¿Cómo tiene que ser la seguridad en 5G?
- Seguridad
Empresas y expertos del sector TI coinciden en señalar que la extensión a escala masiva de la conectividad 5G permitirá innovar tanto en el ámbito de las redes de comunicación como en el de las estrategias de negocio. La posibilidad de transmitir y recibir información a altísima velocidad y sin apenas latencia hará posible a empresas de todos los sectores aumentar de modo exponencial su capacidad para realizar interacciones en tiempo real, así como para facilitar mejores contenidos y experiencias satisfactorias a sus clientes.
Como señala Factum, la conectividad 5G ofrecerá a los desarrolladores de aplicaciones y a los proveedores de contenidos la posibilidad de beneficiarse de un entorno de redes abierto e hiperconectado, para crear nuevos servicios, lo que incidirá también en la manera de entender cómo se ha de gestionar el uso de dispositivos, datos, apps, acciones, flujos de trabajo y la forma en que se conectan a redes tradicionales y/o basadas en la nube, con total seguridad.
Porque disponer de un entorno tan abierto y tan interconectado también supondrá un aumento de los riesgos. Sobre todo, porque la superficie susceptible de ser atacada crecerá de manera exponencial. La seguridad deberá ser máxima de punto a punto, de nodo a nodo, y de dispositivo a dispositivo, lo que requerirá identificar bien el ecosistema de la empresa, evaluar la criticidad y confirmar su estado, a lo que habrá de añadirse el establecimiento de protocolos conocidos en toda la organización que impliquen la verificación, validación y autenticación de todas las solicitudes de acceso a los recursos de la red.
A medida que se implementen redes 5G y servicios de nube pública, los equipos de TI deberán desarrollar enfoques más flexibles en materia de seguridad, orientados a administrar la complejidad de múltiples sistemas de gestión compartida, que exigirán el establecimiento de nuevos estándares abiertos con reglas y especificaciones muy claras.
Entre las buenas prácticas que deberán regir el día a día de los equipos de TI estará el compartir la inteligencia frente a amenazas, correlacionando los eventos de datos y la respuesta automática ante incidentes, lo que requerirá tecnologías de seguridad profundamente integradas.