Red Seguridad 098
92 red seguridad tercer trimestre 2022 monográfico tecnologías disruptivas ducir una oficina en la que poder cruzar- se con los compañeros, tener charlas de pasillo y, a su vez, proveer a los usuarios de salas de reuniones donde compartir, bajo invitación, cualquier información con compañeros, clientes o colabora- dores externos. Hay aplicaciones que resuelven una a una las necesidades, pero ninguna que las cubra de manera conjunta. El problema asociado es que cambiar de aplicación para volver a re- unirse en otra que responde a un uso específico supone una clara ruptura del tiempo deseable. Desde el punto de vista del usuario también se echa en falta la convergencia entre distintas soluciones. Nos encontra- mos inmersos en una etapa incipiente del metaverso y, en función del fabrican- te tecnológico, podemos tener acceso a entornos de realidad virtual, realidad aumentada o entornos mixtos; cada uno de ellos con sus propias aplicaciones no interoperables más allá de las conexio- nes a aplicaciones tradicionales a través de navegadores básicos. Ciberseguridad Planteadas las perspectivas de qué se puede hacer en el metaverso y cómo, quedaría por analizar una última cues- tión que cada vez está ganando más peso en todas las dimensiones. La ciber- seguridad entendida en toda su ampli- tud, desde la continuidad de servicios y plataformas hasta los puntos más cerca- nos a la protección del usuario y aproxi- maciones regulatorias, se ha convertido en una necesidad tanto para usuarios como empresas e instituciones. En este punto, mi percepción se acerca mucho a la que tenía cuando empecé a expe- rimentar con plataformas y servicios en cloud : indefinición. Hablamos de una tecnología que se encuentra en sus primeras etapas de madurez, además de plataformas y aplicaciones creadas por corpora- ciones globales que están orientadas al usuario particular en otro contex- to; por lo que todavía se identifica un amplio vacío a cubrir en el metaverso. Por ejemplo, en el ámbito regulatorio, no está claro por el momento bajo qué marco legislativo debe ampararse la actividad en este ‘mundo’ virtual. Pare- ce que la legislación aplicable debería ser la misma que se utiliza para garan- tizar la protección del ciudadano y su privacidad en el resto de los entornos y que, en nuestro caso, es el Reglamento General de Protección de Datos. Pero si la aplicación de esta normativa en entornos maduros ya es un punto de confrontación y continua reprobación, incorporar los aspectos particulares del metaverso, conseguir su correcta im- plantación y mantener el control supon- drían un reto para el que no estamos preparados. Como ha venido ocurriendo paula- tinamente con los servicios en cloud orientados a las organizaciones, para implementar correctamente la ciberse- guridad en el metaverso desde un punto de vista empresarial, los proveedores de las plataformas y aplicaciones tienen por delante el desafío de completar la funcionalidad y usabilidad de las mis- mas con los mecanismos que permitan un control y seguimiento precisos: desde el control de accesos y gestión de roles hasta sistemas que posibiliten monitori- zar la privacidad y confidencialidad de la información que cualquier organización quisiera compartir internamente. En definitiva, el metaverso ha llegado para quedarse. Todavía es una realidad inmadura, un mundo complejo que re- quiere avances para su correcta apli- cación tanto en el ámbito empresarial como a nivel de usuario y que obligará a revisar cómo implementar la cibersegu- ridad desde todas sus perspectivas. Pero es el momento de ir tomando posición y de adquirir el conocimiento necesario para entender una tecnología imparable que, indiscutiblemente, está impactando en la sociedad.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz