[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/18\/5g-seguridad-privacidad\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/18\/5g-seguridad-privacidad\/","headline":"Seguridad y privacidad en las redes 5G","name":"Seguridad y privacidad en las redes 5G","description":"Aparecen las cr\u00edticas sobre la seguridad y privacidad del 5G. \u00bfEs una tecnolog\u00eda segura? \u00bfA qu\u00e9 retos nos enfrenta este nuevo avance de la era digital?","datePublished":"2020-06-18","dateModified":"2020-10-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/5g.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/5g.jpg","height":738,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/18\/5g-seguridad-privacidad\/","about":["CIBERSEGURIDAD","INTERNET","PRIVACIDAD","TECNOLOG\u00cdA"],"wordCount":1341,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La tecnolog\u00eda 5G es la base sobre la que se sustenta el futuro de la sociedad de la informaci\u00f3n. Gracias a ella las conexiones ser\u00e1n m\u00e1s r\u00e1pidas y eficaces que nunca, fomentando la llegada de la llamada hiperconectividad. Sin embargo, los riesgos de seguridad y privacidad del 5G tambi\u00e9n est\u00e1n ah\u00ed y conviene tenerlos muy en cuenta.\u00bfNos debe preocupar la Seguridad y la privacidad del 5g?La situaci\u00f3n en la Uni\u00f3n EuropeaHablemos de ciberseguridad en las redes 5GEntradas relacionadas\u00bfNos debe preocupar la Seguridad y la privacidad del 5g?El 5G es una tecnolog\u00eda que ofrecer\u00e1 numerosos beneficios en materia de conectividad en las telecomunicaciones. Gracias a ella se reducir\u00e1 la latencia, se aumentar\u00e1 la velocidad en la transferencia de datos (hasta 250 veces m\u00e1s que la actual red 4G) y el n\u00famero de dispositivos interconectados por metro cuadrado.Por estas y otras razones el 5G constituye los cimientos b\u00e1sicos de las tecnolog\u00edas de la informaci\u00f3n del futuro, en las que cobra gran importancia el internet de las cosas, los objetos conectados y las redes de dispositivos inteligentes. El objetivo final es agilizar la transmisi\u00f3n de informaci\u00f3n para optimizar las telecomunicaciones y crear una red global de smart cities interconectadas.Sin embargo, tambi\u00e9n existen dudas fundamentadas acerca de la seguridad del 5G. La transferencia de informaci\u00f3n a gran escala tambi\u00e9n es susceptible de incrementar los riesgos para la privacidad de los usuarios. Los peligros de la transmisi\u00f3n de informaci\u00f3n a trav\u00e9s de internet no son nuevos pero, si el desarrollo del 5G sigue el curso previsto, estos riesgos podr\u00edan aumentar exponencialmente.Pero, \u00bfcu\u00e1les son los principales riesgos para la privacidad del 5G? \u00bfC\u00f3mo podr\u00eda afectar a la seguridad de las comunicaciones?Aumentar\u00e1 la precisi\u00f3n en la geolocalizaci\u00f3n de los usuarios. El incremento de estaciones base y la disminuci\u00f3n de la distancia entre ellas provocar\u00e1 que la localizaci\u00f3n de personas sea mucho m\u00e1s precisa.Se podr\u00e1n crear perfiles mucho m\u00e1s elaborados con el objetivo de desarrollar productos o servicios en tiempo real altamente especializadosEl incremento de agentes participantes en el tratamiento de datos (fabricantes de dispositivos, operadores de red, proveedores de servicios, etc) har\u00e1 que sea m\u00e1s complejo determinar de qui\u00e9n es la responsabilidad a la hora de tratar la informaci\u00f3n o en caso de producirse brechas de seguridad.Los diferentes agentes que intervienen en la comunicaci\u00f3n 5G tendr\u00e1n diferentes objetivos en materia de privacidad y seguridad, y estar\u00e1n sometidos a distintas regulaciones.Al hilo del punto anterior, no se ha desarrollado un modelo homog\u00e9neo de seguridad. La ausencia de un est\u00e1ndar da lugar a que muchos de los agentes opten por incluir protocolos de primeras generaciones, por lo que en muchos casos se tomar\u00e1 como est\u00e1ndar las medidas de seguridad m\u00e1s d\u00e9biles.El aumento exponencial de redes y dispositivos conectados tambi\u00e9n provocar\u00e1 un aumento del riesgo de sufrir ciberataques y violaciones de la privacidad.Ausencia de infraestructuras preparadas para afrontar el paso a las 5G o deficiencia de las mismas. Esto puede provocar que se hereden los problemas subyacentes de las tecnolog\u00edas de informaci\u00f3n convencionales, sum\u00e1ndoles los resultantes de la adaptaci\u00f3n al 5G.El paso hacia un modelo de gesti\u00f3n de redes basado en software (y no en redes unidas por cable) a\u00f1ade nuevos problemas de estabilidad, compatibilidad, escalabilidad o trazabilidad de versiones.El desarrollo de nuevo software de gesti\u00f3n de redes, asimismo, es susceptible de crear puertas traseras para los hackers, vulnerabilidades de minuto cero y problemas de malware de f\u00e1brica.En definitiva, los riesgos de seguridad y privacidad del 5G se podr\u00edan resumir en uno: la p\u00e9rdida de control del usuario sobre sus datos.La situaci\u00f3n en la Uni\u00f3n EuropeaLa Uni\u00f3n Europea ya ha aprobado ayudas de 700 millones de euros destinadas al desarrollo de las redes 5G, una inversi\u00f3n que los expertos consideran insuficiente para acercarse a las potencias l\u00edderes en el sector, China y Estados Unidos.Hay que tener en cuenta que la Uni\u00f3n Europa es un ente formado por distintos estados, cada uno de ellos con diferentes opiniones o distinto nivel de desarrollo en la implantaci\u00f3n del 5G. Adem\u00e1s, pr\u00e1cticamente ninguna de las empresas que est\u00e1n a la cabeza en el desarrollo de la tecnolog\u00eda 5G es de alg\u00fan pa\u00eds de la UE.\u00bfQu\u00e9 significa esto? Que Europa depende en exceso de infraestructuras creadas en otros pa\u00edses. Teniendo en cuenta el enorme volumen de informaci\u00f3n que se intercambio con el 5G, esto empieza a crear muchas suspicacias sobre la falta de control y garant\u00edas con que se trata dicha informaci\u00f3n.Por tanto, los objetivos de la Uni\u00f3n Europea pasan por reforzar la inversi\u00f3n para favorecer la implantaci\u00f3n del 5G en los pa\u00edses miembros, realizar proyectos conjuntos y desarrollar una tecnolog\u00eda propia que permita minimizar la dependencia de infraestructuras de sus competidores. Adem\u00e1s, est\u00e1 el reto de crear una normativa que establezca un marco legal \u00fanico para garantizar la privacidad y seguridad del 5G.Hablemos de ciberseguridad en las redes 5GLa ciberseguridad es uno de los \u00e1mbitos que va a ganar importancia a medida que se avance en la implantaci\u00f3n de la tecnolog\u00eda 5G. La clave es conseguir desarrollar una estructura tecnol\u00f3gica segura desde su misma base. Para ello, es necesario afrontar la creaci\u00f3n de infraestructuras que tomen en cuenta la seguridad y privacidad desde el dise\u00f1o y por defecto.Se debe tomar en cuenta que la tecnolog\u00eda 5G podr\u00eda provocar el aumento de riesgos para la seguridad, como la creaci\u00f3n de botnets maliciosas con el objetivo de robar informaci\u00f3n, suplantar la identidad o realizar ataques de denegaci\u00f3n de servicio. Incluso, podr\u00edan darse casos de amenazas y conflictos a gran escala, por ejemplo en el caso del espionaje industrial o de Estado.En este sentido, las infraestructuras 5G deben crearse sobre una base construida alrededor de conceptos como transparencia, compliance, accountability o control de la informaci\u00f3n. Por ejemplo, uno de los modelo de gesti\u00f3n de datos que ya se est\u00e1 empleando son los servidores en la nube h\u00edbridos, que permiten almacenar en una nube privada aquellos datos con mayores riesgos para la seguridad o privacidad, reservando la nube p\u00fablica para la informaci\u00f3n menos sensible.Por otra parte, otra de las tecnolog\u00edas que ser\u00e1n de gran importancia para la ciberseguridad del 5G en esta era digital es el Blockchain. Gracias a las cadenas de bloques la informaci\u00f3n se podr\u00e1 almacenar, relacionar y modificar de form m\u00e1s eficaz, y se minimizar\u00e1n las intromisiones ileg\u00edtimas en datos ajenos. El blockchain y el 5G son dos tecnolog\u00eda condenadas a entenderse pero en las que, tambi\u00e9n, todav\u00eda queda mucho camino por recorrer.En definitiva, los riesgos para la privacidad y seguridad del 5G son evidentes y se debe actuar de ra\u00edz para atajarlos. Nos enfrentamos al reto de conseguir la seguridad en las comunicaciones y transmisi\u00f3n de informaci\u00f3n en un mundo sustentado en el IoT y poblado por coches aut\u00f3nomos, dispositivos inteligentes, smart cities y redes globales.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t15 maneras de mejorar la Wifi en casa\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tLos coches conectados est\u00e1n cambiando nuestra manera de conducir\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/18\/5g-seguridad-privacidad\/#breadcrumbitem","name":"Seguridad y privacidad en las redes 5G"}}]}]