Ciberseguridad

Los principales desafíos de ciberseguridad ante el avance del 5G

El 5G se presenta como uno de los más grandes avances de la actualidad en términos de tecnologías digitales, teniendo el potencial de conectarte con ...

         27 septiembre, 2022  
|   Lectura: 4 min

El 5G se presenta como uno de los más grandes avances de la actualidad en términos de tecnologías digitales, teniendo el potencial de conectarte con otras personas de forma más eficiente y optimizar los procesos de tu organización en todos sus niveles, lo que causa gran entusiasmo. 

Alojar nuestros software en la nube, con todo su potencial, requiere de un periodo de adaptación, que presenta vulnerabilidades que pueden ser aprovechadas por ciberdelincuentes. Es por ello que debemos adelantarnos, conocer cuáles son y cómo se pueden abordar para prevenirlos.

¿En qué consiste la red 5G?

Se refiere a la quinta generación de estándares y tecnologías de comunicación inalámbrica, que llega a expandir las posibilidades de la actual banda ancha. Para esto, la velocidad es uno de los principales avances, se estima que el 5G permitirá navegar hasta a 10 gigabytes por segundo y podría reducir el tiempo de respuesta de la red a 5 milisegundos, lo que es casi imperceptible para el usuario. 

Solo en Chile, su despliegue disminuirá la desigualdad digital, permitiendo que más de 300 localidades cuenten con internet de alta velocidad por primera vez. Adicionalmente, a medida en que los sectores productivos vayan integrando el 5G en su infraestructura, se espera ver un aumento en el PIB nacional, con un aporte proyectado de $14,8 mil millones de dólares.

Los 4 principales desafíos de ciberseguridad del 5G

Todos los beneficios que supone este avance, son posibles gracias a que el 5G va a llevar las infraestructuras de telecomunicaciones físicas a software, virtualizando las partes más fundamentales de sus redes. Esta es una forma completamente innovadora de abordar la conexión inalámbrica y por lo mismo, presenta retos que recién están siendo explorados, tales como:

1. La expansión de la superficie de ataque

Los sistemas basados en software que utiliza el 5G tienen muchos más puntos de enrutamiento de tráfico que aquellos basados en hardware, lo cual significa que existen más puntos de entrada no regulados en la red, que pueden ser explotados mediante ciberataques. Esto implica la necesidad de monitorear estos puntos de entrada constantemente y en tiempo real. 

Cómo abordarlo: es crucial que las empresas y las agencias gubernamentales que las fiscalizan, estén dispuestas a invertir fondos para generar planes de ciberseguridad sustentables, donde exista una estructura capaz de atender todas las vulnerabilidades en la superficie de la red de manera preventiva.

2. Expansión del trabajo remoto y posibles brechas de seguridad

Con 5G, la velocidad de la data no será un problema que justifique tener que trabajar desde la oficina. Las modalidades híbridas y el teletrabajo llegaron para quedarse y se verán potenciadas, lo que justifica consolidar entornos laborales en la Nube. Esto brinda grandes posibilidades, como interactuar en tiempo real con compañías internacionales y tener la data disponible para todo el equipo. A la vez, deja un frente abierto para que un ciberataque se masifique, alcanzando toda la red.

Precauciones necesarias: la mejor manera de prevenir esta amenaza es implementar medidas como privilegiar el acceso a tu entorno corporativo solo para aquellos que lo requieren y otorgar permisos según las funciones de cada persona, usar claves con doble autenticación y el uso de una VPN. De igual manera, se requiere un monitoreo constante para identificar amenazas, evitar rupturas y accesos no autorizados.

3. Carencias de seguridad en dispositivos IoT

Si bien, el 5G significa mejorar la conectividad de los dispositivos IoT, también se deben considerar las carencias de seguridad que contienen al no tener protocolos claros al respecto en su fabricación. Esto es un importante factor de riesgo para cualquier organización que se apoye en ellos, ya que son un punto de acceso de interés para los ciberdelincuentes.

Medidas a tomar: entendiendo los dispositivos del Internet de las Cosas como herramientas, es crucial que exista una instrucción en todos los niveles de una empresa sobre cómo utilizar estos productos de forma segura, además de privilegiar la adquisición de modelos de fabricantes que establezcan estándares de seguridad.

4. Falta de preparación para el uso de 5G

En un reporte reciente publicado por la Asociación GSM, en el que se consultaba a diversos operadores de red cuáles eran sus principales desafíos de seguridad ante el 5G, un 48% de ellos señaló que su mayor reto es la falta de herramientas y conocimientos ante esta nueva tecnología y cómo lidiar con las vulnerabilidades que implica. 

Soluciones: lo mejor que pueden hacer las empresas, y organizaciones que migren al 5G, es apoyarse de un servicio de ciberseguridad experto en telecomunicaciones y Cloud, que les asista para implementar medidas de seguridad internas, que luego se difundan a los colaboradores. 

Entel Ocean, Security Services: para cada problema existe una solución

Ante el avance del 5G y los beneficios que significa, las empresas debiesen tener como prioridad establecer una infraestructura de ciberseguridad que les ayude a prevenir amenazas y generar protocolos internos sobre cómo pueden proteger la integridad de sus datos.

Para ello es necesario contar con un aliado experto en la materia que aborde la gestión de riesgos y protección de la infraestructura, contemplando el monitoreo de tus vulnerabilidades y la rápida detección y respuesta ante incidentes, la cual también considere tus entornos Nube.

Las prestaciones de Entel Ocean, Security Services, ofrecen todo lo anterior desde una plataforma unificada, además de programas de concientización y capacitación a los usuarios, dándote así la oportunidad de sacarle el máximo provecho al 5G, con la tranquilidad de tener controlados sus factores de riesgo.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

TI

Desarrollo Operaciones TI: eficiencia y sustentabilidad

Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...

20 abril, 2024   |   Lectura: 4min

Touch

Omnicanalidad y marketing para aprovechar los canales digitales

Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...

20 abril, 2024   |   Lectura: 5min

Ciberseguridad

Plataformas antimalware: XDR como escudo contra los ciberataques

Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...

20 abril, 2024   |   Lectura: 5min

Medio Ambiente

Pozos profundos: 5 beneficios económicos y ambientales

Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...

20 abril, 2024   |   Lectura: 4min

Medio Ambiente

¿Qué es el estrés hídrico y cómo evitarlo?

¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...

20 abril, 2024   |   Lectura: 5min

Ciberseguridad

Phishing en tu empresa: ¿Cómo evitar el robo de datos?

Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...

20 abril, 2024   |   Lectura: 6min

Ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...

20 abril, 2024   |   Lectura: 6min

TI

Transforma las operaciones TI desde la automatización avanzada

Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...

20 abril, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos