La nueva tecnología 5G ya se está implantando, y acabará su despliegue a lo largo de este año, como ya os hemos comentado en otro artículo, permitiendo nuevas opciones en cuestiones de conectividad con otros dispositivos, es decir, con el internet de las cosas (IoT), entre otras mejoras. 

El ritmo de innovación se acelerará y permitirá nuevos avances en muchos y diferentes campos: Vehículos autónomos, realidad virtual, realidad aumentada, inteligencia artificial… con una cobertura casi total, un ahorro energético y mayor velocidad de conexión y descarga. 

Esta conexión permitirá un manejo de datos mucho mayor que la red actual, pudiendo alcanzar un mejor servicio, con una menor latencia, lo que hará que cada vez más dependamos de los dispositivos desde los que nos conectamos. 

Esta gran revolución tecnológica nos va a hacer más vulnerables a un posible hackeo lo que hace que la seguridad de nuestros datos se vea comprometida. 

Por esto, la ciberseguridad va a traer cambios bastante importantes a tener en cuenta, tanto para los usuarios como para las empresas. Esos cambios te los contamos en este post de Aselcom.

Posibles amenazas a la seguridad en la red 5G

La gran hiperconectividad que se va a producir al disponer de este tipo de redes es una de las causantes de que aumenten los ciberataques. Por ponerlo en números: expertos aseguran que ahora la capacidad de nuestras redes permite enviar aproximadamente unos 500.000 mensajes de spam a la vez. Con esta nueva tecnología, al aumentar el ancho de banda, se podría llegar a superar los 50 millones. 

Los datos de carácter personal también se verán afectados. El acceso no autorizado a estos datos, a día de hoy son considerado un delito, y es uno de los más recurrentes. Al haber más dispositivos conectados a nuestro móvil, reloj o asistente personal, hará que su flujo sea mayor y por lo tanto más fácil de adquirir. Toda nuestra información se estará enviando y recibiendo por varios dispositivos a la vez, lo que hace más fácil su detección y apropiación. 

Con los dispositivos de monitorización de la salud ocurre lo mismo, ya sea por un reloj inteligente o por una consulta médica a distancia (será posible gracias a esta nueva tecnología), ocurre lo mismo, cualquier hacker podría tener acceso a nuestro historial médico o datos personales, que son, quizás un poco más delicados. 

Además de ataques por parte de ciberdelinquentes a los datos personales de los usuarios, existe también el riesgo de que puedan alterar o bloquear algunos de los servicios que a día de hoy son básicos en las ciudades, mediante ataques DDos. Estamos hablando de entornos de ciudades conectadas o smart cities, que una de las finalidades que trae consigo la red 5G, aunque aún está en proyecto.

Entonces, ¿es segura la red 5G?

Como hemos comentado, la cantidad de información que se va a enviar y recibir es muchísimo mayor, por lo que parece que también será más fácil que cualquier hacker pueda realizar un ataque y conseguir esos datos, al hacerse más complicada la encriptación de tantos datos a la vez. 

Por suerte, al igual que aumentan esas “transacciones” de datos entre dispositvos, al ser mayor el ancho de banda, también permite una mayor y más potente encriptación y blindaje de los mismos. Además, será más fácil y rápido detectar los ataques, por lo tanto, evitarlos y aprender de ellos para buscar mejores soluciones. 

Existe ya un acuerdo, llamado 3GPP, que reúne a las mayores organizaciones del mundo en la producción de estándares tecnológicos, que ya están trabajando para garantizar su seguridad. 

De este modo, ATIS, ETSI, ARIB/TTC, CCSA y TTA, que son las organizaciones citadas anteriormente, se han unido para certificar que la transmisión de datos de las redes 5G sean lo más seguras y fiables posible. De esta colaboración, ya han establecido hasta ocho nuevos estándares con mecanismos avanzados en seguridad, que se basan en la autenticación a través de nodos, junto con otras capacidades, para permitir controlar el acceso seguro a redes centrales. 

Para garantizar la seguridad de sus núcleos, deben cumplir unos requisitos: 

  • Integridad del tráfico de datos, para evitar que en el caso de un ataque directo al núcleo se produzca una caída del sistema. 
  • Integridad del tráfico, para evitar variaciones en la información y provoque efectos diferentes a los esperados. 
  • Conexión entre las estaciones y el núcleo, con garantía de confidencialidad, para que no hay ni un tramo que pueda ser escuchado en abierto por culpa de algún cifrado inconsistente. 
  • Los propios terminales deberían tener la capacidad de verificar si hay alteraciones en la información. Se empecerá a implementar con terminales compatibles con esta red 5G. 
  • Los datos almacenados serán tratamos conforme a las normativas de seguridad, que se mejorarán para este propósito. 

Aun así, con esta nueva red, la prevención va un paso más allá, al ser su arquitectura capaz de soportar ciertos servicios y poder establecer los requisitos de seguridad de un modo más particular. Esto rebajará los riesgos de seguridad, tanto en las empresas como en particulares. 

Síguenos

Apúntate a nuestra newsletter

Últimas publicaciones

Gestión eficiente de ancho de banda para empresas

Gestión eficiente de ancho de banda para empresas

En el vertiginoso mundo de la tecnología empresarial, la gestión eficiente del ancho de banda es un elemento crucial para el éxito operativo y financiero. En este artículo, exploraremos en profundidad qué implica la gestión del ancho de banda, por qué es beneficioso para las empresas y los pasos prácticos que pueden seguirse para optimizar este recurso vital Leer más
Threat Hunting: ¿Qué es y cómo funciona?

Threat Hunting: ¿Qué es y cómo funciona?

En el vasto y dinámico panorama de la ciberseguridad, la capacidad de detectar y neutralizar amenazas se vuelve cada vez más crucial. En este artículo profundo, exploraremos con detalle qué es y cómo funciona la práctica del Threat Hunting, abordando su origen, modelos y examinando tanto sus ventajas como desventajas. Leer más
El futuro y las tendencias en ciberseguridad para 2024

El futuro y las tendencias en ciberseguridad para 2024

A medida que la tecnología sigue avanzando a un ritmo sin precedentes, el campo de la ciberseguridad se enfrenta a nuevos retos y amenazas. En este artículo, exploraremos el futuro y las tendencias en ciberseguridad para 2024. Leer más
Producto añadido a la lista de deseos
Producto añadido para comparar