Tags:

A medida que la tecnología avanza y se cruzan nuevas fronteras como el uso de Big Data, el Internet de las Cosas o se generaliza el entorno en la Nube, las amenazas también evolucionan y se hacen más difíciles de detectar y combatir.

En el caso de la tecnología 5G, sucede lo mismo. La diferencia fundamental o, al menos, más notable en cuanto a rendimiento entre la tecnología actual y el 5G está en la velocidad y la latencia, con velocidades de conexión entre 1 y 10 Gbps con latencias entre 1 y 5 ms. Estas características permitirán la eclosión global del IoT, y también hará más fácil el desarrollo de las soluciones para coches 100% autónomos, entre otras muchas cosas.

Como toda nueva tecnología, los mitos y bulos acerca de presuntos riesgos para la salud no dejan de surgir, pero lo que nos debería preocupar, realmente, son las amenazas para la seguridad de los datos y las comunicaciones a las que se enfrenta esta nueva red de comunicaciones.

 

Riesgos potenciales a los que es vulnerable el 5G

Aunque parezca trivial, a un un nivel fundamental, 5G es vulnerable a los mismos riesgos potenciales que sus precursores. Es decir, riesgos en áreas como autenticación, accesibilidad, seguridad de los datos y confidencialidad.

Para el desarrollo del 5G se han heredado especificaciones técnicas de las anteriores redes —3G y 4G—, por tanto, las vulnerabilidades sin explotar de aquellas generaciones también serán heredadas. Los ataques de degradación de la red representan un riesgo significativo. Puede ser posible que, si la fase de conexión inicial no dispone de autenticación segura, un atacante pueda degradar la red de su objetivo a 4G o 3G, lo que le permitirá explotar las vulnerabilidades existentes y no resueltas.

Existirán nuevos desafíos de seguridad exclusivos de 5G. El más inmediato de ellos es el impacto de la escala en la seguridad. Es decir, el impacto que tendrá la eclosión de dispositivos que requerirán autenticación para funcionar, que se contarán por millones y miles de millones en un plazo corto. Estos dispositivos tendrán una larga vida útil y necesitarán seguridad de baja potencia de manera que minimicen el consumo.

Con el 5G, las aplicaciones, redes y servicios ofertados por los diversos fabricantes y desarrolladores también serán muy diversos. Por tanto, se hace necesario y obligatorio desarrollar un espectro de soluciones de seguridad suficiente como para cubrir los posibles casos de uso del 5G. Separar de manera efectiva «sectores» de la red con diferentes niveles de seguridad será uno de los retos que tener en cuenta.

Otros aspectos de seguridad conocidos, como el cifrado, el hash y los protocolos seguros en entornos virtualizados, necesitan «sobrecoste», es decir, un exceso de tiempo de computación, memoria, ancho de bando u otros recursos. Con la tecnología 5G hemos hablado de que las velocidades y latencias son, respectivamente, muy altas y bajas. Por tanto, si queremos que las aplicaciones no se resientan al añadir las capas de seguridad típicas, estas han de ser de altas prestaciones, ligeras en cuanto a esas necesidades de computación y recursos. Y muy, muy rápidas.

Como vemos, 5G nos traerá nuevas tecnologías y desarrollos de unas prestaciones nunca vistas, pero también comportará ciertos riesgos de seguridad que habrá que tener controlados y dominados con antelación al despliegue definitivo de estas redes de comunicaciones. Identificar con acierto los riesgos y amenazas para realizar los diseños más seguros es fundamental en esta fase actual.

Deja tu comentario sobre "Ciberseguridad y 5G: estos son los retos que vienen"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.