Ir al contenido principal

Horarios de atención

De lunes a viernes:
8:00 AM – 5:00 PM

Whatsapp: (+57) 317 599 0862
Teléfono: (+57) 313 7845820
Email: [email protected]

Confidencial Noticias 2025


No quedan dudas sobre la evolución (y la «revolución») que la tecnología 5G traerá a nuestra sociedad y todo lo que la rodea. Capacidades de ultra velocidad, baja latencia y un aumento en los dispositivos conectados por metro cuadrado vendrán con toda su fuerza; los resultados serán una explosión de nuevas experiencias, no sólo cuantitativas y en muchas dimensiones, sino principalmente cualitativas. Estas nuevas experiencias serán aceleradas por nuevas tecnologías y respaldadas por capacidades clave de 5G.

En un estudio global del IBM Institute for Business Value, el 45% de los ejecutivos de telecomunicaciones en América Latina están de acuerdo con que los CSP (proveedores de servicios de comunicaciones o Telcos) deben convertirse en nubes seguras con inteligencia artificial y automatización[1] para aumentar los ingresos y las ganancias en el futuro. La combinación de 5G, Edge Computing e IA proporcionan una base para respaldar casos de uso innovadores en casi todas las industrias. Sin embargo, las tecnologías aceleradas por 5G van a cambiar la forma en que abordamos la seguridad.

Con la complejidad actual de los entornos de TI y para proteger rápidamente sus activos tecnológicos en expansión, los equipos de TI generalmente actúan como integradores de sistemas de hasta 50 soluciones de seguridad diferentes de hasta 10 proveedores diferentes. Por lo tanto, así como esperamos que la tecnología 5G cambie las reglas del juego en muchas industrias, debemos estar preparados para que también sea una tecnología revolucionaria para los ciberdelicuentes.

Una pregunta fundamental que debe hacerse: ¿están los CSP preparados para el desafío?

Con la aceleración que traerá 5G, cada nodo conectado en estas complejas redes funciona como una puerta o ventana que podría dejarse abierta sin darse cuenta, por lo que cada una representa un potencial punto de entrada para los ciberdelicuentes y un aumento exponencial de la deuda de ciberseguridad. Para un ecosistema 5G, se sugieren los siguientes principios de seguridad:

  • Definir un plan de seguridad estratégico robusto capaz de reflejarse en la Arquitectura general, como tecnologías y herramientas, profesionales involucrados, procesos y modelos de gobernanza.
  • Hacer una verificación anticipada de las capacidades de integración de cualquier elemento que compone el sistema, ya sea hardware, código o equipos de trabajo. Para cumplir con este importante principio, Se sugieren artificios como el uso de técnicas de autenticación, autorización, definición de privilegios, uso de criptografía, entre otros.
  • Adoptar componentes seguros para el código en desarrollo, implementación, ejecución y mantenimiento. Algunos ejemplos para cumplir con este principio incluyen el uso intensivo de la metodología «DevSecOps», adopción de una gestión de vulnerabilidades en todos los componentes del sistema, configuraciones sólidas, APIs con autenticación y políticas robustas de Firewall.
  • Mantener políticas de gestión de amenazas. A medida que surgen y evolucionan nuevas amenazas diariamente, es necesario investigarlas constantemente (“CyberThreat Intelligence”) y examinarlas («Pentesting»). Además, es necesario brindar visibilidad a los gerentes sobre los posibles impactos y aprovechar los elementos de automatización para anticiparlos e incluso, evitarlos.
  • Mantener el cumplimiento normativo, sus requisitos siempre deben estar presentes en la evolución y crecimiento orgánico de los sistemas 5G. Estar lejos de tal cumplimiento, puede traer serios problemas a los CSP, en el corto o largo plazo.
  • Apunte a la resiliencia y solidez de la red 5G para mantener el sistema 5G a prueba de violaciones de seguridad como los ataques DoS, por ejemplo. En caso de implementaciones de 5G, la resiliencia proporcionada por Arquitecturas Cloud se transferirá a los servicios.
  • Utilice los recursos de automatización y orquestación para los aspectos de seguridad, ya sea para controlar el acceso privilegiado (IAM – Identity and Access Management) o incluso durante los procesos de desarrollo («Secure by Design»), por ejemplo.

5G es un gran paso tecnológico con el potencial de crear y acelerar enormes oportunidades para una amplia gama de industrias («network slicing «) y empoderar a las personas, sociedades, organizaciones y empresas.

Todavía no es posible decir cuándo se alcanzarán los niveles de seguridad y madurez por completo hasta que todo el ecosistema 5G esté bien implementado. Sin embargo, es posible decir que la seguridad en las redes 5G debe estar respaldada por principios sólidos y controles orquestados con cobertura de extremo a extremo. En este sentido, pueden considerarse verdaderos habilitadores para los nuevos negocios que harán un uso intensivo de esta tecnología y de manera similar a otros habilitadores obligatorios de 5G como la Nube, la Inteligencia Artificial y la Automatización.

[1] IBM IBV Study: “The end of communications services as we know them” – https://www.ibm.com/thought-leadership/institute-business-value/report/csp-5g-edge-computing

PORTADA

Una jueza de control de garantías negó el principio de oportunidad que buscaba el empresario Carlos Mattos por el proceso que enfrenta por sus constantes salidas de la cárcel La Picota, en 2022 con destino a su oficina o a cualquier lugar de Bogotá. De…
Los candidatos del Pacto Histórico, junto con sus actuales congresistas manifestaron su preocupación por supuestos actos de violencia que han padecido sus militantes en medio de la campaña electoral. «Queremos llamar la atención sobre la necesidad de…
La Sala 12 Especial de Decisión del Consejo de Estado falló a favor del representante a la cámara, David Racero, determinando que no existen pruebas concluyentes que demuestren alguna conducta irregular por parte del congresista. La decisión tiene que ver…
Foto: @DefensaEc El Ejército de Ecuador ha anunciado este martes la detención de Kevin Daniel R.C., alias ‘Camilo’, cabecilla de las disidencias de las Fuerzas Armadas Revolucionarias de Colombia (FARC) junto a otros diez integrantes de nacionalidad…
Mauricio Toro mostró su espíritu emprendedor desde la infancia. A los ocho años fabricaba alcancías en guadua que vendía a vecinos y amigos mientras vivía en Armenia, en la finca cafetera de su padre. Tras la separación de sus padres se trasladó a Cali con…