Casa > Ciber Noticias > 5G Networks and the Imposing Security Threats Demand Quick Reactions
CYBER NOTICIAS

5G redes y las amenazas a la seguridad Imponer Demanda reacciones rápidas

De acuerdo con Statista, por 2021, Se espera que el número de conexiones 5G para llegar hasta 100 millones, con algunas estimaciones poner la cifra en 200 millones. Con la multitud de todos los tipos de dispositivos que se espera que se ejecuta en 5G, ¿de dónde viene su soporte de seguridad?




5G y el imponente amenazas a la seguridad

La amplia variedad de dispositivos que se conectarán a través de 5G es probable que las amenazas de seguridad pose no se enfrentan por las generaciones anteriores, dice El profesor Robert Deng, Escuela de SMU de Sistemas de Información.

"Cuando se vuelve omnipresente 5G, la mayoría de los dispositivos conectados a las redes móviles no será más dispositivos móviles,”El profesor explica, refiriéndose a los aparatos domésticos, bombillas, o incluso vehículo autónomo que están equipadas con dispositivos más pequeños de la IO tales como sensores. "Algunos de ellos será tan poderoso como el dispositivo móvil que estamos utilizando hoy, mientras que algunos tendrán capacidad computacional y comunicación mínima," él añade.

Esto significa que los requisitos de seguridad de las soluciones será muy diferente. Varias preguntas destacan que necesitan ser contestadas y requieren conocimientos específicos:

  • ¿Cuál es el contexto de aplicación?
  • ¿Cuál es el modelo de amenazas?
  • ¿Quién va a llevar a cabo los ataques?
  • ¿Cuáles son los riesgos?
  • ¿Qué otros problemas están ahí?

La restricción de recursos de algunos dispositivos IO podría traer problemas de seguridad cibernética. Como ejemplo, debido a las capacidades computacionales y de almacenamiento, algunas soluciones de seguridad existentes no funcionarían en una cámara de vigilancia que está montado en un poste de luz.

"Teniendo en cuenta ese tipo de dispositivos, ¿cómo se agrega en la seguridad? Tengo los dispositivos IO pero no hay ninguna interfaz de usuario. ¿Cómo se realiza la autenticación de usuarios? Esos son los nuevos requisitos que vamos a reparto con,”El profesor dice.

vehículo autónomo deben tener la capacidad de detener a sí mismos en el caso de un incidente o un ataque de malware. Lo mismo ocurre con aviones no tripulados que debería ser capaz de ejecutar operaciones críticas tales como regresar a la base de operaciones en caso de que se piratean.

Otras preocupaciones del profesor y su organización en materia de seguridad se han nube móvil, especialmente en los casos en que los registros de datos en el sistema de monitoreo en tiempo real contienen información sensible.

"¿Cómo integra su solución nuevo componente de un sistema mayor, de modo que el sistema más grande puede mejorar? Y ¿cómo convertir la solución en un producto? Es un proceso desafiante. Todo esto requiere una estrecha colaboración entre los investigadores de la universidad, agencias gubernamentales y también a la industria. Estos son los desafíos prácticos para la transformación de la tecnología,”Profesor Deng concluye.


Los fundamentos de 5G vulnerables a los riesgos potenciales

La historia ha sido testigo de que cada vez que corremos en ampliar la potencia informática y o interconectar estos dos, nos exponemos a los nuevos niveles de riesgos de seguridad cibernética. Sólo hay dos palabras que diferencian a esta generación a partir de los próximos: velocidad y latencia.

El 5G se estima en 100% veces más rápido que la iteración actual y puede reducir eficazmente los retrasos en la ejecución de una tarea en línea.

Sin embargo, sus fundamentos son vulnerables a los riesgos potenciales, Al igual que sus predecesores. Accesibilidad, seguridad de datos, y la confidencialidad son una preocupación con esta tecnología en ciernes. Las tecnologías 3G y 4G han traído vulnerabilidades, y al igual que las generaciones anteriores, la tecnología 5G se fija para ser cuestionado por los mismos obstáculos.




Un tal defecto descubierto en 2019 permite a las entidades de vigilancia con una nueva forma de explotación, donde la nueva generación de IMSI-colectores (dispositivos de abonado móvil internacional identidad-receptor de escucha) se crean que el trabajo en todos los protocolos de telefonía modernas.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...