La ciberseguridad y el metaverso: amenazas virtuales y reales

El novelista estadounidense Neal Stephenson acuñó el término metaverse (metaverso) en su libro Snow Crash (1992). Desde entonces, futuristas y ciberentusiastas lo han utilizado para describir una amplia variedad de mundos virtuales inmersivos en los que las personas interactúan entre sí en todo, desde encuentros triviales y aventuras amorosas, hasta guerras mortales e intrigas en planetas distantes.

Esta idea de que existe «otro mundo» dentro de nuestros ordenadores lleva dando vueltas más de sesenta años, y se expresó por primera vez en 1933, en las historias de ciencia ficción de Laurence Manning. Posteriormente, William Gibson dio un salto cualitativo y la actualizó en su épica novela Neuromancer, de 1984. Hay docenas de obras posteriores de otros escritores que inspiraron proyectos cinematográficos como los mundos oscuros de Matrix (1999) y otros más luminosos, como el de Ready, Player One, estrenada en 2018. Además, se han lanzado varios juegos virtuales de gran éxito, como World of Warcraft, Minecraft y Fortnite.

Mientras tanto, a medida que el metaverso se va segmentando en la realidad aumentada (RA) y la realidad virtual (RV), la selección de nuevos dispositivos digitales se está ampliando, desde sencillos cascos, gafas y diversos dispositivos manuales, hasta asientos hápticos, trajes especiales y cintas para caminar y moverse. Se espera que en 2022 tan solo las ventas de hardware ya lleguen a los 10 000 millones de dólares. Además, Statista publicó recientemente unas previsiones que muestran un crecimiento masivo de las ventas de cascos y gafas, con más de 26 millones de unidades vendidas hacia 2023. Asimismo, según el servicio de investigación de mercado global Brainy Insights, los ingresos totales en todo el mundo se dispararán hasta casi alcanzar un billón de dólares en 2030.

Cómo convergen internet, el metaverso y los negocios.

La definición de «metaverso» también se ha ido afinando para describir algo más que los constructos tridimensionales donde las personas, representadas por avatares animados, exploran mundos virtuales y juegan en línea a juegos multijugador con participaciones masivas. Ahora existen diseños de mercados lucrativos y viajes interactivos. Como nueva expansión, también tenemos el «criptometaverso», en el que los usuarios adquieren y guardan criptomonedas y tokens únicos que se pueden utilizar para comprar servicios y productos, tanto virtuales como reales. Y solo estamos arañando la superficie de todo el potencial del panorama comercial del metaverso.

Para cumplir los sueños de los usuarios y la promesa de enormes ingresos, están llegando grandes inversiones de nombres muy conocidos, como las plataformas Facebook/Meta y Microsoft/AltspaceVR, y todas las empresas del sector entretenimiento y todos los editores de videojuegos, grandes y pequeños, se apresuran para llenar el espacio con su contenido. Según un reciente artículo de Axios, que cita un estudio realizado por McKinsey, se espera que en 2022 las inversiones relacionadas con el metaverso alcancen los 120 000 millones de dólares, con un gasto total que en 2030 se elevará hasta los 5 billones de dólares.

En este punto de su desarrollo, el metaverso depende por completo de internet para su portabilidad y versatilidad. Gracias al crecimiento de la red global de ordenadores y servidores, los constructores del sinfín de mundos de RA/RV solo necesitan centrarse en proporcionar una plataforma fiable y unos diseños espectaculares. Mientras, los usuarios se centran en tener las conexiones más rápidas posibles porque, en el metaverso, la velocidad es esencial para reducir el riesgo de retrasos que perjudiquen la experiencia de juego. Parece que estamos en el paraíso, ¿verdad?

El peligro que acecha en nuestros sueños

El metaverso es una combinación de los sueños de usuarios, creadores de contenido y corporaciones de medios, en unas formas nuevas y emocionantes. Los aficionados a los recientes éxitos del cine y de la televisión recorrerán los mundos de RA y RV creados para ellos. Los diseñadores ambiciosos pueden crear lugares en los que nuestros avatares interactúen y se relacionen dentro de increíbles universos tridimensionales y escenarios ilimitados. Esta nueva frontera para el desarrollo de internet no solo está a la altura de la ciencia ficción, sino que va a ser el nuevo patio de recreo de cualquiera que esté dispuesto a invertir en dispositivos y servicios.

Y el sueño va mucho más allá de utilizarlo para jugar. Cada vez más alumnos asisten a aulas virtuales interactivas, en las que las lecciones y  las sesiones de formación son totalmente inmersivas y fascinantes. El metaverso también es un lugar adecuado para reuniones de negocios, capacitaciones para los empleados, reuniones familiares, visitas organizadas por inmobiliarias, safaris de compras, excursiones a eventos del mundo de la moda y previsualización de vacaciones, allá donde los desarrolladores puedan colocar una cámara.

Pero, en las profundidades de este mundo de ensueño, existen peligros que nos resultan familiares. Entre las principales preocupaciones se incluyen la privacidad, la seguridad del usuario (concretamente, posibles adicciones y abusos) y un alto grado de riesgo para la seguridad, debido a lo nuevo de la tecnología y a la falta de unos protocolos de seguridad estándar.

Además, la RA/RV añade una nueva categoría de equipos digitales a la ya saturada lista de dispositivos IoT y que los hackers y otros depredadores pueden explotar.

Explore y descubra dónde colisionarán el metaverso y la ciberseguridad.

Nos maravillamos cuando la ciencia ficción se convierte en realidad. A pesar de los detractores, los soñadores van ganando. Se están derribando las muchas restricciones que impedían la realización del metaverso, como la tecnología y la falta de infraestructura. Pero ahora tenemos una nueva responsabilidad: proteger las enormes inversiones realizadas y garantizar la seguridad de todos.

Aunque los ataques de ransomware descendieron un 23 % de enero a junio, según la actualización semestral del Informe de ciberamenazas 2022 de SonicWall, solo los ataques de este año ya eclipsan los totales anuales de 2017, 2018 y 2019. Y todos esos nuevos dispositivos IoT que se están conectando a la red son más vulnerables de lo que creemos, por lo que ofrecen nuevos vectores de ataque a los ciberdelincuentes: este año, los ataques de malware sobre dispositivos IoT pegaron un salto y sobrepasaron el 123 %. Sin una protección adicional, las empresas y sus clientes son susceptibles de sufrir devastadores ciberataques, especialmente, si diseñadores y fabricantes no siguen unos protocolos de ciberseguridad unificados para sus dispositivos y servicios.

Esta es su oportunidad de adelantarse a lo que se avecina. Reserve su plaza para MINDHUNTER 10,«La ciberseguridad y el metaverso: amenazas virtuales y reales», y aprenda de los expertos cómo puede mantener a todos protegidos en el mundo real y en el mundo virtual.

Por qué para utilizar 5G hay que empezar por un acceso seguro a red

5G, el último estándar de conectividad para dispositivos móviles, ha llevado el rendimiento inalámbrico a un nuevo nivel. Aparte de mejorar las velocidades de procesamiento, la eficiencia y la latencia, 5G será capaz de soportar una escala masiva de dispositivos y conexiones simultáneos.

La arquitectura 5G definida por software, incluida la seguridad 5G, permite su aplicación en casos que antes eran inimaginables. 5G es la primera generación de tecnología móvil que se ha diseñado teniendo en cuenta la virtualización y la tecnología basada en la nube. Con las tecnologías basadas en la nube, la ejecución del software puede desconectarse de un hardware físico específico, al utilizar una red definida por software (SDN) y la virtualización de las funciones de red (NFV).

La seguridad móvil ha evolucionado significativamente desde la aparición de 4G, y el estándar actual 5G ofrece varias prestaciones de seguridad reforzadas, como características para la autenticación de usuarios, el cifrado del tráfico, una señal segura y la privacidad de los usuarios. No obstante, dado que esta tecnología sigue siendo nueva y está evolucionando, el concepto de «seguridad 5G» carece de una definición oficial.

Mientras que las redes 5G siguen en modo «implementación y expansión», la introducción de productos y servicios compatibles con 5G que no están probados ni verificados ha creado oportunidades para que los delincuentes saquen partido a esta nueva tecnología y arquitectura.

A medida que se acelere la adopción de 5G, las organizaciones necesitarán unos niveles mayores de seguridad y fiabilidad en la red para proteger tanto a sus usuarios como las aplicaciones críticas de negocio. Estos son algunos de los motivos:

  • 5G impulsa la transformación digital, pero también crea oportunidades para la ciberdelincuencia.
  • La migración de aplicaciones y funciones de red en la nube, junto con la segmentación de la red, abre nuevas superficies de ataque.
  • Un número siempre creciente de endpoints y la adopción de esquemas de trabajo distribuidos o remotos redefinen a diario el perímetro de la red.
  • Los desafíos de visibilidad de red y amenazas amplían la superficie de ataque, lo que supone la creación de nuevos puntos de entrada para los delincuentes.
  • El perímetro de seguridad resultante —ampliado e indefinido— es difícil de controlar y supervisar.

5G y el acceso seguro a red

Los equipos de seguridad tienen ante ellos una gigantesca tarea, en lo que se refiere a proteger su red para 5G, incluida la implementación de las políticas adecuadas para usuarios, dispositivos y aplicaciones. Las organizaciones tienen que adoptar modelos como el acceso de red Zero-Trust (ZTNA), que permite a los equipos de seguridad configurar un acceso granular y de mínimo privilegio, además de la autenticación y autorización de cada usuario y dispositivo de la red, lo que reduce sustancialmente las posibilidades de que los delincuentes consigan infiltrarse.

ZTNA elimina la confianza implícita y comprueba cada solicitud de acceso. Este es exactamente el tipo de seguridad que necesitamos en el futuro. Un framework Zero Trust asegura visibilidad y control completos de la infraestructura 5G, incluidos los dispositivos conectados, las interfaces de red, las aplicaciones y las cargas de trabajo. La seguridad Zero-Trust, junto a la visibilidad de usuarios y dispositivos, puede ayudar a las organizaciones a identificar y atajar rápidamente varias amenazas de seguridad.

El ZTNA es suficientemente flexible para adaptarse a diversos sistemas. La arquitectura 5G Zero Trust es de extremo a extremo —incluye núcleo, transporte y red de acceso radioeléctrico— y consta de varias capas. La seguridad de elementos lógicos de la arquitectura Zero-Trust (tal y como se define en NIST SP 800-207) establece la confianza en la identidad del usuario y el dispositivo, una visibilidad ampliada de extremo a extremo y el control de todos los dispositivos que acceden a la red mediante cualquier modelo de implementación en la nube. Por debajo está la arquitectura lógica Zero-Trust para 5G (según NIST SP 800-207) que pueden emplear los sistemas basados en 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Juntos, el motor de políticas (PE) y el administrador de políticas (PA) constituyen el punto de decisión de políticas (PDP), que toma las decisiones aplicadas por el punto de aplicación de políticas o PEP. Los frameworks de políticas se emplean en los sistemas basados en 3GPP para gestionar el acceso a los recursos en distintos ámbitos de seguridad.

Mientras adoptan los principios Zero-Trust para la seguridad 5G, las organizaciones pueden mejorar la seguridad desde distintos ángulos:

  • Mínimo privilegio: permite un acceso preciso, asociado al contexto, a todas las funciones de red 5G.
  • Validación de la identidad: define la identidad para englobar a todos los usuarios y dispositivos que necesitan acceso a los recursos protegidos.
  • Segmentación de la red: protege los datos sensibles y las aplicaciones críticas, al aprovechar la segmentación de la red, lo que evita los movimientos laterales.
  • Políticas de seguridad: implementa unas políticas de seguridad 5G precisas para un control granular sobre datos y aplicaciones.
  • Validación continua: elimina la confianza implícita y valida de forma continua cada paso de la interacción digital.
  • Protección frente a sobrecargas de las funciones de red nativas de nube (CNF): protege las CNF que se ejecutan en la nube pública o privada a lo largo de su ciclo de vida de integración continua/implementación continua.
  • Supervisión y auditoría: supervisa todas las interacciones entre usuarios, dispositivos y funciones de red en las diversas capas.

En resumen: el ZTNA para 5G brinda a las organizaciones la oportunidad de replantearse cómo proteger a los usuarios, las aplicaciones y la infraestructura, y asegurarse de que lo hacen de una forma escalable y sostenible para los entornos modernos en la nube, basados en SDN y de código abierto, al tiempo que abre una ruta más sencilla y eficiente hacia la transformación digital.