Tecnología
Martes 18 febrero de 2020 | Publicado a las 11:07
Expertos advierten posibles riesgos cibernéticos con la llegada del 5G
Por Camilo Suazo
La información es de Comunicado de Prensa
visitas

Hace un par de semanas la Subsecretaría de Telecomunicaciones (Subtel) publicó en su sitio web una consulta abierta relacionada a la futura licitación sobre las redes inalámbricas de quinta generación, conocidas como redes 5G.

Estas, corresponden a la √ļltima tendencia para el mercado de las telecomunicaciones, pues reemplazar√°n a las redes 3G y 4G que tambi√©n son tecnolog√≠as de conectividad m√≥vil inal√°mbrica. Sin embargo, las redes 5G poseen una velocidad 200 veces superior a la actual 4G, para el internet de las cosas (IoT), que es el concepto que se refiere a la interconexi√≥n de objetos cotidianos con el internet y la rob√≥tica.

Las principales ventajas de estas redes son que permitirán el envío de cantidades masivas de datos transferidos de forma instantánea entre dispositivos conectados a internet dado al uso de frecuencia de emisiones ultra altas.

Es por ello que existe una preocupación para que las empresas ganadoras de la licitación cumplan con la actual normativa de ciberseguridad e infraestructura crítica, resguardando especialmente los tres principios del Convenio de Budapest sobre ciberdelincuencia; confidencialidad de las comunicaciones; integridad de los datos y disponibilidad de la red.

A pesar de ello, y en v√≠spera de la tan ansiada llegada de la red 5G, los expertos se√Īalan que a√ļn hay un problema que hace que el escenario no sea del todo favorable. ‚ÄúSi las organizaciones no tienen una pol√≠tica de seguridad de la informaci√≥n y gobierno de datos, est√° en riesgo de paralizar sus operaciones”, explica Fernando Arnay, gerente de Ingenier√≠a y Seguridad Operativa de la empresa de ciberseguridad NovaRed.

De hecho, seg√ļn especialistas en seguridad de la informaci√≥n de la Universidad de Purdue y la Universidad de Iowa (ambas instituciones estadounidenses), existen vulnerabilidades integradas en esta nueva conexi√≥n, lo que por ejemplo, arriesga a que el criminal rastree la ubicaci√≥n de posibles v√≠ctimas en tiempo real, falsifique alertas de emergencia o desconecte por completo un dispositivo conectado a la red 5G.

Desafío a nivel mundial

Actualmente, existen 22 mil millones de dispositivos en el mundo conectados a internet, cifra que se espera contin√ļe en aumento. De hecho, hace una d√©cada atr√°s apenas exist√≠an 3 mil millones de dispositivos conectados, es decir, en diez a√Īos la cifra se multiplic√≥ por siete.

Seg√ļn una investigaci√≥n liderada por Ericsson, las redes 5G alcanzar√°n el 40% de la cobertura de la poblaci√≥n mundial y, para el a√Īo 2024, alcanzar√° 1,500 millones de suscripciones, lo que la convertir√° en la generaci√≥n m√≥vil m√°s r√°pida que se haya implementado a escala mundial. El problema es que ‚Äúcon miles de millones de dispositivos conectados a internet, irremediablemente estaremos m√°s expuestos a ciberataques y violaciones a la privacidad de datos‚ÄĚ, comenta Arnay.

Si nos vamos al ámbito organizacional, existen más de 9 mil millones de dispositivos conectados a internet dentro de las empresas y el 90% de ellos mantienen aplicaciones en la nube, lo que se traduce en una gran exposición cibernética. Por ello, los expertos recomiendan a las empresas invertir en soluciones ad hoc, capaces de evaluar, gestionar y medir el riesgo cibernético de forma integral.

El especialista de NovaRed se√Īala que ‚Äúlas organizaciones deben incluir estrategias contra los delitos cibern√©ticos, como acciones preventivas y actualizaciones de softwares, que le ofrezcan visibilidad del riesgo cibern√©tico en cuatro entornos: TI (servidor, dispositivo m√≥vil, computadora port√°til, escritorio e infraestructura de red); nube (infraestructura de nube, aplicaci√≥n web y contenedores); IoT (sistema de control industrial e IoT corporativo); y OT (sistemas inform√°ticos utilizados para gestionar operaciones industriales)‚ÄĚ.

Claro est√° que la necesidad de seguridad y privacidad en las redes 5G ser√° fundamental, es por ello que para asegurar las redes del futuro los proveedores de servicios deber√°n necesariamente invertir en este √°mbito. ‚ÄúDado al impacto de los servicios del IoT, la necesidad de seguridad, privacidad y confianza va a ser tan o m√°s fuerte como la necesidad en 4G. Los datos que se mueven alrededor del IoT brindan informaci√≥n de cada uno de nosotros y el gran desaf√≠o es proteger dicha informaci√≥n‚ÄĚ, sentencia Arnay.

Desde la firma de ciberseguridad, entregan tips para estar preparados y enfrentar con seguridad la llegada de las redes 5G al IoT.

1. Utilizar una cuenta de correo electrónico especial para dispositivos con menor seguridad, con clave independiente, para no comprometer información confidencial.

2. Leer el manual de uso del dispositivo para activar las funciones de seguridad (habilitar registros de log) y privacidad (visibilidad del dispositivo; uso de redes sociales).

3. Cambiar las contrase√Īas proporcionadas por defecto por un desarrollador/fabricante

4. Mantener el dispositivo actualizado, siempre a la √ļltima versi√≥n.

5. Verificar periódicamente si hay nuevas actualizaciones.

Tendencias Ahora