Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

5G conllevará el desarrollo de enfoques de seguridad más flexibles

  • Endpoint

5G

En un entorno que se presenta como una malla de millones de dispositivos interconectados entre sí, cualquiera de ellos puede convertirse en el eslabón débil de la cadena de seguridad a través del que se vehicule un ataque que ponga todos los sistemas de la empresa en riesgo.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Empresas y expertos del sector TI coinciden en señalar que la extensión a escala masiva de la conectividad 5G permitirá innovar tanto en el ámbito de las redes de comunicación como en el de las estrategias de negocio. La posibilidad de transmitir y recibir información a altísima velocidad y sin apenas latencia hará posible a empresas de todos los sectores aumentar de modo exponencial su capacidad para realizar interacciones en tiempo real, así como para facilitar mejores contenidos y experiencias satisfactorias a sus clientes.

Como señala Factum, la conectividad 5G ofrecerá a los desarrolladores de aplicaciones y a los proveedores de contenidos la posibilidad de beneficiarse de un entorno de redes abierto e hiperconectado, para crear nuevos servicios, lo que incidirá también en la manera de entender cómo se ha de gestionar el uso de dispositivos, datos, apps, acciones, flujos de trabajo y la forma en que se conectan a redes tradicionales y/o basadas en la nube, con total seguridad.

Porque disponer de un entorno tan abierto y tan interconectado también supondrá un aumento de los riesgos. Sobre todo, porque la superficie susceptible de ser atacada crecerá de manera exponencial. La seguridad deberá ser máxima de punto a punto, de nodo a nodo, y de dispositivo a dispositivo, lo que requerirá identificar bien el ecosistema de la empresa, evaluar la criticidad y confirmar su estado, a lo que habrá de añadirse el establecimiento de protocolos conocidos en toda la organización que impliquen la verificación, validación y autenticación de todas las solicitudes de acceso a los recursos de la red.

A medida que se implementen redes 5G y servicios de nube pública, los equipos de TI deberán desarrollar enfoques más flexibles en materia de seguridad, orientados a administrar la complejidad de múltiples sistemas de gestión compartida, que exigirán el establecimiento de nuevos estándares abiertos con reglas y especificaciones muy claras.

Entre las buenas prácticas que deberán regir el día a día de los equipos de TI estará el compartir la inteligencia frente a amenazas, correlacionando los eventos de datos y la respuesta automática ante incidentes, lo que requerirá tecnologías de seguridad profundamente integradas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos