6.9 minutos para leerDigital WorkplaceLiderazgo Intelectual

5G y ciberseguridad: Todo lo que debe saber

Ravi Bindra
Ravi BindraCISO
5g-ciberseguridad-getty-1279453193-blog-hero

Tecnología 5G, la quinta generación de redes móviles que cambiará la forma de trabajar de las personas, ofrece velocidades de red más rápidas, más ancho de banda y una mayor densidad de dispositivos que supone además la preparación de las empresas a las futuras futuras redes.

De acuerdo con una investigación de JP Morgan, la tecnología 5G puede permitir velocidades entre tres y cinco veces más rápidas que las redes 4G. Por lo tanto, no es de extrañar que se prevea que las oportunidades que habilita la tecnología 5G tengan un valor de más de 700 mil millones de dólares, y que los principales beneficiarios se encuentren en sectores clave, como los de atención médica, fabricación y energía.

Sin embargo, si bien estas importantes industrias se beneficiarán enormemente del 5G, deberán tener especial cuidado para garantiza que su red se mantenga segura. Es por eso que las empresas que deseen utilizar redes 5G deben reconocer los riesgos de ciberseguridad inherentes de esta tecnología y buscar estrategias de mitigación de riesgos antes de comenzar a implementar este nuevo y emocionante recurso.

¿Qué es la tecnología 5G y cómo funciona?

Todas las comunicaciones celulares inalámbricas utilizan frecuencias de radio para transmitir datos. Mientras que Wi-Fi usa un espectro sin licencia, las redes móviles usan un espectro con licencia. Esto significa que los proveedores de telefonía móvil solo pueden usar el espectro de ondas de radio que adquirieron.

En todo el espectro de ondas de radio, diferentes frecuencias transportan información en varios volúmenes y velocidades. La tecnología 5G incorpora bandas adicionales, o frecuencias, que antes no estaban disponibles para la compra y la concesión de licencias. También utiliza bandas altas, medias o bajas.

Las generaciones anteriores de redes brindaban a todos los clientes, empresas y consumidores, el mismo servicio, pero ahora, 5G incorpora una red en expansión, lo que significa que las empresas tienen una forma de enrutar diferentes tipos de tráfico a través de varias bandas, optimizando la velocidad, la latencia, la confiabilidad y la seguridad en función de las necesidades comerciales.

Las posibilidades y los beneficios de las redes 5G

Comprender los beneficios que la tecnología 5G brinda a las empresas, permite tener la capacidad de tomar decisiones informadas sobre la transformación de sus redes. Dado que el futuro del trabajo se centra cada vez más en los dispositivos móviles, la tecnología 5G ofrece muchos beneficios que deberías conocer.

Velocidad de descarga

La velocidad de descarga es un indicador de la velocidad de la red y se centra en la rapidez con la que imágenes o archivos llegan a un dispositivo. Para obtener las mejores capacidades de velocidad, las redes 5G que usan tecnología de ondas milimétricas (mmWave) pueden aprovechar el extremo superior del espectro inalámbrico. Si bien pueden ser menos confiables a largas distancias, cuentan con velocidades de descarga entre 1 y 10 gigabytes por segundo (Gbps). Mientras que las velocidades de 4G suelen estar en el rango de 12 a 40 megabytes por segundo (Mbps).

Latencia

La latencia, otro indicador de la velocidad de una red, se centra en cuánto tiempo se tarda en enviar una solicitud y recibir una respuesta. Para las empresas, esto significa la cantidad de tiempo que tarda un dispositivo móvil en enviar una solicitud a una aplicación y recibir una respuesta. Las redes 4G tienen una latencia de 30 milisegundos (ms) a 70 ms, mientras que las redes 5G, en general, están en el rango de 5 ms a 20 ms

Si una red tiene una latencia alta, puede socavar las altas velocidades de descarga. Cuando una solicitud tarda mucho tiempo en trasladarse de un dispositivo a una fuente y, luego, de regreso al dispositivo, no importa qué tan rápidas sean las velocidades de descarga.

Densidad de dispositivos

A medida que las empresas adoptan más dispositivos de IoT, la densidad de dispositivos se vuelve cada vez más importante para la productividad y la eficiencia. La densidad de dispositivos se refiere a la cantidad de dispositivos conectados por kilómetro cuadrado que una red puede manejar a la vez. Una red 4G puede manejar un promedio de 100 000 dispositivos en un kilómetro cuadrado, incluidos teléfonos inteligentes, vehículos, IoT industrial (IIoT) y sensores de infraestructura crítica.

Una red 5G puede administrar hasta 1 millón de dispositivos al mismo tiempo. Desde una perspectiva empresarial, esto ayuda a garantizar que una amplia gama de dispositivos de IoT conectados en un área geográfica determinada no afecte la conectividad de los dispositivos.

Seguridad

Una característica central de seguridad integrada para 5G es la misma segmentación de red que permite un enrutamiento de tráfico mejorado. Dado que la tecnología 5G permite separar el tráfico de la red empresarial y del consumidor, permite la segmentación de la red inalámbrica según el uso y el componente.

Además, en comparación con las generaciones anteriores, la tecnología 5G también suma capacidades de cifrado mejoradas y seguridad de identidad. Si bien utiliza la mayoría de las mismas funciones de encriptación que el sistema 4G, también agrega algunas capacidades adicionales, como basar la derivación de claves en HMAC-SHA-256, una metodología de cifrado para mejorar la integridad y autenticidad de los mensajes.

¿Cuáles son los riesgos de ciberseguridad de la tecnología 5G?

Por cada resultado comercial positivo que brinda la tecnología 5G, también hay un riesgo de ciberseguridad igual y opuesto. Estos son algunos de los riesgos conocidos:

Exposición de IoT

Las empresas necesitan adoptar dispositivos de IoT como parte de sus estrategias comerciales, pero vienen con vulnerabilidades de seguridad inherentes, como configuraciones incorrectas y falta de prácticas de seguridad estandarizadas. Las mismas conexiones 5G de alta velocidad y baja latencia que brindan valor para una empresa también le brindan a los ciberdelincuentes una forma de ejecutar ataques de red rápidamente.

Estos son algunos ejemplos de ataques que aprovechan dispositivos de IoT inseguros:

  • Botnets
  • Denegación de servicio distribuido (DDoS)
  • Ataques de tipo "man-in-the-middle"
  • Intercepción de llamadas y seguimiento de ubicación

Porción de red comprometida

La segmentación de la red ayuda a mejorar la seguridad, pero su complejidad puede dar lugar a implementaciones inseguras. Actualmente, los administradores de red intentan implementar por su cuenta estas nuevas arquitecturas de red.

Sin estándares o guías, es posible que los administradores de red no puedan incorporar la seguridad adecuada en sus implementaciones, lo que accidentalmente brinda a los ciberdelincuentes una forma de obtener acceso no autorizado a una porción de la red. Por ejemplo, los ciberdelincuentes pueden comprometer la red al aprovechar este vector de ataque y, luego, usarlo como un medio para filtrar datos o realizar ataques de DDoS.

Recursos de monitoreo de seguridad ampliados

A medida que la tecnología 5G amplía la cantidad de dispositivos que pueden conectarse a las redes, aumenta la cantidad de recursos de seguridad necesarios para monitorear estos nuevos puntos de acceso. Agregar más dispositivos de IoT a la infraestructura de una organización aumenta la productividad y la eficiencia, pero cada dispositivo debe monitorearse continuamente.

Los centros de operaciones de seguridad (SOC) deben monitorear los riesgos potenciales que surgen de estos terminales nuevos. Es posible que las metodologías tradicionales para monitorear la seguridad de la red y los terminales no funcionen para estas nuevas redes 5G de gran volumen y alta velocidad.

El futuro de la tecnología 5G y la ciberseguridad

Para seguir siendo competitivas, las empresas deben adoptar las tecnologías 5G, pero deben abordarlas con cautela y realizar las preguntas correctas para garantizar la protección de los datos. Si bien una empresa es responsable, en última instancia, de la seguridad de sus propios datos, debe considerar la capacidad de su proveedor de la red 5G para garantizar la protección adecuada.

El futuro de la ciberseguridad de las redes 5G comienza con la tecnología y los usuarios finales. A medida que las organizaciones adoptan la tecnología 5G, deben asegurarse de comprender la manera en que:

  • Los proveedores de red trabajan con proveedores de ciberseguridad para mejorar el cifrado y la supervisión de la red.
  • Los fabricantes de dispositivos de IoT establecen y hacen cumplir la seguridad en todos sus productos
  • Se educa a los usuarios finales acerca de los dispositivos inteligentes que pueden comprometer la seguridad

Cómo prepararse para una implementación segura de 5G

A medida que una empresa busca implementar sus estrategias de 5G, necesita crear un plan sólido. Le presentamos tres pasos clave que debe considerar:

Comenzar temprano

El mayor número de puntos de acceso podría requerir una arquitectura de red completamente nueva. Las organizaciones deben realizar evaluaciones de vulnerabilidades para determinar su postura de seguridad actual y, luego, asegurarse de eliminar los riesgos durante la implementación de 5G.

Mejore las capacidades de monitoreo, detección y respuesta

El monitoreo para detectar nuevas amenazas y responder a ellas de manera efectiva es fundamental para garantizar la seguridad continua. Los proveedores de detección y respuesta administradas (MDR) ofrecen las capacidades de SOC necesarias para reducir los riesgos relacionados con la rapidez con la que los ciberdelincuentes pueden implementar ataques en redes 5G.

Busque capacidades de inteligencia artificial y aprendizaje automático

Las organizaciones deben aprovechar tecnologías que satisfagan las necesidades dinámicas de las redes 5G. Con las soluciones de seguridad impulsadas por inteligencia artificial y aprendizaje automático, las empresas que implementan redes 5G agregan tecnologías de aprendizaje automático adecuadas que pueden responder de manera más efectiva a los riesgos en evolución.

Puntos clave para empresas y profesionales de TI

La tecnología 5G es el futuro de los negocios. Aprovechar su velocidad y confiabilidad mejora la productividad de los empleados y las experiencias de los clientes. Sin embargo, si bien las redes 5G ofrecen cierta seguridad integrada, las organizaciones deben implementar capas adicionales de defensa que compensen las carencias.

Las organizaciones no deberían permitir que estos desafíos las detengan. Con la compilación correcta de herramientas de seguridad y servicios, reducen significativamente su riesgo. SoftwareOne, por ejemplo, trabaja en estrecha colaboración con los clientes para desarrollar una oferta integral que ayude a las empresas a modernizar sus infraestructuras de TI a la vez que mitigan los riesgos. Con el socio adecuado, las organizaciones no solo disfrutarán de todos los beneficios de la tecnología 5G, sino que también tendrán más tranquilidad.

A person walking down a hallway with a rainbow colored wall.

Accede a expertos en seguridad, líderes en la industria

Nuestros servicios de seguridad administrados ayudan a organizaciones de todo el mundo a proteger sus redes, y están listos para ayudarte a ti también.

Accede a expertos en seguridad, líderes en la industria

Nuestros servicios de seguridad administrados ayudan a organizaciones de todo el mundo a proteger sus redes, y están listos para ayudarte a ti también.

Author

Ravi Bindra

Ravi Bindra
CISO

Ravi holds over 20 years’ experience as a cyber security evangelist, holding multiple leadership roles in the Swiss pharmaceutical industry, such as Global Head of Risk Management, Global Head of Architecture and Global Head of Security Operations.