Claudio Ordóñez: 5G: ¿ciberseguro?

Claudio-Ordonez-Lider-de-Ciberseguridad-de-Accenture-Chile-v2

Por Claudio Ordóñez, Director de Ciberseguridad de Accenture Chile

Si bien la tecnología 5G traerá muchas oportunidades para el mundo de los negocios, también implicará importantes desafíos, principalmente en lo que se refiere a ciberseguridad. El primero de ellos se relaciona con las autentificaciones. Aunque el 5G ha superado falencias, aún hay problemas de seguridad legados de generaciones anteriores que no fueron resueltos en el 5G, como la falta de funciones de autenticación.


Banner_frasco-suscripcion-800x250

Otro riesgo se relaciona con las otras tecnologías que impulsa el 5G, como la virtualización, la computación de borde, el internet de las cosas o la realidad extendida. Esto, debido a que amplían la superficie de ataque y el seguimiento hiperpreciso de la ubicación, lo que puede aumentar los problemas de privacidad de los usuarios. Es decir, la información y los procesos que son manejados por una red 5G son más atractivos para ciberdelincuentes o hacktivistas.

¿Existe consciencia entre las empresas sobre estos retos de ciberseguridad? En un estudio reciente de Accenture, 58% de las empresas a nivel mundial dijo estar consciente de que esta tecnología tiene riesgos. Entonces las organizaciones saben que, junto con las grandes oportunidades que trae el 5G, también hay desafíos.

¿Cómo enfrentar estos retos? Hay y tres elementos clave. Las empresas primero deben comprender y prestar atención a las vulnerabilidades tecnológicas, a las superficies de ataque de las amenazas de ciberdelincuentes o hacktivistas y a las amenazas internas que representa el 5G. Se debe desarrollar un gobierno de ciberseguridad, que incluya a los directorios, esto no es un tema técnico, sino de confianza en servicios, con una hoja de ruta clara y un modelo operativo adecuado para ayudar a mitigar cualquier vulnerabilidad y amenaza. Se trata de impulsar una arquitectura 5G que incorpore la seguridad por diseño y que cumpla con las líneas básicas de seguridad.

Segundo, las empresas proveedores de redes y de servicios, deben adherirse a las políticas locales de seguridad de las infraestructuras críticas. En Chile, por ejemplo, basadas en una ley de infraestructura crítica y luego en normativas sectoriales para las diversas industrias que usen el 5G. Debe asegurarse de que las redes cumplen con los controles del 3GPP o la GSMA para tecnologías clave como la nube, el Internet de las cosas de banda estrecha (NB-IoT), y la computación de borde.

En tercer lugar, está la integridad y custodia de los datos privados de los usuarios. Las empresas deben contar con fuentes de data confiables y se deben tomar medidas para minimizar el riesgo. Es necesario implementar soluciones centralizadas de gestión de identidades y accesos para preservar la integridad de los datos. Así también, la data que se recoge, almacena y analiza puede incluir información personal o financiera sensible, por lo que es importante que existan políticas para protegerla y evitar la divulgación no autorizada de dicha información.

Finalmente, los usuarios del sistema deben ser responsables de sus acciones. Cada interacción del sistema con información sensible debe ser registrada y asociada a un usuario específico. Estos registros no deben ser fáciles de falsificar y deben tener una protección de integridad fiable.

Todas las tecnologías traen importantes oportunidades y desafíos para los negocios. El secreto está en impulsar la estrategia adecuada para capturar el valor de ellas, al mismo tiempo que se minimiza el riesgo y se potencia la respuesta.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉