Tecnología 5G. Nuevos horizontes no exentos de Riesgo.
Tecnología 5G. Nuevos horizontes no exentos de Riesgo.
15 de noviembre de 2020
Tecnología 5G
El 5G será la actualización de la ya conocida tecnología 4G, por lo tanto el 5G será la quinta generación de redes inalámbricas móviles. Esta tecnología pretende marcar un nuevo comienzo para el avance y la innovación tecnológica, como un crecimiento y desarrollo tecnológico en el IoT (Internet de las cosas) y del M2M (maquina a maquina) Entre lo mas destacable del 5G esta una mayor velocidad de conexión, mayor ancho de banda, menor latencia, y un ahorro de la energía.
Porque cambiar del 4G al 5G y que mejoras nos aporta frente a su antecesor
Al igual que ocurre con las ip privadas donde se esta viendo un agotamiento de estas de ahí la implementación del ipv6, con el 4G esta ocurriendo algo parecido y es que la red esta llegando al limite, observándose ralentizaciones regulares por sobrecargas en grandes ciudades desarrolladas, por otra parte, el aumento de dispositivos conectados a internet no solo ordenadores y móviles, sino televisores, videoconsolas, cámaras de seguridad, vehículos, es decir todo dispositivo IoT conlleva a que se requiera de un sistema mas rápido y de mayor capacidad que pueda admitir todos los miles de millones de dispositivos que ya existen y los que vendrán en un futuro cercano. Como se observa, el 5G estará estrechamente ligado al Iot, pudiendo actualizar esta de manera masiva tanto de manera industrial como para consumidores, debido a que podrá romper los limites del internet actual, haciendo que los dispositivos que funcionan con baterías permanezcan activos y conectados con menos ajustes, permitiendo un uso inalámbrico de estos en áreas remotas o de difícil acceso.
Si la comparamos con su antecesora la 4G podemos sacar las siguiente conclusiones.
El 5G será mas rápido, llevando mas bits por segundo por la red. Se presupone que a comienzos del despliegue del 5G la velocidad alcanzara unos 2Gbit/s, y que esta podría crecer a 100Gbit/s a medida que evolucione.
El 5G tendrá menor latencia, traduciéndose a menor tiempo de comunicaciones entre dispositivos conectados a la red. Pudiendo llegar unas cinco veces mas rápido.
El 5G usara menos energía gracias a un cambio mas rápido de uso de baja energía cuando los dispositivos no estén en uso.
El 5G dará mayor accesos a dispositivos conectados por metro cuadrado, gracias a la expansión de las ondas de radio disponibles.
Riesgos de Ciberseguridad del 5G
Como casi siempre suele ocurrir, no todo suele ser positivo, y en este caso pasa igual, aunque esta tecnología, promete grandes avances y mejoras en el ámbito de las comunicaciones en red, no se encuentra exentas de riesgos, y ya se están enumerando y analizando estos posibles problemas de seguridad.
La naturaleza descentralizada del 5G de que los dispositivos se conecten directamente a internet a través de su proveedor de red puede ser un riego, debido a que las anteriores redes tenían menos puntos de contacto de tráfico de hardware, esto facilita que se puedan realizar comprobaciones de seguridad y mantenimiento, en cambio todos los sistemas dinámicos basados en el 5G tendrán muchos mas puntos de enrutamiento de trafico, con lo que deberían de poder ser todos monitoreados para estar completamente seguros, debido a la dificultad que esto conlleva, cualquier área no segura puede comprometer otras partes de la red. Conforme se vayan implementando equipos en oficinas, fábricas, hospitales, etc. aumentara considerablemente el riesgo de brechas de datos y ciberataques, debido a que las comunicaciones que vayan y regresen de estos dispositivos sortearán la red corporativa y sus controles de seguridad. De igual manera, todo empleado que utilice dispositivos móviles 5G para acceder a los recursos de su empresa mediante la nube aumentará el riesgo de fuga de datos.
Un mayor ancho de banda y velocidad también incluye problemas, puesto que aunque las redes actuales tienen limites en este aspecto, ello a ayudado a que los proveedores de estas redes puedan monitorear la seguridad a tiempo real, con la llegada del 5g esto perjudicara a su monitoreo teniendo que buscar los proveedores nuevos métodos para detectar y detener amenazas. Un símil de esto podría ser si lo comparamos con una carretera, un mayor ancho de banda viene a corresponder a tener una carretera con varios carriles, y si a esto le sumamos el poder ir a velocidades superiores, requeriría de un mayor numero de agentes de seguridad vigilando.
Otro de los problemas será la gran cantidad de dispositivos IoT fabricados sin las suficientes medidas de seguridad, siendo esta una simple contraseña, puesto que aun, muchos proveedores no le dan gran importancia a la ciberseguridad sobre todo los de gama baja, esto significa que habrá millones de dispositivos conectados con una seguridad variada, con lo cual son millones de posibles puntos de brechas de seguridad, al no haber un estándar de seguridad para todos los dispositivos IoT propiciara que haya un mayor numero de violaciones de la red y que la piratearía llegue a ser desenfrenada.
Hay que tener en consideración la falta de cifrado al comienzo del proceso de la conexión, pudiendo ser revelada información del dispositivo para un posterior ataque a cualquier dispositivo IoT. Puesto que para un pirata el primer proceso para un ataque es recabar información de todos los dispositivos conectados a la red, sacando información como el sistema operativo y el tipo de dispositivo que es (televisores, teléfonos, módems, cámara de seguridad, etc).
Algunas de estas debilidades o vulnerabilidades referente a la seguridad cibernética puede llevar a una gran variedad de ataques como por ejemplo:
Ataques de botnet, para controlar una red de dispositivos conectados para manipular un ciberataque masivo.
Ataques DDos (denegación de servicio) que sobrecarguen la red dejándola inutilizada, y sin que nadie pueda acceder a una red o una web.
Ataques Man in the Middle, que se encargan de interceptar y cambiar comunicaciones entre dos partes sin que estas se percaten.
Se podría realizar un seguimiento de la ubicación, incluso llegar a interceptar llamadas, siempre que el atacante sepa cierta cantidad de protocolos de búsqueda por difusión.
Soluciones
Como hemos visto el 5G tiene ventajas y desventajas, como toda tecnología nueva, a medida que se vaya trabajando en ella es posible que varios de sus riesgos puedan solucionarse. Por ello algunas de las medidas de seguridad que se proponen son:
Contar con sistemas de prevención de amenazas, como los antivirus y sus derivados, debido al riesgo que conlleva estar en una red cada vez mas grande con gran variedad y cantidad de usuarios, aplicaciones y dispositivos.
Eluso de plugins a microescala, que pueden funcionar en cualquier dispositivo, sistema operativo y entorno, estos controlaran el flujo de datos que entraran y saldrán de los dispositivos conectados a la red 5G para conectarse a una estructura de seguridad que refuerce la protección.
Uso de conexiones vía VPN (redes virtuales privadas), con ello podemos prevenir que los ciberdelincuentes accedan sin permiso a nuestros dispositivos, para robarnos nuestros datos o espiarnos.
Actualizar regularmente todos los dispositivos IoT, con ello nos aseguramos de que los dispositivos tengan los últimos parches de seguridad.
Usar contraseñas robustas, que contengan varios caracteres, mayúsculas y minúsculas, números y símbolos.
Desde TecnoPeritaciones, con nuestro personal especializado, realizamos auditorias a diversos dispositivos, como portátiles, móviles, etc. Para verificar y certificar cualquier indicio de acceso de un tercero externo no autorizado, aplicaciones dañinas, búsqueda de vulnerabilidades en el dispositivo, cuentas vinculadas al dispositivo que no sean propias del dueño de este. También ofrecemos asesoramiento sobre las diversas medidas de seguridad que pueden implementarse en estos dispositivos para que cualquier usuario u empresa pueda reducir los riesgos de sufrir cualquier tipo de ciberataque.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a información del dispositivo. Consentir estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o identificadores únicos en este sitio. No consentir o retirar el consentimiento puede afectar negativamente ciertas funciones y características. Para más información ver el Aviso Legal
Funcionales
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de habilitar el uso de un servicio específico solicitado explícitamente por el usuario o suscriptor, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estadísticas
The technical storage or access that is used exclusively for statistical purposes.El almacenamiento o acceso técnico se utiliza exclusivamente para fines estadísticos anónimos. Sin una orden judicial, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet o registros adicionales de terceros, la información almacenada o recuperada para este propósito no puede usarse normalmente para identificarte.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.