Mucho
se habla de las ventajas de la inminente llegada de las redes 5G, sin embargo,
especialistas en ciberseguridad aseguran que existen ciertos riesgos que aún no
se han considerado del todo y que suponen mayor exposición a ciberataques y violaciones a la privacidad de datos.
Hace un par de semanas la Subsecretaría de
Telecomunicaciones (Subtel) publicó en su sitio web una consulta abierta
relacionada a la futura licitación sobre las redes inalámbricas de quinta
generación, conocidas como redes 5G. Estas, corresponden a la última tendencia
para el mercado de las telecomunicaciones, pues reemplazarán a las redes 3G y
4G que también son tecnologías de conectividad móvil inalámbrica. Sin embargo, las
redes 5G poseen una velocidad 200 veces superior a la actual 4G, para el
internet de las cosas (IoT) - que es el
concepto que se refiere a la interconexión de objetos cotidianos con el internet y la robótica-. Las principales ventajas de estas redes son
que permitirán el envío de cantidades masivas de datos transferidos de forma
instantánea entre dispositivos conectados a internet dado al uso de frecuencia
de emisiones ultra altas.
Es por ello, que existe una preocupación para que las
empresas ganadoras de la licitación, cumplan con la actual normativa
de ciberseguridad e infraestructura crítica, resguardando especialmente los
tres principios del Convenio de Budapest sobre ciberdelincuencia; confidencialidad de las comunicaciones;
integridad de los datos y disponibilidad de la red. A pesar de ello, y en víspera de la tan ansiada llegada de la red
5G, los expertos señalan que aún hay un
problema que hace que el escenario no sea del todo favorable. “Si las
organizaciones no tienen una política de seguridad de la información y gobierno
de datos, está en riesgo de paralizar sus operaciones, explica Fernando Arnay,
gerente de Ingeniería y Seguridad Operativa de la empresa de ciberseguridad
NovaRed.
De hecho, según especialistas en seguridad de la información
de la Universidad de Purdue y la Universidad de Iowa (ambas instituciones
estadounidenses), existen vulnerabilidades integradas en esta nueva conexión,
lo que por ejemplo, arriesga a que el criminal rastree la ubicación de posibles
víctimas en tiempo real, falsifique alertas de emergencia o desconecte por
completo un dispositivo conectado a la red 5G.
Desafío a nivel mundial
Actualmente, existen 22 mil millones de
dispositivos en el mundo conectados a internet, cifra que se espera continúe
en aumento. De hecho, hace una década atrás apenas existían 3 mil millones de
dispositivos conectados, es decir, en diez años la cifra se multiplicó por
siete.
Según una
investigación liderada por Ericsson, las redes 5G alcanzarán el 40% de la
cobertura de la población mundial y, para el año 2024, alcanzará 1,500 millones
de suscripciones, lo que la convertirá en la generación móvil más rápida que se
haya implementado a escala mundial. El problema es que “con miles de millones
de dispositivos conectados a internet, irremediablemente estaremos más
expuestos a ciberataques y violaciones a la privacidad de datos”, comenta Arnay.
Si nos vamos al
ámbito organizacional, existen más de 9 mil millones de dispositivos conectados
a internet dentro de las empresas y el 90% de ellos mantienen aplicaciones en
la nube, lo que se traduce en una gran exposición cibernética. Por ello, los
expertos recomiendan a las empresas invertir en soluciones ad hoc, capaces de
evaluar, gestionar y medir el riesgo cibernético de forma integral. El
especialista de NovaRed señala que “las organizaciones deben incluir
estrategias contra los delitos cibernéticos, como acciones preventivas y
actualizaciones de softwares, que le ofrezcan visibilidad del riesgo cibernético en cuatro
entornos: TI (servidor, dispositivo móvil, computadora portátil, escritorio e
infraestructura de red); nube (infraestructura de nube, aplicación web y
contenedores); IoT (sistema de control industrial e IoT corporativo); y OT
(sistemas informáticos utilizados para gestionar operaciones industriales)”.
Claro está que
la necesidad de seguridad y privacidad en las redes 5G será fundamental, es por
ello que para asegurar las redes del futuro los proveedores de servicios
deberán necesariamente invertir en este ámbito. “Dado al impacto de los
servicios del IoT, la necesidad de seguridad, privacidad y confianza va a ser
tan o más fuerte como la necesidad en 4G.
Los datos que se mueven alrededor del IoT brindan información de cada
uno de nosotros y el gran desafío es proteger dicha información”, sentencia Fernando
Arnay.
Desde la firma de ciberseguridad, entregan tips para
estar preparados y enfrentar con seguridad la llegada de las redes 5G al IoT.
Utilizar una cuenta de correo
electrónico especial para dispositivos con menor seguridad, con clave
independiente, para no comprometer información confidencial.
Leer el manual de uso del dispositivo para activar las
funciones de seguridad (habilitar registros de log) y privacidad (visibilidad
del dispositivo; uso de redes sociales).
Cambiar las contraseñas proporcionadas por defecto por un
desarrollador/fabricante
Mantener el dispositivo actualizado,
siempre a la última versión.
Verificar periódicamente si hay
nuevas actualizaciones.