/getHTML/media/1235371
¿Nicolás Maduro presionó para sacar a González Olaechea de la Cancillería de Perú? | La Voz del 21
/getHTML/media/1235364
Cluber Aliaga Consejo Nacional de Seguridad: "No hay compromiso de las autoridades"
/getHTML/media/1235363
Exfiscal Martín Salas analiza la norma que da facultades investigadoras la PNP
/getHTML/media/1235236
Fiscalía pide a Dina Boluarte información sobre vehículos por caso Cerrón
/getHTML/media/1235238
Andy Carrión: "Martín Vizcarra podría continuar viviendo en lo predios"
/getHTML/media/1235237
Alfonso Bustamante sobre anuncio Ejecutivo: "Es una excelente noticia para Petroperú"
/getHTML/media/1235103
Todo lo que se sabe tras los cambios ministeriales de Dina Boluarte
/getHTML/media/1235087
Carlos Basombrío: "Vladimir Cerrón hace lo que quiere con Dina Boluarte"
/getHTML/media/1235057
José Carlos Requena sobre cambios ministeriales: "Han primado los otros intereses de Dina Boluarte"
/getHTML/media/1235056
Rubén Vargas sobre cambio de ministros: "Santiváñez está asegurado por Boluarte"
/getHTML/media/1235037
Dina Boluarte toma juramento de nuevos ministros del Estado
/getHTML/media/1234951
Caso Odebrecht: ¿Jorge Barata se salió con la suya?
/getHTML/media/1234942
Lucio Castro sobre lo dicho por el Ministro de Educación: "Morgan Quero es un mentiroso"
/getHTML/media/1234938
Shaun Dix sobre la publicidad y el branding: "La marca siempre tiene que ser el héroe de la historia"
/getHTML/media/1234896
Embajador Alfredo Ferrero: "Joe Biden tiene una relación interesante con el Perú"
/getHTML/media/1234901
¿Cómo preparar ceviche de rocoto?
/getHTML/media/1234641
Flavia Laos: "Mi sueño es llenar el Estadio Nacional”
/getHTML/media/1234351
Top 5 restaurantes favoritos de Laura Graner en el Jirón Domeyer en Ciudad de Cuentos
/getHTML/media/1234411
¿Qué esta pasando con el fundador de Telegram, Pavel Durov?
/getHTML/media/1234257
Jorge Zapata de Capeco sobre creación del Ministerio de Infraestructura: "El Gobierno da palazos de ciego"
/getHTML/media/1234214
Alfredo Thorne sobre Petroperú: "Tienen que concesionar lo que le queda"
/getHTML/media/1234250
Nancy Arellano sobre Venezuela: "10 millones de venezolanos migrarían si Maduro continúa"
/getHTML/media/1234107
Abogado de agente 'culebra': "A mi cliente lo tienen trabajando en una comisaría"
/getHTML/media/1234108
Luis Villasana sobre Venezuela: "La presión internacional hará salir a Nicolás Maduro"
/getHTML/media/1234101
¿Quién tiene más poder en el país el Congreso o Dina Boluarte?
/getHTML/media/1233971
Peruanos pagaremos 120 soles mil soles por la defensa legal del ministro del Interior Juan José Santiváñez
/getHTML/media/1234112
El Banco de Crédito abrió su convocatoria al programa Becas BCP
/getHTML/media/1233958
Carlos Basombrío: "Dina Boluarte tiene un ministro a su medida"
/getHTML/media/1233955
Catalina Niño de Grupo OMG: ¿Cómo es el consumidor peruano?
/getHTML/media/1233583
¿Cuál es el superhéroe favorito de los peruanos? en Ciudadanos y Consumidores
/getHTML/media/1233332
Futuro de Nicanor Boluarte en suspenso
PUBLICIDAD

Tecnología 5G: Sepa qué piensan los expertos sobre la nueva ciberseguridad

Fernando Siqueira, arquitecto senior de ciberseguridad de IBM Security, nos dio su opinió sobre las nuevas estrategias a tener en cuenta con la creciente tecnología 5G.

Imagen
Fecha Actualización
No quedan dudas sobre la evolución (y la “revolución”) que la tecnología 5G traerá a nuestra sociedad y todo lo que la rodea. Capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado vendrán con toda su fuerza; los resultados serán una explosión de nuevas experiencias, no sólo cuantitativas y en muchas dimensiones, sino principalmente cualitativas. Estas nuevas experiencias serán aceleradas por nuevas tecnologías y respaldadas por capacidades clave de 5G.
En un estudio global del IBM Institute for Business Value, el 45% de los ejecutivos de telecomunicaciones en América Latina están de acuerdo con que los CSP (proveedores de servicios de comunicaciones o Telcos) deben convertirse en nubes seguras con inteligencia artificial y automatización para aumentar los ingresos y las ganancias en el futuro. La combinación de 5G, Edge Computing e IA proporcionan una base para respaldar casos de uso innovadores en casi todas las industrias. Sin embargo, las tecnologías aceleradas por 5G van a cambiar la forma en que abordamos la seguridad.
Con la complejidad actual de los entornos de TI y para proteger rápidamente sus activos tecnológicos en expansión, los equipos de TI generalmente actúan como integradores de sistemas de hasta 50 soluciones de seguridad diferentes de hasta 10 proveedores diferentes. Por lo tanto, así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes.
Una pregunta fundamental que debe hacerse: ¿están los CSP preparados para el desafío?
Con la aceleración que traerá 5G, cada nodo conectado en estas complejas redes funciona como una puerta o ventana que podría dejarse abierta sin darse cuenta, por lo que cada una representa un potencial punto de entrada para los ciberdelicuentes y un aumento exponencial de la deuda de ciberseguridad. Para un ecosistema 5G, se sugieren los siguientes principios de seguridad:
Definir un plan de seguridad estratégico robusto capaz de reflejarse en la Arquitectura general, como tecnologías y herramientas, profesionales involucrados, procesos y modelos de gobernanza.Hacer una verificación anticipada de las capacidades de integración de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo. Para cumplir con este importante principio, Se sugieren artificios como el uso de técnicas de autenticación, autorización, definición de privilegios, uso de criptografía, entre otros.Adoptar componentes seguros para el código en desarrollo, implementación, ejecución y mantenimiento. Algunos ejemplos para cumplir con este principio incluyen el uso intensivo de la metodología “DevSecOps”, adopción de una gestión de vulnerabilidades en todos los componentes del sistema, configuraciones sólidas, APIs con autenticación y políticas robustas de Firewall.Mantener políticas de gestión de amenazas. A medida que surgen y evolucionan nuevas amenazas diariamente, es necesario investigarlas constantemente (“CyberThreat Intelligence”) y examinarlas (“Pentesting”). Además, es necesario brindar visibilidad a los gerentes sobre los posibles impactos y aprovechar los elementos de automatización para anticiparlos e incluso, evitarlos.Mantener el cumplimiento normativo, sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G. Estar lejos de tal cumplimiento, puede traer serios problemas a los CSP, en el corto o largo plazo.Apunte a la resiliencia y solidez de la red 5G para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS, por ejemplo. En caso de implementaciones de 5G, la resiliencia proporcionada por Arquitecturas Cloud se transferirá a los servicios.Utilice los recursos de automatización y orquestación para los aspectos de seguridad, ya sea para controlar el acceso privilegiado (IAM - Identity and Access Management) o incluso durante los procesos de desarrollo (“Secure by Design”), por ejemplo.
5G es un gran paso tecnológico con el potencial de crear y acelerar enormes oportunidades para una amplia gama de industrias (”network slicing “) y empoderar a las personas, sociedades, organizaciones y empresas.
Todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado. Sin embargo, es posible decir que la seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo. En este sentido, pueden considerarse verdaderos habilitadores para los nuevos negocios que harán un uso intensivo de esta tecnología y de manera similar a otros habilitadores obligatorios de 5G como la Nube, la Inteligencia Artificial y la Automatización.
VIDEO SUGERIDO
TAGS RELACIONADOS