/getHTML/media/1245281
APEC 2024: ¿Perú expandirá sus relaciones comerciales?|La Voz del 21
/getHTML/media/1245269
¿APEC 2024 traerá competencia de inversiones de Estados Unidos y China?
/getHTML/media/1245265
Gobernador de Huánuco: "Necesitamos la declaratoria de emergencia"
/getHTML/media/1245237
Gerente de Marketing de Gloria habla del primer parque temático de lácteos del Perú: Mundo Gloria
/getHTML/media/1245109
Víctor Gobitz de la SNMPE: "Petroperú necesita perfiles frescos"
/getHTML/media/1245108
Testigo clave delata a Martín Vizcarra |La Voz del 21
/getHTML/media/1245106
Romy Chang: "Martín Vizcarra está en un gran problema"
/getHTML/media/1245095
Guillermo Shinno: "Le toca al Ejecutivo corregir el Reinfo"
/getHTML/media/1245059
Ministra Desilú León: "La realización de APEC impacta en el crecimiento de nuestras exportaciones"
/getHTML/media/1245057
¿Hay más hinchas de su club que de la Selección Peruana? en Ciudadanos & Consumidores
/getHTML/media/1245063
José García Belaunde: “La derecha peruana debería tomar con más cautela el triunfo de Donald Trump”
/getHTML/media/1244702
Encuentro de reforma política y electoral para un Parlamento Bicameral
/getHTML/media/1244708
José Luis Noriega: "Todo el directorio de la FPF debe renovarse"
/getHTML/media/1244691
Anthony Laub sobre nuevo directorio de Petroperú: "Mejor hubieran liquidado la empresa"
/getHTML/media/1244471
Investigación científica, un tema clave para el desarrollo
/getHTML/media/1244482
Embajador Eduardo Ponce analiza elección de Donald Trump como presidente de Estados Unidos
/getHTML/media/1244370
Ariel Segal: "Fue un error ocultar que Biden no iba a ser candidato"
/getHTML/media/1244368
Diana Gonzales: "El Reinfo es un fracaso"
/getHTML/media/1244226
Alfredo Ferrero, Embajador del Perú en EEUU: "Tenemos que trabajar con quien gane"
/getHTML/media/1244227
Carlos Pareja: "Kamala Harris no ofrece un cambio"
/getHTML/media/1244228
Joaquín Rey: "No sorprende actitud de Trump sobre fraude"
/getHTML/media/1244229
Sorteo 'Escapada de Primavera': Conocemos al ganador
/getHTML/media/1244202
Embajador Hugo de Zela sobre Elecciones en USA: "Gane quien gane se tiene que respetar los resultados"
/getHTML/media/1244002
Ántero Flores-Aráoz sobre ilegalidad del partido A.N.T.A.U.R.O.: “Me parece una decisión adecuada"
/getHTML/media/1244032
Omar Awapara: "El Reinfo permite operar en nombre de la minería formal"
/getHTML/media/1244018
Eduardo Quispe acerca de LOS WAYKIS: “Es un formato innovador que no existe en el Perú”
/getHTML/media/1244014
Actriz Lilian Nieto sobre serie 'Los Waykis': "Interpretar a este personaje fue muy difícil"
/getHTML/media/1244030
Lamento boliviano por grave crisis económica
/getHTML/media/1243568
Aníbal Quiroga: "La presidenta del TC no le puede prestar atención a un condenado"
/getHTML/media/1243565
Martin Salas: "Es fácil hablar cuando no aumentas el presupuesto de la Fiscalía"
/getHTML/media/1243564
Agustín Pérez Aldave: "Felipe Pinglo fue el cronista de Lima"
/getHTML/media/1243473
¿Los peruanos celebran Halloween o Día de la Canción Criolla? en Ciudadanos & Consumidores
/getHTML/media/1243373
Carlos Anderson: "¿Por qué se empecinan en comprar 24 aviones nuevos?"
/getHTML/media/1243175
José Baella tras disolución del Movadef: "La Fenatep debería ser investigada"
/getHTML/media/1243177
Iván Arenas sobre el paro en APEC: "Es un paro político e ideológico"
/getHTML/media/1243150
Renato Alí Núñez: "El caso Movadef podría ser una guía para otros movimientos"
/getHTML/media/1243185
¿Quiénes serán los Senadores de 2026?
PUBLICIDAD

Tecnología 5G: Sepa qué piensan los expertos sobre la nueva ciberseguridad

Fernando Siqueira, arquitecto senior de ciberseguridad de IBM Security, nos dio su opinió sobre las nuevas estrategias a tener en cuenta con la creciente tecnología 5G.

Imagen
Fecha Actualización
No quedan dudas sobre la evolución (y la “revolución”) que la tecnología 5G traerá a nuestra sociedad y todo lo que la rodea. Capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado vendrán con toda su fuerza; los resultados serán una explosión de nuevas experiencias, no sólo cuantitativas y en muchas dimensiones, sino principalmente cualitativas. Estas nuevas experiencias serán aceleradas por nuevas tecnologías y respaldadas por capacidades clave de 5G.
En un estudio global del IBM Institute for Business Value, el 45% de los ejecutivos de telecomunicaciones en América Latina están de acuerdo con que los CSP (proveedores de servicios de comunicaciones o Telcos) deben convertirse en nubes seguras con inteligencia artificial y automatización para aumentar los ingresos y las ganancias en el futuro. La combinación de 5G, Edge Computing e IA proporcionan una base para respaldar casos de uso innovadores en casi todas las industrias. Sin embargo, las tecnologías aceleradas por 5G van a cambiar la forma en que abordamos la seguridad.
Con la complejidad actual de los entornos de TI y para proteger rápidamente sus activos tecnológicos en expansión, los equipos de TI generalmente actúan como integradores de sistemas de hasta 50 soluciones de seguridad diferentes de hasta 10 proveedores diferentes. Por lo tanto, así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes.
Una pregunta fundamental que debe hacerse: ¿están los CSP preparados para el desafío?
Con la aceleración que traerá 5G, cada nodo conectado en estas complejas redes funciona como una puerta o ventana que podría dejarse abierta sin darse cuenta, por lo que cada una representa un potencial punto de entrada para los ciberdelicuentes y un aumento exponencial de la deuda de ciberseguridad. Para un ecosistema 5G, se sugieren los siguientes principios de seguridad:
Definir un plan de seguridad estratégico robusto capaz de reflejarse en la Arquitectura general, como tecnologías y herramientas, profesionales involucrados, procesos y modelos de gobernanza.Hacer una verificación anticipada de las capacidades de integración de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo. Para cumplir con este importante principio, Se sugieren artificios como el uso de técnicas de autenticación, autorización, definición de privilegios, uso de criptografía, entre otros.Adoptar componentes seguros para el código en desarrollo, implementación, ejecución y mantenimiento. Algunos ejemplos para cumplir con este principio incluyen el uso intensivo de la metodología “DevSecOps”, adopción de una gestión de vulnerabilidades en todos los componentes del sistema, configuraciones sólidas, APIs con autenticación y políticas robustas de Firewall.Mantener políticas de gestión de amenazas. A medida que surgen y evolucionan nuevas amenazas diariamente, es necesario investigarlas constantemente (“CyberThreat Intelligence”) y examinarlas (“Pentesting”). Además, es necesario brindar visibilidad a los gerentes sobre los posibles impactos y aprovechar los elementos de automatización para anticiparlos e incluso, evitarlos.Mantener el cumplimiento normativo, sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G. Estar lejos de tal cumplimiento, puede traer serios problemas a los CSP, en el corto o largo plazo.Apunte a la resiliencia y solidez de la red 5G para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS, por ejemplo. En caso de implementaciones de 5G, la resiliencia proporcionada por Arquitecturas Cloud se transferirá a los servicios.Utilice los recursos de automatización y orquestación para los aspectos de seguridad, ya sea para controlar el acceso privilegiado (IAM - Identity and Access Management) o incluso durante los procesos de desarrollo (“Secure by Design”), por ejemplo.
5G es un gran paso tecnológico con el potencial de crear y acelerar enormes oportunidades para una amplia gama de industrias (”network slicing “) y empoderar a las personas, sociedades, organizaciones y empresas.
Todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado. Sin embargo, es posible decir que la seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo. En este sentido, pueden considerarse verdaderos habilitadores para los nuevos negocios que harán un uso intensivo de esta tecnología y de manera similar a otros habilitadores obligatorios de 5G como la Nube, la Inteligencia Artificial y la Automatización.
VIDEO SUGERIDO
TAGS RELACIONADOS