mientras trabaja en un cuarto? No, podrían robarle ¿verdad? Pero seguramente, sí se conectaría a un WiFi público para enviar un archivo corporativo. Las dos acciones son riesgosas, e incluso, el teletrabajo sin buenas prácticas de ciberguridad podría dejar de par en par la puerta de su empresa.

Los ataques cibernéticos se encuentran entre las diez amenazas más graves del planeta, según el Informe de Riesgos 2020 del Foro Económico Mundial. E incluso, el cibercrimen genera ganancias anuales por 600.000 millones de dólares y es más rentable que el narcotráfico, que mueve unos 400.000 millones de dólares al año.

Estas realidades dan un gran valor a la información como un activo rentable que se debe proteger, alinear a la estrategia sostenible y ser entendida como en la cultura corporativa.

Así afectan los ciberataques a las organizaciones

  • 40% interrumpen las operaciones.
  • 39% causan pérdidas o comprometen datos confidenciales.
  • 32% afectan la calidad del producto.
  • 29% dañan los activos físicos.
  • 22% perjudican al personal.

FUENTE: Estado Global de la Seguridad de la Información 2018

“No importa cuánta tecnología y controles tengas si tu equipo humano no hace un buen uso de ellos”, dice Lida María Montoya, gerente TI de Cadena S. A., empresa que se adelantó al trabajo remoto una semana antes de decretarse la cuarentena, con una estrategia gradual para 200 empleados, y que hoy tiene 420 personas que laboran desde casa.

“El plan de choque nos exigió asegurar, en tiempo récord, que todos los equipos tuviesen actualizaciones de antivirus, instalaciones VPN y estuvieran inventariados, en el momento de salida de la empresa”, explica Juan Carlos Lujan Duque, director de Seguridad de la Información en Cadena S. A.

Por recientes problemas de seguridad, Zoom, fue vetada en colegios y entidades norteamericanos. La empresa implementó predeterminaciones de confiabildad.

Por su parte, voceros de Bancolombia, que tiene 19.500 empleados laborando desde sus casas, destacan que el plan de trabajo remoto incluyó una “donatón” o consecución de miles de computadores portátiles entre todas las áreas para poder enviar a teletrabajar al mayor número de empleados posibles, lo que exigió poner los equipos a punto en materia de seguridad para facilitar la vigilancia remota de datos en tiempo real tal como se hacía en las instalaciones del banco.

Entre otras, el teletrabajo intempestivo exigió a las empresas tener firmados, como parte de los contratos laborales, compromisos de buen uso y cumplimiento de recomendaciones y manuales de seguridad, contar con aditamentos tecnológicos de control y monitoreo, y soportes de movilidad.

El apoyo de las unidades de comunicación interna y de gestión humana también ha sido clave para sensibilizar al equipo humano sobre las situaciones de ciberseguridad que pueden surgir y las posibilidades de enfrentarlas, cómo usar bien los dispositivos y tener comportamientos seguros.

Pero más allá, entender cómo piensan y actúan los delincuentes cibernéticos permite implementar y socializar buenas prácticas de protección de datos en cuanto a ser reflexivos cuando se recibe, abre y comparte una información.

Artimañas de los delincuentes en internet

  • Generan confianza, crea relaciones o contactos atractivos para acceder a la información.
  • Aprovechan lazos emocionales con un ser querido que necesita ayuda.
  • Explotan el miedo, la angustia y la incertidumbre ante la posibilidad de perder el acceso a información valiosa.
  • Chantajean a las víctimas.

La telecultura corporativa cambió las oficinas y los corredores empresariales por chats en el teléfono, extranet, video llamadas y canales virtuales que mantienen unidas a las personas y casi dentro de la oficina, hoy hacerse al lado no es posible, pero sí compartir pantalla, verse, conversar y tomar decisiones.

Así se protege una persona en internet

  1. Haga copias periódicas de seguridad en medios externos o corporativos.
  2. Cierre las sesiones de trabajo y las apps cuando no las esté usando.
  3. Utilice doble o triple factor de autenticación para hacer transacciones financieras.
  4. Trabaje en espacios en los que no haya riesgo de perder la información por daños de los equipos, esto incluye alejarse de los alimentos.
  5. Evite enviar archivos con información corporativa por medios no oficiales como WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.
  6. No se conecte a redes ni puertos USB desconocidos.
  7. No instale aplicaciones que no provengan de fuentes confiables, de tiendas oficiales o que exijan permisos para acceder a información confidencial (agenda, geolocalización, contactos, etc.).
  8. Mantenga actualizado el sistema operativo de los equipos.
  9. No preste los dispositivos de su empresa a su familia.

Así se protegen las empresas en la red

Active la autenticación multifactor en cuentas de correo y herramientas (acceso a sistemas después de dos o más pruebas de identidad).

  1. Antes de habilitar servicios en internet, evalúe que las acciones de contingencia no afecten la seguridad de los datos.
  2. Actualice el sistema operativo en todos los dispositivos con los últimos parches de seguridad liberados por el fabricante.
  3. Instale y mantenga actualizado el software antivirus de un fabricante reconocido.
  4. Implemente soluciones de almacenamiento como Onedrive y Google Drive corporativos para guardar los archivos de los colaboradores.
  5. Monitoree de forma permanente la infraestructura de los servicios utilizados por los empleados que trabajen desde casa con el fin de analizar posibles acciones no autorizadasGenere políticas de backup para evitar pérdidas de información.
  6. Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales para proteger la información.
  7. Use herramientas de protección integral y centralizadas para los dispositivos.
  8. En caso de extravío de dispositivos, configure medidas de seguridad para proteger la información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento de las aplicaciones ejecutadas).

Reporte así los ciberataques o intentos de fraude:

Si es ciudadano caivirtual.policia.gov.co
Si es una entidad pública csirtgob@mintic.gov.co
Si es una empresa privada contacto@colcert.gov.co