SabiasQue


Seguridad: el reto de México con llegada del 5G


Publicacion:18-08-2019

+ + - -

El reto estará en mantener las garantías de la seguridad punta a punta que provee 5G en toda la cadena

Las organizaciones de nuevo están atravesando por un rompeolas tecnológico a medida que innovaciones como el Internet de las Cosas (IoT), la Inteligencia Artificial y la realidad aumentada pasan de ser sólo ideas futuristas a convertirse en la base del crecimiento de sus negocios a mediano y largo plazo.

El catalizador de todo esto será, sin duda, la conectividad inalámbrica habilitada por 5G, el nuevo estándar de las telecomunicaciones. Y es que, como bien lo plantea Deloitte, 5G no es sólo la extensión de 4G ni una capacidad inalámbrica más rápida: se trata de la infraestructura que hará posible la conexión e interacción de miles de millones de dispositivos de casi cualquier tipo, así como la recopilación de información de dichos equipos, tanto así que este tipo de conectividad promete llevar a consumidores, industrias y gobiernos hacia nuevas fronteras de productividad e innovación.

Qualcomm estima que hacia el 2035 el entorno empresarial mundial (a través de un amplio rango de industrias) podría producir $12,300 billones de dólares en bienes y servicios con el apoyo de 5G, mientras que la cadena de valor de esta tecnología (operadores, desarrolladores de aplicaciones, OEMs, creadores de contenidos y consumidores) generaría, para el mismo año, cerca de $3,500 billones adicionales, soportando 22 millones de empleos. Este panorama no puede sino generar entusiasmo, tanto en los proveedores de servicio como en los consumidores. 

Ahora bien, en Aruba estamos seguros de que alcanzar los beneficios totales que 5G brinda sólo será posible con el establecimiento de un ecosistema sólido que involucre tanto la tecnología misma, como la regulación y la participación de socios de la industria. La seguridad deberá tomar un rol prioritario, simplemente porque un mundo más conectado es más vulnerable a ciber-agresiones, además de los propios riesgos que trae consigo el uso de las nuevas tecnologías.

Por un lado, están los miles de millones de dispositivos conectados a diario a la red, comunicándose entre sí en tiempo real, lo que brinda a los ciber-delincuentes un espectro mucho más amplio de acción. En otras palabras, a la preocupación de la vulnerabilidad de las comunicaciones e interacciones empresariales y personales, se suma la posibilidad de que autos, drones e incluso electrodomésticos, entre múltiples artículos más, sean hackeados.  

Por otro lado, en cuanto a los desafíos inherentes a la llegada de 5G, se vislumbran ciber-amenazas nunca antes vistas que se irán develando a medida que vaya evolucionando la arquitectura de los proveedores de servicio para desplegar las redes 5G, abriendo nuevas puertas de ingreso a los hackers. 

Si bien los tipos de ataques se basarán en los conocidos hasta ahora, es de esperarse que tengan un impacto y escalabilidad mucho mayores, pues estaríamos hablando, por ejemplo, de negaciones de servicio distribuido (DDoS, por sus siglas en inglés) dirigidos a servidores de nube que gestionan aplicaciones de dispositivos en entornos IoT, o robos de identidad hacia aplicaciones conectadas entre sí, lo que afectaría a millones de usuarios de todo el mundo.

Cabe destacar que los niveles de robustez y seguridad de 5G son más altos que los de las redes antecesoras, pero dado que los riesgos vendrán de la hiper conectividad que el nuevo estándar traerá consigo, el reto estará en mantener las garantías de la seguridad punta a punta que provee 5G en toda la cadena. 

Para ello será necesario conformar una estrategia que habilite un marco de protección de 360 grados, a través de un marco de trabajo en torno a la seguridad empresarial, equipos de seguridad y de networking, tecnologías y una efectiva integración de todo esto para que empresas y operadores puedan alcanzar un control total sobre sus redes y una visibilidad completa para ser capaces de detectar y reaccionar proactivamente ante cualquier amenaza o vulnerabilidad. 



« Especial »
No hay comentarios
Para publicar un comentario relacionado a la nota por favor llene todos los campos del siguiente formulario