Mitos y verdades de las redes 5G para entender cómo protegerlas

  • Actualidad

5G

5G va a proporcionar servicios novedosos y disruptivos, pero su impacto en la privacidad y ciberseguridad va a ser elevado, según el análisis llevado a cabo por los expertos de BeDisruptive.

Este especialista en ciberseguridad ha analizado los mitos y verdades sobre las redes 5G para que las empresas puedan comprender su impacto real, con foco en la ciberseguridad y privacidad. Son los siguientes:

5G va a impactar en la privacidad de los usuarios - Verdadero
Cuando la tecnología 5G alcance un grado de madurez adecuado, se podrán proporcionar servicios novedosos y disruptivos, pero esta situación probablemente tenga un impacto alto e impredecible sobre la privacidad de las personas. Por eso, todos los agentes que intervienen en el despliegue y mantenimiento de las redes de quinta generación deben tener en cuenta algunas recomendaciones para garantizar la privacidad de los datos: realizar una evaluación de riesgos y una evaluación de impacto en la protección de datos; establecer las garantías necesarias para el intercambio de datos internacionales; garantizar el uso de cifrado en las comunicaciones extremo a extremo (E2E), y establecer medidas de control, que permitan a los usuarios gestionar la información que se recopila, derivada de su actividad.

5G está totalmente implantado en la sociedad - Falso
Pese a que es cierto que 5G cada vez está más presente en nuestros dispositivos, no toda la tecnología que se anuncia como tal es 5G. En muchas ocasiones, estas iniciativas responden a campañas publicitarias que en realidad están ofreciendo un producto muy cercano a 4G. La capilaridad que necesita 5G requiere que todas nuestras ciudades estén llenas de pequeñas antenas y esa es una realidad que no existe a día de hoy.

Se prevé un aumento del número de ciberataques a las redes 5G - Verdadero
La hiperconectividad que conllevará la adopción masiva de la tecnología 5G provocará que aumente la superficie de exposición y, por tanto, el número de ataques. De este modo, la tecnología de quinta generación influirá directamente en estos aspectos relacionados con la ciberseguridad:

-- La cantidad de dispositivos conectados hará que aumente la superficie de exposición y, por lo tanto, la probabilidad de sufrir un incidente de seguridad.

-- La capacidad de transmitir datos a una gran velocidad puede permitir a los atacantes llevar a cabo ataques de denegación de servicio (DoS) mucho más dañinos.

-- La incorporación de la tecnología 5G a las infraestructuras críticas, como sistemas de transporte, sistemas de suministro de energía y sistemas de salud, puede provocar que aumenten los ataques a este tipo de organismos con consecuencias graves.

5G va a servir para que las empresas de ciberseguridad se adelanten a los atacantes - Falso
Para que los responsables de ciberseguridad de las organizaciones puedan adelantarse a los ciberdelincuentes, tienen que pensar por delante de ellos. La tecnología está disponible tanto para los responsables de seguridad como para los atacantes y es probable que ambos dispongan de las mismas herramientas. La principal variación que incluye el 5G no es la tecnológica, sino el número de dispositivos conectados, que va a implicar que las empresas de ciberseguridad tengan que desarrollar nuevos conceptos. El gran reto, por lo tanto, va a ser la multiplicación exponencial del número de dispositivos que es necesario monitorizar.

Para Alejandro Aliaga, co-director general de BeDisruptive, ante el previsible aumento de los ciberataques, surge "la necesidad de adoptar, cuanto antes, medidas que garanticen la seguridad de la tecnología 5G. Asimismo, su uso, al igual que ya ocurrió con sus antecesoras, supondrá un gran avance y abrirá un mundo de oportunidades a la sociedad, pero también es cierto que, con cada paso en la revolución tecnológica, introducimos nuevos retos para la privacidad. Es por ello que establecer un marco regulatorio para el tratamiento de la información es un factor fundamental para garantizar la seguridad de los usuarios”.

No obstante, es posible hacer frente a estos riesgos mediante la toma de conciencia, así como la prevención y la implantación de las soluciones de seguridad adecuadas. De este modo, la adopción de medidas como la implantación de un buen servicio de SOC con monitorización 24x7 para prevenir, detectar e investigar cualquier riesgo que amenace a los sistemas; el uso de ciberinteligencia e IA para rastrear y predecir cualquier ataque o los test de intrusión y las auditorías técnicas regulares van a ser determinantes en este aspecto.