Sistemas de informacion/Normativa ciberseguridad 5G (II)

¿Qué es el 5G? editar

Es la quinta generación de tecnología móvil que permite conexiones permanentes, de gran capacidad y a gran velocidad entre las personas y también entre las maquinas. Tras la pandemia de la COVID - 19, el gobierno diseñó un Plan de Recuperación, Transformación y Residencia y este tiene como prioridad el despliegue de esta tecnología.

Desde su implantación generalizada a finales de la década de 1990, las redes móviles han sido la columna vertebral del progreso de las telecomunicaciones y la base para la introducción de las tecnologías de la información en todos los ámbitos de la sociedad, gracias a la progresiva ampliación de su cobertura y al desarrollo fundamental de nuevas capacidades.

La última de estas tecnologías, conocida como quinta generación o 5G, puede ofrecer nuevas posibilidades en las comunicaciones móviles e inalámbricas al integrar la computación en red, permitir la creación de redes virtuales, ofrecer baja latencia y brindar servicios de alto valor agregado. dimensiones como la medicina, el transporte y la energía. Por ello, la UE y España están impulsando la rápida difusión de redes y la puesta en marcha de proyectos que demuestren su aplicabilidad en diversos sectores.

Normativa Ciberseguridad 5G editar

La Normativa ciberseguridad 5G viene recogida en el Real Decreto-ley 7/2022 de 29 de marzo, sobre requisitos para garantizar la seguridad de las redes y servicios de comunicaciones electrónicas de quinta generación. La aprobación de la denominada “Ley de Ciberseguridad 5G” (establecida por este real decreto) se incluye como una de las reformas en el Título 15 de la Agenda de Recuperación, Transformación y Resiliencia.

Se respeta el principio de necesidad porque este Real Decreto se dictó para garantizar intereses públicos como la seguridad y confianza en las comunicaciones electrónicas; se respeta el principio de proporcionalidad, ya que las medidas son adecuadas en relación con los riesgos identificados en cada caso; esto está en línea con el principio de seguridad jurídica, ya que el marco de seguridad actual está bien aceptado y solo agrega requisitos y controles suficientes a la singularidad y los riesgos asociados de las redes y servicios 5G; se respeta el principio de transparencia, ya que los interesados ​​han tenido la oportunidad de participar en el proceso de elaboración del anteproyecto de ley. Finalmente, cumple con el principio de eficiencia, ya que la carga administrativa se limita al mínimo necesario para lograr los objetivos de seguridad deseados.

Según lo mencionado en el art.4 del RDL anteriormente mencionado, esta normativa es aplicada en el ámbito a:

  1. Los operadores 5G.
  2. Los suministradores 5G
  3. Usuarios corporativos 5G que tengan derechos otorgados

Los sujetos del artículo 4 deben tratar de manera integral la seguridad de las redes, elementos, infraestructuras, recursos, instalaciones y servicios a su cargo, deben analizar con un enfoque holístico las vulnerabilidades, amenazas que les afectan como sujetos económicos y los componentes y riesgos previamente relevantes , y la gestión adecuada e integral de dichos riesgos mediante el uso de técnicas y medidas apropiadas para mitigar o eliminar dichos riesgos y lograr el objetivo final de desarrollar y operar redes y servicios 5G de forma segura.

Objetivos editar

La normatividad 5G está consolidada como previamente hemos mencionado por el Real Decreto Ley 7/2022 de 29 de marzo de 2022 - "Ley de Ciberseguridad 5G". Los objetivos de esta ley son:

  1. Promover un mercado diversificado, con el objetivo de cerrar las brechas digitales existentes y dotar y promover la conectividad.
  2. Impulsar la seguridad integral del ecosistema.
  3. Fortalecer la industria para y con el impulso de la I+D+I.
  4. Reforzar la instalación y prestación de servicios.
  5. Intensificar y blindar la protección de la seguridad nacional a través de la cultura de la ciberseguridad en la ciudadania y en las empresas.

Riesgos de la Normativa de Ciberseguridad 5G editar

En comparación con las generaciones anteriores, las redes y los servicios 5G tienen una ventaja comparativa en términos de seguridad. Pero también plantean riesgos específicos, como sus arquitecturas de red más complejas, abiertas y descentralizadas, y su capacidad para transmitir grandes cantidades de información y permitir que varias personas interactúen simultáneamente. Su interconexión con otras redes y el carácter transnacional de muchas amenazas afectan a su seguridad, y el previsible uso generalizado de estas redes para funciones económicas y sociales esenciales incrementará el impacto potencial de un incidente de seguridad al que estén sujetas.

Asimismo, uno de los riesgos principales que se encuentran hoy en día, es el riesgo de ciberataques a las redes 5G que se han desplegado o se desplegarán en distintos países aumentado significativamente, y es muy urgente tomar medidas lo antes posible para garantizar la seguridad de la red de la tecnología 5G y la fortalecimiento de la autonomía y la soberanía tecnológica de la UE de conformidad con las disposiciones de la caja de herramientas anterior. Actualmente cabe destacar, los ataques de la actual guerra de Rusia y Ucrania, donde los ciberataques han jugado una alta posición estratégica de ataque, convirtiéndose estos mismo en un arma en el conflicto entre ambos países

Es por esto, que la arquitectura y los nuevos requerimientos de seguridad de las citadas redes 5G exigen una necesaria evolución de las estrategias tradicionales basadas en garantizar su disponibilidad, confidencialidad e integridad frente a ataques desde el exterior.

Las Tendencias Internacionales editar

Dado que la revolución digital abarca todas las empresas, grandes y pequeñas, las empresas, las organizaciones e incluso los gobiernos dependen de los sistemas informáticos para administrar sus operaciones diarias, por lo que hacen que la seguridad cibernética sea una prioridad principal para proteger los datos de todo tipo de ataques.

Los cambios constantes en la tecnología también significan cambios paralelos en las tendencias de ciberseguridad. Siendo las 10 siguientes, las tendencias internacionales más comunes.

Aumento del pirateo de coches editar

Los vehículos modernos de hoy en día están equipados con un software automatizado que crea una conexión perfecta para el conductor entre el control de crucero, la sincronización del motor, los seguros de las puertas, las bolsas de aire y los sistemas avanzados de asistencia al conductor. Estos vehículos se comunican mediante tecnología Bluetooth y WiFi, lo que también los hace vulnerables a diversas vulnerabilidades o amenazas de piratas informáticos. A medida que aumenta el uso de vehículos autónomos, se espera que aumente la vigilancia de vehículos o el uso de micrófonos para escuchar a escondidas. Los vehículos autónomos utilizan mecanismos más complejos que requieren fuertes medidas de ciberseguridad.

Potencial de la Inteligencia Artificial editar

Con la introducción de la inteligencia artificial en todos los segmentos del mercado, esta tecnología, combinada con el aprendizaje automático, ha creado un cambio drástico en la seguridad cibernética. La IA ha sido fundamental en la creación de sistemas de seguridad automatizados, procesamiento de lenguaje natural, reconocimiento facial y detección de amenazas automatizada. Los sistemas de detección de amenazas habilitados para Inteligencia Artificial son una gran tendencia porque pueden vaticinar nuevos ataques y notificar inmediatamente a los administradores sobre cualquier violación de datos.

Los móviles son los nuevos objetivos editar

Las tendencias de ciberseguridad predicen un aumento significativo de malware o ataques a la banca digital, lo que hace que nuestros móviles sean objetivos potenciales para los piratas informáticos. Todas nuestras imágenes, transacciones, emails y mensajes representan múltiples amenazas para las personas.

Las nubes más vulnerables editar

A medida que más y más organizaciones se construyen en la nube, las medidas de seguridad deben monitorearse y actualizarse continuamente para proteger los datos de las infracciones. Aunque las aplicaciones en la nube como Google o Microsoft están equipadas con seguridad desde un extremo, el extremo del usuario es la principal fuente de errores, malware y ataques de phishing.

Violación de datos editar

Los datos siguen siendo una clara tendencia. Ya sea para un individuo u una gran organización, la protección de los datos es un objetivo que tiene una gran importancia. Cualquier fallo en estos sistemas puede ser un gran potencial para los piratas informáticos para que obtengan un gran acceso a toda nuestra información personal.

Internet of Things con red 5G editar

Con la aparición y el crecimiento de las redes 5G, una nueva era de conectividad de Internet de las cosas (IoT) se hará realidad. Esta comunicación entre múltiples dispositivos también los hace vulnerables a influencias externas, ataques o errores de software desconocidos. La arquitectura 5G es relativamente nueva en la industria y se necesitará mucha investigación para encontrar las vulnerabilidades que hacen que el sistema esté a salvo de ataques externos. Cada paso adelante en las redes 5G podría dar lugar a una serie de ciberataques de los que tal vez ni siquiera seamos conscientes.

En este sentido, los fabricantes deben ser muy disciplinados en la construcción de hardware y software 5G sofisticados para controlar la fuga de datos.

Automatización e integración editar

A medida que la cantidad de datos aumenta cada día, se vuelve aún más importante integrar la automatización para mejorar el control de la información. Las exigentes demandas del trabajo actual también requieren profesionales e ingenieros para brindar soluciones rápidas y eficientes, lo que hace que la automatización sea más meritorio. Las aplicaciones web grandes y complejas son más difíciles de proteger, lo que hace que la automatización y la seguridad de la red sean conceptos clave en el proceso de desarrollo de software.

Ransomware dirigido editar

Esta tendencia internacional se ve especialmente en los países desarrollados, donde las grandes industrias dependen de los softwares para poder realizar sus actividades diarias.

Guerra cibernética editar

La búsqueda de la supremacía por parte de las potencias occidentales y orientales no se detendrá, siendo de suma importancia la tensión encontrada entre los distintos países y sus hackers, que suelen ser noticia en el mundo entero, aunque no sean ataques gran frecuencia, son de suma importancia. Las actividades delictivas durante estos tiempos están aumentando y se espera grandes violaciones de datos de muy alto nivel y grandes secretos políticos o industriales.

Amenazas internas editar

El fallo del ser humano sigue siendo una de las principales causas de las filtraciones de datos. Cualquier mal día o incumplimiento deliberado puede derribar a toda una organización con millones de datos.

Bibliografia editar

1. - https://www.boe.es/diario_boe/txt.php?id=BOE-A-2022-4973#:~:text=Este%20real%20decreto%2Dley%20establece,de%20quinta%20generaci%C3%B3n%20(5G).

2. - https://www.lamoncloa.gob.es/serviciosdeprensa/notasprensa/asuntos-economicos/Paginas/2022/280422-ley_seguridad.aspx#:~:text=El%20pleno%20del%20Congreso%20de,con%20312%20votos%20a%20favor.

4. https://www.bbc.com/mundo/noticias-internacional-60508957

5. https://www.xatakamovil.com/conectividad/ley-ciberseguridad-5g-ha-sido-ratificada-se-acabo-equipamiento-proveedores-alto -riesgo

6. https://www.caser.es/seguros-empresas/articulos/tecnologia-5g-ciberseguridad-empresa#:~:text=5G%3A%20peligros%20para%20la%20empresa&text=La%20gesti%C3%B3n%20y%20actualizaci%C3%B3n%20de,de%20f%C3%A1brica%20y%20posible%20hacking

7. https://masterenciberseguridadonline.es/internet/tendencias-de-ciberseguridad-2023/