Hace un par de semanas la Subsecretaría de Telecomunicaciones (Subtel) publicó en su sitio web una consulta abierta relacionada a la futura licitación sobre las redes inalámbricas de quinta generación, conocidas como redes 5G. Estas, corresponden a la última tendencia para el mercado de las telecomunicaciones, pues reemplazarán a las redes 3G y 4G que también son tecnologías de conectividad móvil inalámbrica.
Sin embargo, las redes 5G poseen una velocidad 200 veces superior a la actual 4G, para el internet de las cosas (IoT), que es el concepto que se refiere a la interconexión de objetos cotidianos con el internet y la robótica. Las principales ventajas de estas redes son que permitirán el envío de cantidades masivas de datos transferidos de forma instantánea entre dispositivos conectados a internet dado al uso de frecuencia de emisiones ultra altas.
Es por ello, que existe una preocupación para que las empresas ganadoras de la licitación, cumplan con la actual normativa de ciberseguridad e infraestructura crítica, resguardando especialmente los tres principios del Convenio de Budapest sobre ciberdelincuencia; confidencialidad de las comunicaciones; integridad de los datos y disponibilidad de la red. A pesar de ello, y en víspera de la tan ansiada llegada de la red 5G, los expertos señalan que aún hay un problema que hace que el escenario no sea del todo favorable. “Si las organizaciones no tienen una política de seguridad de la información y gobierno de datos, está en riesgo de paralizar sus operaciones, explicó Fernando Arnay, Gerente de Ingeniería y Seguridad Operativa de la empresa de ciberseguridad NovaRed.
De hecho, según especialistas en seguridad de la información de la Universidad de Purdue y la Universidad de Iowa (ambas instituciones estadounidenses), existen vulnerabilidades integradas en esta nueva conexión, lo que por ejemplo, arriesga a que el criminal rastree la ubicación de posibles víctimas en tiempo real, falsifique alertas de emergencia o desconecte por completo un dispositivo conectado a la red 5G.
Actualmente, existen 22 mil millones de dispositivos en el mundo conectados a internet, cifra que se espera continúe en aumento. De hecho, hace una década atrás apenas existían 3 mil millones de dispositivos conectados, es decir, en diez años la cifra se multiplicó por siete.
Según una investigación liderada por Ericsson, las redes 5G alcanzarán el 40% de la cobertura de la población mundial y, para el año 2024, alcanzará 1,500 millones de suscripciones, lo que la convertirá en la generación móvil más rápida que se haya implementado a escala mundial. El problema es que “con miles de millones de dispositivos conectados a internet, irremediablemente estaremos más expuestos a ciberataques y violaciones a la privacidad de datos”, comentó Arnay.
Si nos vamos al ámbito organizacional, existen más de 9 mil millones de dispositivos conectados a internet dentro de las empresas y el 90% de ellos mantienen aplicaciones en la nube, lo que se traduce en una gran exposición cibernética. Por ello, los expertos recomiendan a las empresas invertir en soluciones ad hoc, capaces de evaluar, gestionar y medir el riesgo cibernético de forma integral. El especialista de NovaRed señala que “las organizaciones deben incluir estrategias contra los delitos cibernéticos, como acciones preventivas y actualizaciones de softwares, que le ofrezcan visibilidad del riesgo cibernético en cuatro entornos: TI (servidor, dispositivo móvil, computadora portátil, escritorio e infraestructura de red); nube (infraestructura de nube, aplicación web y contenedores); IoT (sistema de control industrial e IoT corporativo); y OT (sistemas informáticos utilizados para gestionar operaciones industriales)”.
Claro está que la necesidad de seguridad y privacidad en las redes 5G será fundamental, es por ello que para asegurar las redes del futuro los proveedores de servicios deberán necesariamente invertir en este ámbito. “Dado al impacto de los servicios del IoT, la necesidad de seguridad, privacidad y confianza va a ser tan o más fuerte como la necesidad en 4G. Los datos que se mueven alrededor del IoT brindan información de cada uno de nosotros y el gran desafío es proteger dicha información”, sentenció Fernando Arnay.
Desde la firma de ciberseguridad, entregan tips para estar preparados y enfrentar con seguridad la llegada de las redes 5G al IoT.
-Utilizar una cuenta de correo electrónico especial para dispositivos con menor seguridad, con clave independiente, para no comprometer información confidencial.
-Leer el manual de uso del dispositivo para activar las funciones de seguridad (habilitar registros de log) y privacidad (visibilidad del dispositivo; uso de redes sociales).
-Cambiar las contraseñas proporcionadas por defecto por un desarrollador/fabricante
-Mantener el dispositivo actualizado, siempre a la última versión.
-Verificar periódicamente si hay nuevas actualizaciones.