Implementación de la tecnología 5G traerá consigo un aumento de las amenazas y exigirá pensar en la red como factor de seguridad

, Internet, Modernización de Empresas, Tecnología Personal, Telecomunicaciones

“Hiperconectividad” de aparatos a internet junto al mayor ancho de banda facilitarán especialmente ataques de denegación de servicio. Con la futura implementación de nuevas redes de telecomunicaciones 5G, surgen preguntas sobre cuáles serán las implicancias de esta nueva tecnología desde el punto de vista de la seguridad digital.
De hecho, la Unión Europea entregó un reporte la semana pasada, donde califica de “esencial” el asegurar la seguridad y la resiliencia de las redes 5G, en vista de que miles de millones de aparatos y sistemas estarán conectados, “incluyendo sectores críticos como energía, transporte, banca y salud”.
Sobre el mismo tema, la subsecretaria de Telecomunicaciones, Pamela Gidi, señala que “el futuro concurso de 5G considerará elementos de ciberseguridad” y que para ello en la Subtel “estamos mirando la experiencia internacional en la materia”. Además, indica que el sector telecomunicaciones cuenta con activos que podrán ser declarados como infraestructura crítica cuando se defina legislativamente ese concepto.
Andrés Peñailillo, oficial de Seguridad de la Información (CISO) de la Universidad de Chile, concuerda: con el 5G cabrá considerar la red como “una supercarretera, parte de la infraestructura clave en la operación del país” sostiene.
Asimismo, Gidi asegura que enfatizarán “la protección de datos de los usuarios”, pero que las medidas concretas se conocerán al anunciar las bases de licitación del espectro.

La red misma como factor de protección
En la visión de Eric Wenger, director de Ciberseguridad y Política de Privacidad, Asuntos Gubernamentales Globales en Cisco, la implementación del 5G permitirá la existencia de aparatos con mayor poder de cálculo en los extremos de la red. Y como consecuencia de esto, “la superficie de ataque aumentará”.
Pablo Dubois, gerente de Productos de Seguridad de CenturyLink para América Latina, recuerda que “las empresas buscan restringir o controlar la superficie de ataque para tener un mayor control de la seguridad (…). Será imposible, si hoy ya es muy difícil, pensar en soluciones en que la seguridad no esté integrada desde su propio diseño, debido al mayor volumen de información al que se le deberá aplicar seguridad”.
En la misma línea, Roberto Martínez, analista senior en Kaspersky, llama a “implementar un enfoque de ‘seguridad por diseño’”, para conseguir “sistemas ‘digitalmente inmunes’ ante las distintas amenazas”, como por ejemplo, a los ataques de Denegación Distribuida de Servicio (DDoS).
Para Claudio Thumala, director comercial de ITQ, “una discusión habitual será si es mejor proteger la red o el dispositivo”. Por lo mismo, el vicepresidente de Ingeniería para América Latina de Fortinet, Marcelo Mayorga, indica que “como tendremos más dispositivos conectados, va a ser importante que la red en sí misma pueda proveer seguridad”.
Es bueno entonces que, como explica Wenger, haya potencial para que la red “permita incrementos de seguridad, ya que tendremos más visibilidad y control sobre los extremos de la red”. Por ejemplo, una red inteligente y conectada podrá detectar un aparato, como un computador o celular, que ataque a otro en la misma red, y aislarlo. Así, “la red puede ser una forma de protección”, concluye el especialista de Cisco.

Más Internet de las Cosas, mayor fuente de riesgo
Según destaca Mayorga, «con el 5G aparecen principalmente dos ventajas. Primero, mayores velocidades, pero también permitirá que muchos más dispositivos estén conectados. Va a habilitar el Internet de las Cosas (IoT) de una forma que aún no tenemos”.
Pero con la llegada de esa “hiperconectividad”, agrega Peñailillo, y la mayor velocidad de la nueva tecnología, “el riesgo aumenta exponencialmente”. Lo ejemplifica así: “El actual ancho de banda permite enviar 500 mil mensajes de spam simultáneos. Con el 5G se podría llegar a 50 millones”.
César Pallavicini, gerente general de Pallavicini Consultores, grafica el aumento de velocidad del 5G citando un artículo de The Wall Street Journal: “Descargar una playlist de Spotify de una hora de duración suponía 7 minutos con 3G, 20 segundos con 4G y 0,6 segundos con 5G”.
Por todo eso, “habrá una explosión de dispositivos IoT, de hogares a ciudades inteligentes, las cuales aún no resuelven todos sus temas de seguridad. Serán de gran riesgo y atractivo para los ciberdelincuentes”, advierte Peñailillo.
“Se puede suponer que los atacantes usarán redes distribuidas más rápidas en sistemas no protegidos, como los del IoT, posibilitando ataques DDoS a mayor escala”, agrega Marcelo Díaz, gerente general de Makros.
Como resultado, indica Juan Sanz, gerente de servicios de Avantic, “con la llegada del 5G, se integrarán nuevos grupos de atacantes y por consiguiente mayores volúmenes de amenazas. En definitiva, se ampliarán exponencialmente no solo las velocidades y volumen de datos, sino también los riesgos”.

Será más fácil saltarse la red corporativa
Juan Pablo Arias, subgerente de Soluciones Tecnológicas de Adexus, añade que “en comparación con 4G, la arquitectura de la red 5G tiene un mayor componente de software. En consecuencia, existe una mayor exposición ante los atacantes, lo que podría facilitar la inserción de malware y dificultar su detección”.
Por otro lado, la red 5G “tiene, por así decirlo, una heterogeneidad de tecnologías, lo que hace más difícil controlar la privacidad del usuario a nivel de datos, identificación y locación”, señala Carolina Ibarra, directora de Innovación y Tecnología del Centro de Estudios del Futuro de la Usach.
Otro punto a considerar es que la comodidad del 5G podría hacer que las personas compartan internet de sus celulares a sus computadores de trabajo, “lo cual, como todos saben, permite saltarse los controles de seguridad que tienen las empresas en sus redes”, comenta Díaz.

Superficie de ataque
Todos los dispositivos y software a través de los cuales una red puede ser vulnerable.


Noticias Relacionadas con este Artículo



Nosotros le podemos ayudar
Etcheberry Consultores