Tecnología 5G, ¿Qué tan segura es?

Share:

La 5G tiene el potencial de crear y acelerar oportunidades en las industrias, pero todavía no es posible saber cuándo alcanzará los niveles de seguridad y madurez hasta que el ecosistema esté bien implementado.

Fernando Siqueira, arquitecto senior de Ciberseguridad en IBM.

Un estudio del IBM Institute for Business Value destacó que el 45% de los ejecutivos de telecomunicaciones en América Latina está de acuerdo con que los proveedores de servicios de comunicaciones deber convertirse en nubes seguras con IA y automatización para aumentar los ingresos en el futuro.

Fernando Siqueira, arquitecto senior de Ciberseguridad en IBM, dijo que la combinación de 5G, Edge Computing e IA son la base para respaldar casos de uso innovadores en todas las industrias, sin embargo, las tecnologías aceleradas por 5G cambiarán la forma en que se aborda la seguridad.

“Capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados vendrán con toda su fuerza. Los resultados serán una explosión de nuevas experiencias que serán aceleradas por nuevas tecnologías y respaldadas por capacidades de 5G”, explicó Siqueira.

El también experto mundial en 5G, dijo que, con la aceleración que traerá 5G, cada nodo conectado en las redes funciona como una puerta o ventana que podría dejarse abierta, por lo que se convierte en un potencial punto de entrada para los ciberdelincuentes.

Además, de ser un aumento exponencial de la deuda de ciberseguridad.

Tecnología 5G, algunos principios de seguridad

Para un ecosistema 5G, el experto sugiere los siguientes principios de seguridad:

  • Definir un plan de seguridad estratégico robusto capaz de reflejarse en la arquitectura general y modelos de gobernanza.
  • Hacer una verificación anticipada de las capacidades de integración de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo.
  • Adoptar componentes seguros para el código en desarrollo, implementación, ejecución y mantenimiento.
  • Mantener políticas de gestión de amenazas. A medida que surgen y evolucionan nuevas amenazas es necesario investigarlas y examinarlas.
  • Mantener el cumplimiento normativo, sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G.
  • Apunte a la resiliencia y solidez de la red 5G para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS.
  • Utilizar los recursos de automatización y orquestación para los aspectos de seguridad ya sea para controlar el acceso privilegiado o durante los procesos de desarrollo.

Te interesa leer: IBM anuncia productos para aprovechar modelos de nube híbrida

De acuerdo con Siqueira, todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado.

“La seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo”, añadió.