Monitor Más Monitor


Los expertos piden nuevas protecciones de datos 5G


Publicacion:11-11-2019

+ + - -

“Puede proteger su red de extremo a extremo, pero tan pronto como esa información abandone su red, se dirige a quien tenga la capacidad de absorberla"

Un experto del gobierno de EE. UU. pidió un nuevo modelo de protección de datos para 5G, enfatizando la necesidad de proteger no solo la infraestructura de radio y núcleo, sino también los datos de los usuarios que fluyen a través de las aplicaciones y las redes.

En la conferencia DC5G, Robert Spalding, miembro senior del grupo de expertos del Instituto Hudson y asistente especial del vicejefe de personal de la Fuerza Aérea de EE. UU., marcó los datos como un “recurso estratégico”, señalando que está alimentando los avances en inteligencia artificial y aprendizaje automático . Pero agregó que países como China están aprovechando la misma información para realizar campañas de propaganda.

“Puede proteger su red de extremo a extremo, pero tan pronto como esa información abandone su red, se dirige a quien tenga la capacidad de absorberla. Y en este momento tenemos un régimen totalitario importante que está construyendo la capacidad de analizar todos esos datos y usarlos tanto para influencia como para control “.

Agregó que “el hecho de que nuestro modelo de datos básicamente permita a cualquiera agregar datos, ya sea una empresa tecnológica o un régimen totalitario” y ejercer influencia “no solo a nivel de país sino a nivel individual” presenta un desafío para proteger los ideales democráticos.

Spalding señaló el cifrado como una herramienta clave para proteger los datos del usuario. Pero el ingeniero jefe de Cisco, Michael Geller, señaló que el cifrado reduce la visibilidad del tráfico y dificulta que los operadores identifiquen las amenazas de seguridad en la red.

Geller acordó que 5G requerirá un “cambio operativo y de metodología” en términos de puntos de enfoque de seguridad, y agregó que será crítico responder preguntas que incluyen “quién posee el modelo de datos y quién tiene el derecho de hacer cumplir los aspectos de seguridad de ese”.



« Especial »
No hay comentarios
Para publicar un comentario relacionado a la nota por favor llene todos los campos del siguiente formulario