La descentralización de la red representa un problema
Resalta que con 5G, la ciberseguridad fue un tema central desde su creación, a diferencia de las otras generaciones en las que se adaptó; sin embargo, los expertos en la materia destacan que este estándar tiene sus problemas intrínsecos.
De acuerdo con Kaspersky, las redes previas a 5G tenían menos puntos de contacto de tráfico, lo que facilitaba los controles de seguridad y mantenimiento. Pero los sistemas de 5G cuentan con más puntos de conexión, lo cual dificulta su supervisión y aumenta los acceso para los ciberatacantes.
Por otra parte, el hecho de que esta tecnología permite un mayor volumen de datos, mismos que se transmiten a una mayor velocidad, obliga a las compañías a establecer mejores herramientas de detección de amenazas en tiempo real.
Asimismo, los usuarios también deben ser cuidadosos en los dispositivos que adquiere, afirma la empres de ciberseguridad, ya que ante una mayor cantidad de gadgets pertenecientes al sector de internet de las cosas (IoT, por sus siglas en inglés) es más probable que muchos de ellos no cuenten con los estándares mínimos de protección.
“Los televisores inteligentes, cerraduras de puertas, refrigeradores, altavoces o incluso dispositivos secundarios, como un termómetro para pecera, puede constituir un punto débil en la red”, resalta en una entrada de blog, donde también se hace hincapié en la falta de normas de seguridad ocasionada por productos pirata.
Dentro de un entorno empresarial, Armas menciona que incluso una cafetera inteligente se puede convertir en una brecha de seguridad si no cuenta con un sistema de ciberseguridad y gestión, pues puede permitir el acceso a otras zonas y que la compañía padezca de algún tipo de espionaje.
Por ello, concluye, las bases de la protección ante los nuevos entornos generados por 5G deben establecerse en las redes y su infraestructura en primer lugar, pero también en cada uno de los procesos que ejecutan los consumidores de la tecnología, además de solicitar que las empresas se hagan responsables de comunicar eficazmente los riesgos de sus gadgets inteligentes.
No obstante y para protegerse en mayor medida, los usuarios pueden optar por opciones como una red Mesh, la cual se compone de varios nodos de acceso para no depender de un único punto y ser menos vulnerable ante posibles ataques.