Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
03
Feb
2022

Definición de los retos de ciberseguridad asociados a la implantación del 5G

La arquitectura de una red 5G segura requiere que las organizaciones adopten enfoques innovadores de principio a fin.

Valora esta entrada

| 0

La red móvil de quinta generación, o 5G, ha cambiado la forma en que se conectan las personas y los dispositivos, proporcionando velocidades de datos más rápidas, baja latencia, mayor fiabilidad, mayor capacidad de red, mayor disponibilidad y mejores experiencias de usuario. Sin embargo, las implementaciones de 5G ofrecen a los ciberdelincuentes una nueva forma de infiltrarse en los sistemas, redes y aplicaciones de las organizaciones. Según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), los despliegues de 5G se enfrentan a seis riesgos de seguridad distintos que las organizaciones deben conocer.

Influencia en el diseño y la arquitectura: Las organizaciones y los municipios construyen sus redes 5G locales, incorporando más componentes TIC a su infraestructura. Es posible que muchos de estos no cuenten con una seguridad de nivel empresarial y tengan vulnerabilidades fácilmente explotables. Los atacantes pueden incluso intentar comercializar componentes 5G comprometidos con vulnerabilidades incorporadas, con la esperanza de atraer a organizaciones con opciones de bajo coste para su despliegue de redes locales 5G.

Ataques de día cero a la cadena de suministro: Los ciberdelincuentes pueden infiltrarse en las redes 5G a través de la cadena de suministro. Por ejemplo, si un fabricante de componentes TIC 5G de confianza tiene procesos de DevOps deficientes, es muy probable que las vulnerabilidades no se detecten antes del lanzamiento comercial, lo que podría provocar una interrupción generalizada.

Tecnologías heredadas: Las redes inalámbricas 5G están construidas sobre una base de tecnologías heredadas, como las redes 4G LTE. Por tanto, están expuestas a las mismas vulnerabilidades conocidas de estas herramientas heredadas. Todavía no está claro cómo la integración de la 5G con 4G afectará a la postura de seguridad general de los nuevos despliegues.

Superficie de ataque ampliada: Dado que las redes 5G requieren más componentes, aumenta el número de puntos de acceso y el perímetro de la red, es decir, la superficie de ataque. Como mínimo, la infraestructura probablemente incorpore torres móviles, pequeñas células y dispositivos móviles. Estos factores aumentarán la superficie de ataque digital, además de exponer a la organización a nuevos riesgos porque muchos de estos dispositivos pueden carecer de características de seguridad física.

Mala configuración: La desconfiguración es un reto para los equipos de TI que se acrecienta con la 5G. Las tecnologías, los controles y las configuraciones son perecederos. Para ser eficaces, debemos garantizar una configuración adecuada en todas las plataformas y dominios.

Dificultad para actualizar y reparar las tecnologías personalizadas: Para mantener la interoperabilidad necesaria para optimizar los despliegues de 5G, los equipos personalizados pueden convertirse en un riesgo para la seguridad y la disponibilidad. La personalización obstaculiza la velocidad y la escala, ya que estos equipos pueden no ser fáciles de mantener, lo que dificulta la gestión de la vulnerabilidad y expone a más riesgos.

Por todo ello, la arquitectura de una red 5G segura requiere que las organizaciones adopten enfoques innovadores de principio a fin. Esto incluye la adopción de una estrategia de seguridad que permita la creación de un programa amplio y estrechamente integrado que aproveche la inteligencia artificial y la automatización. Se requiere: entender el impacto, considerar la segmentación de la red y adoptar un enfoque de confianza cero.

Más información en: https://www.fortinet.com/
Johnathan Nguyen-Duy
Fortinet
Vice President, Global Field CISO Team

5G Intelligent Networks WiFi

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

Te puede interesar

SARENET participa en un proyecto de nuevos modelos de negocio y metodologías de gestión de residuos eléctricos y electrónicos
31 Mar 2023
KEYNET lanza TD-627AUF-AR-LPNB5
31 Mar 2023
ALCATEL LUCENT: Gina Sanjinés, nueva Training Consultancy Services Manager de Alcatel-Lucent Enterprise para EMEA y Américas
31 Mar 2023
EXTREME NETWORKS consolida su posicionamiento como proveedor de red en organizaciones sanitarias
31 Mar 2023
COLT amplía su partnership con Equinix en tres regiones
31 Mar 2023
Seguridad multicloud: 3 retos urgentes a abordar
17 Ene 2022
Seguridad de los edificios inteligentes: riesgos y remedios
07 Diciembre 2021
FORTINET integra Secure SD-WAN en el Centro de Conectividad de Red (NCC) de Google Cloud
28 May 2021
Las consideraciones de un proveedor de servicios gestionados para implementar SD-WAN
05 May 2021
Seguridad en Infraestructura 4G / 5G y Servicios
20 Abr 2021

DOCUMENTACIÓN RELACIONADA

>
Sistema de videovigilancia de alta resolución para enfermos de Covid19 implantado en el Hospital Plató de Barcelona
Descargar
>
Una solución de movilidad para avanzar hacia un modelo centrado en el paciente
Descargar
>
Wifi inteligente para mejorar la conectividad en la Sanidad
Descargar
>
Servicios para la Obtención y Tratamiento de Datos de Movilidad Real en la Ciudad de Madrid
Descargar
>
Servicio de localización, guiado y asistencia al ciudadano
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Iniciar sesión y precargar datos usuario
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.