{"id":8876,"date":"2019-01-25T14:25:45","date_gmt":"2019-01-25T13:25:45","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=8876"},"modified":"2022-05-30T17:56:25","modified_gmt":"2022-05-30T15:56:25","slug":"ciberamenazas-5g","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/","title":{"rendered":"5G, \u00bfuna nueva amenaza para la ciberseguridad?"},"content":{"rendered":"<p>La llegada del 5G, la nueva generaci\u00f3n de redes de comunicaciones de banda ancha m\u00f3vil, abrir\u00e1 un nuevo mundo de posibilidades de conectividad, pero tambi\u00e9n supone una nueva amenaza para la ciberseguridad. \u00bfPor qu\u00e9?<\/p>\n<h2><img loading=\"lazy\" class=\"aligncenter wp-image-8878 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G.jpg\" alt=\"Imagen para ilustrar las ciberamenazas en las redes 5G.\" width=\"1280\" height=\"797\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G.jpg 1280w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G-300x187.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G-1024x638.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G-600x374.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G-768x478.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/h2>\n<h2><strong>Empecemos por explicar \u00bfqu\u00e9 supondr\u00e1 la llegada del 5G? <\/strong><\/h2>\n<p>La llegada al mercado del 5G, prevista para 2020, supondr\u00e1 un antes y un despu\u00e9s en la transformaci\u00f3n digital de la sociedad, la industria y la econom\u00eda. Permitir\u00e1 disponer de un aumento en la velocidad de entre 1 y 10 GBPS y de una disminuci\u00f3n de la latencia, es decir, del tiempo de respuesta, entre 1 y 5 milisegundos, lo que ser\u00e1 clave para la evoluci\u00f3n del coche conectado, de las smart cities o el desarrollo de servicios vinculados al sector de la salud, la banca, la log\u00edstica o el transporte.<\/p>\n<p>Respecto al 4G, el 5G multiplicar\u00e1 por 100 el n\u00famero de dispositivos que pueden estar conectados a la red de una sola estaci\u00f3n base, un dato fundamental para el desarrollo, como comentamos, de las ansiadas ciudades inteligentes o el avance del coche inteligente.<\/p>\n<p>En relaci\u00f3n a los consumidores, sus ventajas ir\u00e1n m\u00e1s all\u00e1 de disfrutar de Internet m\u00f3vil a una velocidad mucho m\u00e1s elevada.\u00a0 Les permitir\u00e1 monitorear o interactuar de forma remota y pr\u00e1cticamente en tiempo real con los dispositivos IoT de sus veh\u00edculos, hogares, sistemas de seguridad\u2026, mientras que para la industria ser\u00e1 un motor de cambio e innovaci\u00f3n.<\/p>\n<p>Sin embargo, y a pesar de la expectaci\u00f3n que ha causado el anuncio de la llegada del 5G por las nuevas posibilidades que ofrece en el avance del Internet de las Cosas, todav\u00eda quedan muchas inc\u00f3gnitas que despejar en esta materia, sobre todo, en cuestiones de ciberseguridad, pero tambi\u00e9n en lo que respecta a sus aplicaciones pr\u00e1cticas reales o al nivel de demanda de los servicios asociados a esta tecnolog\u00eda.<\/p>\n<h3><strong>Caracter\u00edsticas del 5G<\/strong><\/h3>\n<ul>\n<li>Tasa de datos de hasta 10Gbps: De 10 a 100 veces mejor que las redes 4G y 4.5G.<\/li>\n<li>Latencia de entre 1 y 5 milisegundos.<\/li>\n<li>Una banda ancha 1.000 veces m\u00e1s r\u00e1pida por unidad de \u00e1rea.<\/li>\n<li>Hasta 100 dispositivos m\u00e1s\u00a0conectados por unidad de \u00e1rea, en comparaci\u00f3n con las redes 4G LTE.<\/li>\n<li>Disponibilidad del 99.999%<\/li>\n<li>Cobertura del 100%<\/li>\n<li>Disminuci\u00f3n del 90% en el consumo de energ\u00eda de la red.<\/li>\n<li>Hasta 10 diez a\u00f1os de duraci\u00f3n de la bater\u00eda en los dispositivos IoT\u00a0de baja potencia.<\/li>\n<\/ul>\n<h2><strong>\u00a0<\/strong><strong>Vulnerabilidades del 5G<\/strong><\/h2>\n<p>Las brechas de seguridad que puede introducir un mundo hiperconectado con la utilizaci\u00f3n masiva del 5G es uno de los grandes quebraderos de cabeza de los expertos en ciberseguridad. El riesgo actual de los <a href=\"https:\/\/www.sivsa.com\/site\/que-es-un-botnet\/\">ataques maliciosos<\/a> se multiplicar\u00eda, teniendo en cuenta que crecer\u00eda exponencialmente el n\u00famero de dispositivos inteligentes y las facilidades para hackearlos.<\/p>\n<p>Hay que tener presente que, actualmente, existen en el mundo alrededor de 6,4 millones de dispositivos conectados a Internet y, seg\u00fan la consultora tecnol\u00f3gica Gartner, para 2020 la cifra se situar\u00eda en 20,8 millones. A esta realidad habr\u00eda que sumar el aumento de la transferencia de datos que implica su uso, con el consecuente riesgo de exposici\u00f3n de datos personales o confidenciales, por lo que garantizar la seguridad, la privacidad y la confianza, ser\u00e1 un pilar clave en el cambio al 5G y, por ende, para el progreso de los servicios de Internet de las Cosas.<\/p>\n<p>En este sentido, algunos fabricantes ya han planteado propuestas para resolver posibles problemas de vulnerabilidad, como la integraci\u00f3n de tecnolog\u00edas de cifrado hardware en los propios dispositivos. Sin embargo, estas soluciones se han encontrado con la resistencia de algunos gobiernos, que las ven como un canal para introducir chips de espionaje en las cadenas de producci\u00f3n de terminales o equipos de red. Ha sido el caso del Gobierno australiano, norteamericano y brit\u00e1nico, que han limitado tanto la venta de dispositivos como el despliegue de redes 5G de los fabricantes chinos Huawei y ZTE, alegando que son m\u00e1s vulnerables a los hackers y que pueden comprometer la seguridad nacional.<\/p>\n<p>Cabe explicar que, para la extensi\u00f3n de las redes 5G, ser\u00e1 necesario desplegar redes de equipos de comunicaciones que trabajar\u00e1n en frontera de los 3,5 GHz, unas frecuencias apenas utilizadas m\u00e1s que por los gobiernos mundiales para funciones de defensa y que se compartir\u00edan con millones de estaciones de transmisi\u00f3n y dispositivos dom\u00e9sticos y empresariales de uso cotidiano.<\/p>\n<p>La agencia de ciberseguridad europea <a href=\"https:\/\/www.enisa.europa.eu\/\">Enisa<\/a> tambi\u00e9n se ha pronunciado sobre esta cuesti\u00f3n. Alertaba, hace unos meses, de la falta de garant\u00edas de seguridad de las nuevas redes 5G, resaltando que las amenazas que ya existen en las redes 4G se intensificar\u00e1n al aumentar la cantidad de usuarios, datos y el ancho de banda de red.<\/p>\n<p>Es incuestionable que el despliegue de las redes 5G supondr\u00e1 un plus tanto para los usuarios como para la industria, pero tambi\u00e9n que la proliferaci\u00f3n de dispositivos conectados y el crecimiento de la transmisi\u00f3n de datos que supondr\u00e1, las convertir\u00e1n en el objetivo n\u00famero uno de los cibercriminales y, como consecuencia, del origen de de nuevas formas de ataque cibern\u00e9tico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La llegada del 5G, la nueva generaci\u00f3n de redes de comunicaciones de banda ancha m\u00f3vil, abrir\u00e1 un nuevo mundo de posibilidades de conectividad, pero tambi\u00e9n supone una nueva amenaza para la ciberseguridad. \u00bfPor qu\u00e9? Empecemos por explicar \u00bfqu\u00e9 supondr\u00e1 la llegada del 5G? La llegada al mercado del 5G, prevista para 2020, supondr\u00e1 un antes&#8230;<\/p>\n","protected":false},"author":6,"featured_media":8878,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[250,251,252,249],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5G, \u00bfuna nueva amenaza para la ciberseguridad?<\/title>\n<meta name=\"description\" content=\"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5G, \u00bfuna nueva amenaza para la ciberseguridad?\" \/>\n<meta property=\"og:description\" content=\"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-25T13:25:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-30T15:56:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"797\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/\",\"name\":\"5G, \u00bfuna nueva amenaza para la ciberseguridad?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2019-01-25T13:25:45+00:00\",\"dateModified\":\"2022-05-30T15:56:25+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5G, \u00bfuna nueva amenaza para la ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5G, \u00bfuna nueva amenaza para la ciberseguridad?","description":"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/","og_locale":"es_ES","og_type":"article","og_title":"5G, \u00bfuna nueva amenaza para la ciberseguridad?","og_description":"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.","og_url":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/","og_site_name":"SIVSA","article_published_time":"2019-01-25T13:25:45+00:00","article_modified_time":"2022-05-30T15:56:25+00:00","og_image":[{"width":1280,"height":797,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2019\/01\/ciberamenazas-5G.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/","url":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/","name":"5G, \u00bfuna nueva amenaza para la ciberseguridad?","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2019-01-25T13:25:45+00:00","dateModified":"2022-05-30T15:56:25+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"El despliegue de las redes 5G multiplicar\u00e1 el riesgo de sufrir ciberataques en un mundo hiperconectado y con mayor exposici\u00f3n de datos confidenciales.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/ciberamenazas-5g\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"5G, \u00bfuna nueva amenaza para la ciberseguridad?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/8876"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=8876"}],"version-history":[{"count":5,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/8876\/revisions"}],"predecessor-version":[{"id":8883,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/8876\/revisions\/8883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/8878"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=8876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=8876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=8876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}