
Gracias a desarrollos como 5G o Internet de las cosas las empresas pueden conectar una amplia gama de dispositivos a la red para recopilar y compartir información. Con estos datos, logran tener una visión global en tiempo real de sus sistemas y procesos, favoreciendo la toma de decisiones y la eficiencia operativa.
Sin embargo, al mismo tiempo, el IoT también plantea desafíos significativos en términos de ciberseguridad. En esta mesa redonda no solo se detallaron las ventajas de tener cada vez más sistemas conectados, sino también los principales riesgos de seguridad derivados de esta tendencia.
Además, se explicó cómo influye el despliegue del 5G en la seguridad de los dispositivos IoT, así como las estrategias necesarias para proteger la infraestructura. Los expertos aprovecharon para compartir una serie de best practices para monitorizar, en tiempo real, la actividad del IoT, con el objetivo de detectar comportamientos anómalos y poder anticiparse a los ataques.
Por último, se puso sobre la mesa qué puede aportar la IA en la ciberseguridad de los dispositivos conectados, ya que la gran cantidad de datos que estos últimos comparten son una fuente muy valiosa de conocimiento a la hora de diseñar una buena estrategia de protección.
La primera pregunta que hemos de hacernos es, ¿en qué momento incorporamos esta ciberseguridad? La respuesta es en el principio, pero en las dosis adecuadas.
Víctor Jiménez Ramos, IP CTO de Huawei Technologies España
Tal y como destaca Gartner, “en 2028, el mercado de IoT alcanzará los 991.000M$, prácticamente duplicando su tamaño respecto a 2022 de 546.000M$”.
Víctor Jiménez Ramos, IP CTO de Huawei Technologies España, resalta que “cuando hablamos de ciberseguridad en la red se produce una disyuntiva entre conectividad y seguridad” y que debemos saber incorporar los conceptos de seguridad en una estrategia de red. Puso sobre la mesa una cuestión esencial al afirmar que, “la primera pregunta que hemos de hacernos es, ¿en qué momento incorporamos esta ciberseguridad? La respuesta es en el principio, pero en las dosis adecuadas”.
Según argumenta Víctor Jiménez, en el caso concreto del IoT, la ciberseguridad ha de incorporarse en la misma infraestructura. Para situar el contexto de la conversación, señala que “no podemos olvidar que actualmente, cuando hablamos de IoT, nos referimos a millones de dispositivos que se pueden volver ingobernables si no se ejecuta una estrategia de seguridad desde sus inicios. De hecho, hasta la propia UE dice que la seguridad tiene que estar embebida en todas las redes de seguridad e información (NIS2)”.
5G es la mayor oportunidad que hemos tenido jamás los operadores, es la base de la red.
Vanessa Moreno Galue, 5G Senior Consultant de MasOrange
Vanessa Moreno, 5G Senior Consultant de MasOrange, empieza preguntando “¿cuál es la razón de que el 5G sea la tecnología móvil empresarial por excelencia?”. Y ofrece la respuesta cuando afirma que es la que tiene la capacidad de hiperconectar dispositivos y permitir la toma de decisiones en tiempo real. Pero recalca que “hay que tener en cuenta que no todo el 5G es igual” y avanza la siguiente cuestión, “¿cómo llegar a la ultra baja latencia?”. En su opinión, “5G es la mayor oportunidad que hemos tenido jamás los operadores, es la base de la red donde se encuentra con otras tecnologías que son conexas”.
Por otro lado, Vanessa Moreno destaca que el principal riesgo del 5G es, precisamente, “ese gran ecosistema de cosas conectadas, ya que son la puerta de entrada de las amenazas. Por tanto, el reto ahora está en la colaboración y en la conectividad del IoT, aprovechando la IA y el ML para la detección proactiva de esas amenazas”.
Vemos que los ataques son cada vez más sofisticados y dirigidos, donde también cobran protagonismo como puertas de entrada los servicios SaaS y, por supuesto, los dispositivos IoT.
José Manuel Iglesias, Solution Engineer Manager de Splunk
José Manuel Iglesias, Solution Engineer Manager de Splunk, centró su intervención en la ciberdefensa, en cómo preocuparnos de la detección de amenazas y en la respuesta que dar. Comienza destacando que “el número de ciberataques a la industria ha aumentado en 2024. Sin embargo, no siempre se hacen públicos los datos para no alarmar a la opinión pública pero, según nuestros datos, la situación está empeorando”.
Destacó que, desde Splunk, han detectado dos tendencias: hacktivistas que sobre todo van contra la industria y ataques estado-nación, que van contra infraestructura crítica de los países. José Manuel Iglesias afirma que “vemos que estos ataques son cada vez más sofisticados y dirigidos, donde también cobran protagonismo como puertas de entrada los servicios SaaS y, por supuesto, los dispositivos IoT”. Y señala que la sobrecarga de los departamentos de seguridad es uno de los principales motivos que “nos lleva a funcionar de una manera más reactiva y menos operativa, soportamos unas altas cargas de trabajo en Seguridad. Además, a esto sumamos que hay una gran falta de talento: no encontramos a personas cualificadas que sepan bien cómo hacer para defendernos, esto supone una gran oportunidad para los especialistas que están ahora formándose”.
La capacidad de conexión del 5G provoca un montón de casos de uso pero, a la vez, muchos riesgos de ciberseguridad derivados de proyectos mucho más complejos.
Álvaro López, Head of Data Security, Responsible AI & Privacy at Iberia de Kyndryl
Álvaro López, Head of Data Security, Responsible AI & Privacy at Iberia de Kyndryl, centró su exposición en los retos de seguridad, desde el punto de vista del integrador en despliegues masivos del 5G. Destacó que “la capacidad de conexión del 5G provoca un montón de casos de uso pero, a la vez, muchos riesgos de ciberseguridad derivados de proyectos mucho más complejos. Ademas, la red 5G también provoca otros retos, como la virtualización que, aunque proporciona flexibilidad también implica retos de seguridad”.
Señala como punto de partida la importancia de identificar cada dispositivo IoT desde el inicio, “para meter componentes en la red que filtren la información y nos den una idea de a qué se está conectando cada uno en tiempo real”. Y avanza el siguiente terreno de juego, los LLMs, cuando afirma que “otro reto es la conexión de los dispositivos IoT a sistemas como Alexa, etc. Esto lo que hace es darle acceso a esos dispositivos, que no sabemos cómo funcionan a nivel de seguridad, ya que no van a modelos grandes que no son deterministas”.










