Ante un nuevo reto: ciberseguridad 5G

Enisa_Esquema de Certificación de ciberseguridad 5G
Redacción

La quinta generación de redes de telefonía móvil ya es una realidad. No sin polémicas, el 5G ha llegado para quedarse. Esta nueva tecnología es el resultado de todos los avances e innovación que el campo de la telecomunicación ha experimentado durante los últimos años. Pero no todo iban a ser buenas noticias; los ciberdelincuentes están atentos, por lo que es imprescindible cuidar la ciberseguridad 5G.

El 5G tiene y tendrá sus altibajos en materia de ciberseguridad. Como en las películas, el malo nunca descansa, por lo que los piratas informáticos aprovecharán cualquier oportunidad para buitrear las vulnerabilidades de esta tecnología. Este escenario solo nos deja un camino; conocer la realidad de la ciberseguridad del 5G y actuar en torno a ella.

Te interesa: ¿Qué es la tecnología 5G?

Aspectos esenciales de la ciberseguridad 5G

El contexto actual de ciberseguridad está gobernado por malas noticias. Trimestre tras trimestre los informes indican que el número de ciberataques no hace más que engordar y previsiblemente el futuro seguirá la misma tendencia. Además, dejando de lado los pronósticos y estadísticas, deberán afrontarse las siguientes circunstancias:

  • Fabricación defectuosa de dispositivos IoT. La ciberseguridad no es una prioridad para todos los fabricantes, en especial para los artículos de baja gama, cuya aparente utilidad eclipsa esta necesidad. La cantidad de dispositivos conectados a las redes 5G solo aumentará. Pero cada nueva conexión abre la posibilidad de una potencial brecha de seguridad.
  • Falta de cifrado al comienzo del proceso de conexión. Esta falla revela información sensible sobre el dispositivo que posteriormente puede ser utilizada para ataques dirigidos a soportes IoT específicos. Los ciberdelincuentes pueden saber quien está conectado a la red, los datos del sistema operativo y a través de qué dispositivo lo está, por lo que el subsiguiente ataque será mas preciso y dañino.
  • Seguridad descentralizada. Los sistemas dinámicos basados en software 5G tienen demasiados puntos de enrutamiento de tráfico y para una seguridad total todos necesitan supervisión y control. Ante esta situación, el verdadero peligro reside en la amenaza que supondría para el resto que uno de estos puntos fuera atacado con éxito, ya que su seguridad se vería comprometida al poder expandirse el virus informático por ellos.
  • Mayor ancho de banda. Cuando algo crece, crece, valga la redundancia. Es decir, si el ancho de banda de la conexión 5G es mayor, también lo serán sus potenciales fallos de seguridad. Esta tecnología es mucho más rápida que sus versiones anteriores, el 4G y el 3G, por lo que el control de esta velocidad deberá ser vigilada con mas atención y eficacia para detener las amenazas que  pueden venir implícitas.

Al margen de estas posibilidades, siempre existirán los métodos de ataque tradicionales, que no por serlo, resultan menos efectivos. Ningún dispositivo conectado a un red 5G estará exento de sufrir cualquier tipo de ciberataque convencional. En este caso, la clave puede ser pasar el periodo de adaptación sin problemas, ya que es durante el transcurso de esta fase, cuando los problemas de ciberseguridad aparecen y son más difíciles de abordar.

Sigue leyendo: Aprobado un real decreto-ley que fija los requisitos de ciberseguridad en el 5G

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad