El desafío de la seguridad en redes 5G y el internet de las cosas

El desafío de la seguridad en redes 5G y el internet de las cosas

Entre el 27 de febrero y 2 de marzo recién pasados se llevó a cabo en Barcelona, España, una nueva versión del Mobile World Congress (MWC), evento mundial dedicado a las tecnologías móviles. En la ocasión, el tema de las redes 5G fue una de las prioridades, donde empresas anunciaron sus avances y el trabajo para que entre 2018 y 2020 podamos contar masivamente con esta tecnología. ¿Pero qué es específicamente el 5G?

Las redes 3G y 4G son tecnologías de conectividad móvil inalámbrica, las redes de quinta generación (5G) son lo mismo, pero poseen una velocidad 200 veces superior a la actual 4G. Estas se encuentran actualmente en pleno desarrollo y tienen como objetivo llegar a alta velocidad (1 Gbps), baja potencia y baja latencia (1ms o menos), para el internet de las cosas (IoT), el internet táctil y la robótica. Las principales ventajas son que permitirán el envío de cantidades masivas de datos transferidos de forma instantánea entre smartphones y otros dispositivos conectados a internet dado al uso de frecuencia de emisiones ultra altas.

La importancia de la seguridad en 5G

Actualmente, en el mundo existen alrededor de 6,4 mil millones de dispositivos conectados a internet. Según Gartner, para 2020 -fecha en que se espera la llegada masiva de 5G- la cifra aumentará a 20,8 mil millones de dispositivos. Entonces, claro está que la necesidad de seguridad y privacidad en las redes 5G será fundamental, es por ello que para asegurar las redes del futuro los proveedores de servicios deberán necesariamente invertir en este ámbito.

Desde NovaRed entregan tips para estar preparados y enfrentar con seguridad la llegada de las redes 5G al IoT:

– Utilizar una cuenta mail especial para dispositivos con menor seguridad, con clave independiente, para no comprometer información confidencial.

– Leer el manual de uso del dispositivo para activar las funciones de seguridad (habilitar registros de log) y privacidad (visibilidad del dispositivo; uso de redes sociales).

– Cambiar las claves por defecto del dispositivo.

– Mantener el dispositivo actualizado, siempre a la última versión. Verificar periódicamente si hay nuevas actualizaciones.