Futuro de la ciberseguridad en la era del 5G

En la era digital actual, vivimos en un estado de conexión permanente e intercambio de datos ininterrumpido. Ante este escenario, la seguridad debe ser una responsabilidad compartida entre clientes, empresas y operadores: mientras estos últimos deben ofrecer seguridad inherente a su red, los clientes empresariales, por su parte, deben asegurar sus bienes digitales: datos, aplicaciones y puntos finales.

¿Cuál es el contexto de la ciberseguridad en la era del 5G?

  • Se estima que en el futuro cercano ninguna organización será 100% 5G, sino que esta red convivirá con alguna combinación de 4G/LTE. No obstante, 43% de las organizaciones esperan que las redes privadas de 5G sean el principal entorno de red que soporte sus casos de uso en los siguientes tres años.
  • En el informe global de AT&T Perspectivas de ciberseguridad 2022: seguridad del entorno, la empresa presenta los siguientes resultados con base en las respuestas de expertos de la ciberseguridad de 12 países, incluido México:
  • En el sector salud, 74% de los encuestados están planeando o han implementado, por lo menos parcialmente, algún caso de uso de borde (edge).
  • En el sector financiero, 73% de los encuestados están planeando o han implementado, por lo menos parcialmente, algún caso de uso de borde (edge).
  • En el sector manufacturero, 78% de los encuestados están planeando o han implementado, por lo menos parcialmente, algún caso de uso de borde (edge).
  • Ransomware es percibida como la principal amenaza en todos los sectores representados en la encuesta. En promedio 66.1% de los encuestados lo marcaron como preocupación.
  • En América Latina, las principales preocupaciones de seguridad son: ataques a servidores, sniffing en puntos finales y ataques en puntos finales y a los usuarios.

Principales controles de ciberseguridad por red

  • Redes celulares (diferentes a 5G): autenticación de dispositivos (41%), restricciones de acceso a la red de dispositivo a dispositivo (40%) y monitoreo de filtración de datos (39%).
  • Redes públicas 5G: autenticación de dispositivos (44%), restricciones de acceso a la red de dispositivo a dispositivo (42%) y monitoreo de filtración de datos (40%).
  • Redes privadas 5G: detección de amenazas (44%), autenticación de dispositivos (43%) y restricciones de acceso a la red de dispositivo a dispositivo (44%).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *