Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Tecnología 5G y retos de la protección de datos

Los retos de la tecnología 5G son de gran envergadura. Para descargar a una velocidad de 10-20 Gbps, se necesita una frecuencia constante de hasta 300 GHz. Además, tenemos retos relacionados con la seguridad y la privacidad en la tecnología 5G.

El potente alcance de la señal requiere una infraestructura increíble para aprovechar al máximo la tecnología 5G. Además, los servicios basados en datos deben protegerse con prácticas de seguridad multicapa.

Las enormes expectativas creadas en torno a la evolución de la red móvil a su 5ª generación giran en torno a la economía y los millones de puestos de trabajo que pueden crearse con la tecnología.

Al mismo tiempo, está planteando numerosos retos relacionados con la seguridad, la protección y la privacidad de los datos que deben abordarse para que la tecnología 5G tenga realmente un impacto positivo en la vida cotidiana de las personas.

Nuevos retos para la seguridad y la privacidad de los datos con la tecnología 5G

La adopción de la tecnología 5G impulsará la innovación utilizando, por ejemplo, la Internet de las Cosas (IoT) y la Inteligencia Artificial (IA), que a menudo se construye con controles de seguridad básicos, creando una mayor superficie de ataque.

Al mismo tiempo, la confianza en los datos significa que las filtraciones de datos pueden causar mayores daños. Además, la forma de trabajar posterior a COVID-19 significa que probablemente dependamos más de las tecnologías que nos permiten trabajar e interactuar a distancia, aunque con una seguridad menos probada.

Lo que ocurre con la tecnología 5G es que no estará limitada a clientes individuales, como ocurre con 2G, 3G y 4G. No se trata sólo de disponer de una red móvil más rápida o de funciones más ricas en el smartphone.

La 5G también servirá a industrias verticales, de las que surgirá una amplia gama de nuevos servicios.

A medida que prosperan las industrias verticales, la Internet de los objetos (IoT), los vehículos conectados, la realidad aumentada y virtual, por nombrar solo algunos, requerirán un acceso rápido y ubicuo a la red y a los datos.

En el contexto de las industrias verticales, las exigencias de seguridad pueden variar mucho de un servicio a otro. Por ejemplo, los dispositivos IoT móviles solo requieren una seguridad ligera, mientras que los servicios móviles de alta velocidad requieren una seguridad móvil muy eficiente.

El enfoque de seguridad basado en la red que se utiliza hoy en día para asegurar el camino entre las partes en comunicación puede no ser lo suficientemente eficiente como para construir una seguridad diferenciada de extremo a extremo para diversos servicios tecnológicos.

A medida que la tecnología 5G cobre impulso, más personas podrán manejar a distancia o “hablar” con dispositivos conectados en red, por ejemplo, dando instrucciones a instalaciones en hogares inteligentes

Por eso se necesita un método de autenticación más estricto, por ejemplo biométrico, para impedir el acceso no autorizado a los dispositivos.

La seguridad y la privacidad de un sistema tan vasto y global como la tecnología 5G no pueden construirse adecuadamente sobre otras partes básicas de los sistemas.

Por el contrario, las funciones de seguridad y privacidad deben integrarse en el diseño de las soluciones informáticas desde el principio.

Los requisitos de seguridad y privacidad suelen considerarse obstáculos en el diseño de sistemas, pero ignorarlos desde el principio no compensará a largo plazo. Añadir recursos más tarde es menos eficaz y suele ser más caro.

El diálogo entre la seguridad, la privacidad y todas las demás partes que contribuyen a la tecnología 5G puede empezar a resolver todos estos retos.

Ahora es el momento de considerar la seguridad de las infraestructuras 5G a medida que se imponen nuevas tecnologías “virtuales” como las redes definidas por software (SDN) y la virtualización de redes.

Para ello, el diseño de la seguridad 5G deberá tener en cuenta cómo aislar, desplegar y gestionar de forma segura “trozos” de red virtual.

Otra consideración para los diseñadores de seguridad es construir una arquitectura de seguridad adecuada para diferentes tecnologías de acceso.

Los dispositivos móviles tienen muchas opciones para acceder a las redes. Por ejemplo, pueden conectarse a redes directamente, o a través de una pasarela, o en modo dispositivo a dispositivo.

Las redes también tendrán que ser capaces de detectar qué tipo de servicio está utilizando un usuario, pero detectar el tipo de servicio puede implicar la privacidad del usuario.

Si sumamos todo esto, proteger la privacidad en 5G también será más difícil.

Las cuestiones básicas que giran actualmente en torno a la seguridad 5G pueden resumirse así:

  • Si las soluciones de seguridad y privacidad 5G cubrirán la capa de servicio además de la capa de acceso;
  • El papel de los mecanismos de protección de extremo a extremo debe ampliarse a los de generaciones anteriores;
  • Ya sea para ampliar la protección de la identidad y la privacidad de la ubicación frente a atacantes activos.

Sean cuales sean las respuestas, cada vez será más necesaria una infraestructura segura, que incluya una rigurosa gestión de identidades y protección de datos, así como una amplia gama de protecciones a nivel de sistema para defenderse de los ataques distribuidos de denegación de servicio (DDoS) y de otro tipo.

Retos de seguridad ante la tecnología 5G

El despliegue mundial de la red 5G y la creciente integración con productos tecnológicos en todas las formas de actividades cotidianas crean retos de seguridad para una innovación fiable.

La ausencia de una mentalidad de seguridad y privacidad por diseño hará que la década de 2020 sea un periodo récord de ciberataques a dispositivos conectados, poniendo en riesgo la privacidad de los consumidores.

Esto es especialmente cierto dado el nuevo entorno de trabajo posterior a la COVID-19 en el que estamos entrando.

El aumento de las infracciones se traducirá en un incremento de las multas para las organizaciones que incumplan la normativa de privacidad y seguridad a nivel federal, como la Ley General de Protección de Datos (GDPR).

Los proveedores de alta tecnología y las organizaciones gubernamentales deben unir sus fuerzas para desarrollar marcos que promuevan la seguridad, la lucha contra los ciberdelincuentes, la preservación de la información personal, la privacidad de los datos y todos los recursos que abordan la tecnología aplicada a los negocios.

La solución CipherTrust Data Security Platform permite a las empresas proteger sus infraestructuras de los ataques.

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico. Fundamental en el tráfico de datos que debe producirse con el uso de la tecnología 5G.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de Bring Your Own Key (BYOK) para muchos proveedores de infraestructuras tecnológicas 5G, plataformas y software como servicio en la nube.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos aplicada a la tecnología 5G

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y la conformidad con el uso de la tecnología 5G

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden escalar fácilmente, expandirse a nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales, incluido el impacto en el uso de la tecnología 5G.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.