GeekZilla
Image default
Geekzilla » Los principios de la ciberseguridad para la nueva era 5G
Noticias

Los principios de la ciberseguridad para la nueva era 5G

No quedan dudas sobre la evolución que la tecnología 5G traerá a nuestra sociedad y todo lo que la rodea en esta nueva era. Capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado vendrán con toda su fuerza; los resultados serán una explosión de nuevas experiencias, no sólo cuantitativas y en muchas dimensiones, sino principalmente cualitativas. Estas nuevas experiencias serán aceleradas por nuevas tecnologías y respaldadas por capacidades clave de 5G.

En un estudio global del IBM Institute for Business Value, el 45% de los ejecutivos de telecomunicaciones en América Latina están de acuerdo con que los CSP (proveedores de servicios de comunicaciones o Telcos) deben convertirse en nubes seguras con inteligencia artificial y automatización para aumentar los ingresos y las ganancias en el futuro. La combinación de 5G, Edge Computing e IA proporcionan una base para respaldar casos de uso innovadores en casi todas las industrias. Sin embargo, las tecnologías aceleradas por 5G van a cambiar la forma en que abordamos la seguridad.

Con la complejidad actual de los entornos de TI y para proteger rápidamente sus activos tecnológicos en expansión. Los equipos de TI generalmente actúan como integradores de sistemas de hasta 50 soluciones de seguridad diferentes de hasta 10 proveedores diferentes. Por lo tanto, así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes.

Era 5G 2

Una pregunta fundamental que debe hacerse: ¿están los CSP preparados para el desafío de la era 5G?

Con la aceleración que traerá 5G, cada nodo conectado en estas redes funciona como una puerta o ventana que podría dejarse abierta sin darse cuenta. Por lo que cada una representa un potencial punto de entrada para los ciberdelicuentes y un aumento exponencial de la deuda de ciberseguridad. Para un ecosistema 5G, se sugieren los siguientes principios de seguridad:

Definir un plan de seguridad estratégico robusto 

Este debe ser capaz de reflejarse en la Arquitectura general, como tecnologías y herramientas, profesionales involucrados, procesos y modelos de gobernanza.

Hacer una verificación anticipada de las capacidades de integración 

Esto de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo. Para cumplir con este importante principio, Se sugieren artificios como el uso de técnicas de autenticación, autorización, definición de privilegios, uso de criptografía, entre otros.

Adoptar componentes seguros 

Para el código en desarrollo, implementación, ejecución y mantenimiento. Algunos ejemplos para cumplir con este principio incluyen el uso intensivo de la metodología “DevSecOps”, adopción de una gestión de vulnerabilidades en todos los componentes del sistema, configuraciones sólidas, APIs con autenticación y políticas robustas de Firewall.

Mantener políticas de gestión de amenazas. 

A medida que surgen y evolucionan nuevas amenazas diariamente, es necesario investigarlas constantemente (“CyberThreat Intelligence”) y examinarlas (“Pentesting”). Además, es necesario brindar visibilidad a los gerentes sobre los posibles impactos y aprovechar los elementos de automatización para anticiparlos e incluso, evitarlos.

Mantener el cumplimiento normativo 

Sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G. Estar lejos de tal cumplimiento, puede traer serios problemas a los CSP, en el corto o largo plazo.

Apunte a la resiliencia y solidez de la red 5G 

Esto para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS, por ejemplo. En caso de implementaciones de 5G, la resiliencia proporcionada por Arquitecturas Cloud se transferirá a los servicios.

Utilice los recursos de automatización y orquestación para los aspectos de seguridad 

Ya sea para controlar el acceso privilegiado (IAM – Identity and Access Management) o incluso durante los procesos de desarrollo (“Secure by Design”), por ejemplo.

Era 5G 1

5G es un gran paso tecnológico con el potencial de crear y acelerar enormes oportunidades para una amplia gama de industrias. Además de empoderar a las personas, sociedades, organizaciones y empresas.

Todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado. Sin embargo, es posible decir que la seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo. En este sentido, pueden considerarse verdaderos habilitadores para los nuevos negocios. Esto por que harán uso intensivo de esta tecnología y de manera similar a otros habilitadores de 5G como la Nube, la IA y la Automatización.

Si no quieres perderte ningún detalle acerca de videojuegos, tecnología, anime y series, mantente alerta de nuestra sección de noticias.

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más