Las Tecnologías 5G y Ciberseguridad
CYBER NOTICIAS

Las Tecnologías 5G y Ciberseguridad


La historia ha sido testigo de que cada vez que corremos en ampliar la potencia informática y o interconectar estos dos, nos exponemos a los nuevos niveles de riesgos de seguridad cibernética. Sólo hay dos palabras que diferencian a esta generación a partir de los próximos: velocidad y latencia.




El 5G se estima en 100% veces más rápido que la iteración actual y puede reducir eficazmente los retrasos en la ejecución de una tarea en línea. La tecnología 5G ha sido la charla-de-la-talk para todo el mundo, ya que se sospecha que cambiar todo el espectro de internet.

Los mil millones de dólares se han vertido en el desarrollo de esta tecnología. Sin embargo, aplicación efectiva requiere un enfoque compuesto para una infraestructura de red de calidad.

La tecnología 5G se iniciará una nueva era de baja latencia para la Internet de las cosas; estos también incluyen la robótica a distancia y armas autónomas y hipersónicos.

Hasta aquí, los gobiernos y las compañías de telefonía móvil se han centrado en cómo implementar la seguridad preventiva para sus servicios más rápidos de manera eficiente. Sin embargo, mirando hacia atrás en la primera tecnología de la IO la historia podría repetirse, y podríamos exponernos a un nuevo paisaje totalidad de los hackers y atacantes al abuso y nosotros aprovechar. A pesar de que suena horrible, la prevención de las amenazas informáticas altamente depende de cuidado comisariada, acciones oportunas.

Aunque el 5G es el nuevo jugador en el mercado, También es un dominio atractivo para los actores de amenaza.

5G expuesto! Mostrar nuevos descubrimientos vulnerabilidades

Un informe pone de relieve que hay una falla en la tecnología 5G según el cual las entidades de vigilancia para explotar el receptor internacional identidad de abonado móvil para escuchar a escondidas dispositivos. Estas vulnerabilidades afectan el protocolo de autenticación y acuerdo de claves, que una vez que se utilizó para generar contraseñas. Este protocolo utiliza la criptografía simétrica en su mecanismo para generar la contraseña de un solo.

Relacionado: La vulnerabilidad severa afecta a 3G, 4G y el Protocolo 5G Próxima

La vulnerabilidad revelará los detalles del usuario móvil que incluye:

  • El número de mensajes enviados y recibidos
  • Número de llamadas realizadas

De nuevo en 2018, Director de los Servicios de Inteligencia de Seguridad de Canadá (CSIS) David Vignault expresado su preocupación por la tecnología 5G y dijo que puede apuntar a grandes corporaciones y conducir al robo de información. Esta tecnología también se puede utilizar para dirigirse tanto a personal civil y militar.

La política global y la carrera a 5G

La actual crisis política ha puesto economías de los países en todo el mundo en juego. No es de extrañar que grandes potencias tienen sus rivalidades para infectar el desarrollo de la tecnología 5G. Dado que los estados son envenenados para enfrentarse entre sí en el ámbito de la tecnología, de larga data conflictos geopolíticos se prevé.

tecnología china Huawei fue la reciente epicentro de este conflicto global. El líder mundial del mercado de la infraestructura de telecomunicaciones a pesar de enfrentar prohibiciones en Australia, Nueva Zelanda, y América se ha asentado sobre 40 contratos para entregar la tecnología 5G en todo el mundo.

La guerra entre China y los EE.UU. sobre el lanzamiento de la primera oportunidad hace que la noticia caliente y ha sido testigo de una prohibición de Huawei en EE.UU., Canada, y Nueva Zelanda. Huawei ha perdido 33% de su participación en el mercado desde los EE.UU. decidió suspender los servicios de Android para el teléfono, junto con la falta de YouTube y Google.

China ha aclarado su postura que va a dominar la tecnología 5G desde el inicio del despliegue de la infraestructura. Parece que Pekín está decidido a controlar el desarrollo de la tecnología 5G y quiere aprovechar el sistema 5G para su propio beneficio.

Los riesgos potenciales en el Protocolo 5G

Los fundamentos de la tecnología 5G son vulnerables a los riesgos potenciales, Al igual que sus predecesores. Accesibilidad, seguridad de datos, y la confidencialidad son una preocupación con esta tecnología en ciernes. Las tecnologías 3G y 4G han traído vulnerabilidades, y al igual que las generaciones anteriores, la tecnología 5G se fija para ser cuestionado por los mismos obstáculos.

Un defecto muy preocupante fue revelado durante la 2017 Sombrero Negro conferencia en Las Vegas, lo que podría permitir la vigilancia del teléfono asequible y seguimiento de localización. Los dispositivos 3G y 4G desplegadas en todo el mundo se encuentran vulnerables a los receptores IMSI aka dispositivos Pastinaca. En otras palabras, una grave vulnerabilidad criptográfica se descubrió el protocolo utilizado en redes 3G y 4G LTE permite que los dispositivos para conectar con el operador.

Relacionado: Un error criptográfico en redes 3G y 4G: Todos los componentes expuestos

Además de estos riesgos heredados, como la accesibilidad a los datos y las amenazas de malware, seguridad en línea cada vez más escasa que nunca y la magnitud de las barricadas de seguridad en línea debe ser actualizado para contrarrestar posibles amenazas futuras.

La nueva tecnología (5G) revolucionará todo el marco de la IO. Será el alma a las nuevas tecnologías y será el centro de atención-para los innovadores.

La conectividad súper rápida y privacidad del usuario

Tal y como está, los operadores de redes móviles son ampliamente diversificada pero más que emocionados por la nueva tecnología. En términos de privacidad, la consolidación del poder está en manos de empresas, y deben activar una alarma para los clientes.

Bueno, 5G debería facilitar la confidencialidad en cuanto a donde se requiere. Debe implicar de seguridad multi-contexto, y el cifrado de dos factores es necesaria para controlar la situación.

A pesar de la cantidad correcta de cobertura de los medios, ninguna nación se opone a la nueva tecnología-avance. Sería interesante ver lo que hace el gobierno democrático en el largo plazo y la forma en que la persona jurídica cumple con el acceso de sus ciudadanos unfitted.

También sería interesante ver cómo la tecnología de apariencia inocua será emparejado por los organismos reguladores y cómo se pondrá a prueba los valores liberales.





Sobre el Autor: Devin Smith

Devin Smith es un técnico-mecánico de profesión, y también en la búsqueda apasionada variante de la indulgencia de la tecnología del mundo. Ha realizado estudios de marketing y ahora volviendo su exposición en la experiencia; cuando lo encuentras jugar al fútbol, que debe ser sus horas libres.

NOTA: Las opiniones expresadas en este artículo invitado no reflejan necesariamente la opinión de SensorsTechForum sobre el tema.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...