juegos

El mundo de los juegos y la seguridad

Sobre el mundo de los juegos, creo que no hay mayores controversias respecto a la brecha de seguridad que implican . Ya se trate de juegos online, para PC o para móviles, éstos representan un vector de ataque jugoso para la obtención de datos. En consecuencia, es ámbito de preocupación para los expertos en seguridad.

Y no me refiero únicamente a jugar en forma legal, sino que los gamers no pocas veces hacemos uso de de aplicaciones que nos permiten eludir restricciones u obtener ventajas.

Los amigos de WeLive, a propósito de esta temática publican un interesante investigación que planteó Martín Gendler, en la reciente Ekoparty. Lo curioso que Gendler, licenciado en Sociología y enfocó su estudio al análisis sociológico vinculado al ámbito de la seguridad informática.

Como muestra de trabajo seleccionó los juegos más icónicos, según se lee en el sitio de WeLive:

Counter-Strike (lanzado en 1998), Age of Empires II (1999), Ragnarok (2002), World of Warcraft (2004), Ikariam (2008), Minecraft (2011), Candy Crush (2012) y Pokémon GO (2016), para analizar los cambios de características técnicas, los vínculos generados entre jugadores y la relación entre juego, empresas y datos personales brindados en cada caso.”

Destacó en su informe que inmersos en la sociedad del conocimiento y la información. E valor de nuestros datos se dispara,  haciendo también mención a empresas  que van a la cabeza en este punto como Google, Apple, Facebook y Amazon.

Compartimos parte del análisis y las conclusiones (extracto de WeliveSeguridad.com), que permiten afirmar la necesidad de colocar la mirada en la seguridad en el gaming.

juegos


El análisis

“Gendler tomó los juegos anteriormente mencionados, seleccionados por su carácter icónico y por ser representativos de sus épocas de lanzamiento y de las modalidades preferidas en cada una, y los analizó en base a cinco variables:

  • Jugabilidad o intensidad de la experiencia de juego: ¿qué grado de concentración es necesario para pasar las metas? ¿Se puede jugar sin prestar demasiada atención, quizá haciendo otra cosa al mismo tiempo, o hay que sumergirse en el juego? Counter Strike es un ejemplo de jugabilidad alta.
  • Interactividad con otros en el juego: ¿se puede comunicarse con otros usuarios al interior del juego?
  • Interactividad con otros fuera del juego, de manera inversa a la anterior.
  • Pagos en dinero real: ¿cuán importante es proporcionar los datos de una tarjeta de crédito para tener ventajas y avanzar? ¿Se compran solo elementos relacionados a lo estético o también ítems necesarios para mejorar?
  • Recolección de datos de tráfico y contenido: ¿cuántos necesita para ser jugado? ¿Se puede registrarse creando una cuenta con cualquier email?

Estas variables se analizaron en cada uno de los juegos con una escala que va de nula a alta. Laestoy  progresión es sorprendente: a medida que la jugabilidad e interacción baja, la necesidad de pagos y recolección de datos sube.

Esto se sustenta con la tendencia a desarrollar juegos cada vez más populares y masivos, de manera que no estén limitados a la comunidad gamer, sino al público en general. El objetivo es que sean cada vez más fáciles de jugar, para que los usuarios den sus datos voluntariamente y sean parte.

La conclusión

Según Gendler, los juegos online son uno de los principales vehículos por los cuales las empresas (y las agencias de seguridad nacional) logran obtener enormes cantidades de datos personales de los usuarios, que de otra forma no podrían obtener. Después de todo, se proporcionan en forma voluntaria.

Tal como nos contó el investigador en su paso por nuestro stand, existen muchas formas en que los usuarios ponen la privacidad de sus datos en manos de estas empresas sin ser conscientes de ello. Si bien reconocen la necesidad de protegerse de amenazas informáticas y afirman usar soluciones antivirus o apodos para resguardar su identidad, entregan voluntariamente sus datos siempre que una empresa se los solicite, a cambio de mejoras y posibilidades de avanzar.

Consecuentemente, las medidas de protección recomendadas habitualmente son solo una parte necesaria, relacionada a las amenazas informáticas, pero el aspecto relacionado a privacidad va más allá de eso: está en manos de los propios usuarios. Son ellos quienes deciden hasta dónde confían en las empresas desarrolladoras y cuánta de su información quieren compartir, aún sin saber con qué fines se utilizará más adelante.”


Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">