Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the premium-addons-for-elementor domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/www/nextcitylabs/htdocs/global/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the really-simple-ssl domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/www/nextcitylabs/htdocs/global/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/www/nextcitylabs/htdocs/global/wp-includes/functions.php on line 6114
La ciberseguridad en el entorno 5G | NextCity Labs

La ciberseguridad en el entorno 5G

Gracias a la tecnología 5G se abrió el paradigma del internet de las cosas (IoT por sus siglas en inglés) marcando un antes y un después no solo en las telecomunicaciones sino también en el mundo de la industria en general. En este nuevo escenario de los datos masivos la ciberseguridad se ha convertido en uno de los principales temas a tratar donde los protocolos de seguridad se han convertido en el epicentro de la innovación.

En la nueva era industrial hiperconectada, las máquinas se transmiten datos de forma continua para realizar sus labores y aprender a resolver problemas y a prevenirlos. Todo este flujo de información se recoge en centros de control donde personal capacitado toma las decisiones del funcionamiento de las instalaciones. Con la estandarización del 5G, será común que prácticamente todas las grandes empresas se adapten a este nuevo modelo de producción.

Y es que el IoT estará presente en robots, sensores y todo tipo de dispositivos de comunicación que trabajarán con una latencia mínima a través de esta tecnología gozando de la capacidad de adaptarse a un modelo de industria continuamente cambiante. Las fábricas, el ámbito quirúrgico de la medicina, la movilidad o la gestión de la energía por nombrar algunos de los rubros más innovadores están evolucionando a un ritmo de vértigo por esta transformación en la conectividad.

El 5G otorga mayor seguridad a la hora de manejar los datos porque su construcción y su diseño se orientaron a que así sea. Para el 2025 se estima que unos 25.000 millones de dispositivos estén conectados a través de la inteligencia artificial (IA) y podrán compartir información entre ellos. Pero este flujo de datos que circula en un modelo heterogéneo donde cada vez es más indispensable el uso de la nube y la virtualización de procesos exige un nuevo enfoque para la ciberseguridad.

Las industrias pueden sufrir ataques no solo a la conectividad, sino también a la identificación de máquinas o a la confidencialidad de los datos que comparten propiciando un riesgo para el desarrollo del ciberespionaje. A diferencia de las redes 2G y 3G en las que se solucionaban los problemas conforme aparecían los ataques, el diseño del 5G siempre tuvo presente el problema de la seguridad y se actualiza adelantándose a las vulnerabilidades que se puedan presentar en el futuro haciéndolas más fiables.

Para que esto sea efectivo en el ámbito del IoT el primer paso es la estandarización en las redes de telecomunicaciones. Todo el tiempo aumenta el número de dispositivos conectados, desde vehículos a televisiones, teléfonos inteligentes o electrodomésticos, lo que requiere un orden de los flujos de datos tanto en horizontal (relación de los dispositivos y sus funciones con los usuarios) como en vertical (del hardware hacia la aplicación).

En la fase final del desarrollo de protocolos de seguridad para las redes 5G son necesarios procesos de monitorización permanente de la red para la correcta identificación de amenazas y la inmediatez en dar una respuesta a una vulneración del sistema. Para esta importante labor, la IA juega un papel fundamental junto con el criterio humano. Mientras el machine learning o aprendizaje de las máquinas evoluciona en este espectro, todavía las personas pueden tomar decisiones en cuanto a lo que es un posible ataque o no.

Por ejemplo en temporadas de compras masivas o ante un evento cultural, es más probable que aumente el flujo de visitas a una determinada web. Sin un control humano, la IA podría identificar este flujo como amenaza y provocar una reacción a un falso ataque, lo que sería contraproducente para dicha industria.

Esto no evita, que la inteligencia artificial sea vital para la identificación de ataques debido a la masividad de los flujos de datos imposibles de analizar sin algoritmos, por lo que las empresas que ya cuenten con la posibilidad de incorporarse a esta nueva tecnología tendrán mucha ventaja en los tiempos que estamos empezando a vivir donde la conectividad será la principal base de la producción.