Cuáles son los riesgos asociados con las redes 5G y de qué manera se puede mejorar la seguridad para el uso de esta tecnología

La adopción de la quinta generación de banda ancha móvil permitirá impulsar de manera masiva el Internet de las cosas y descongestionar las redes 3G y 4G. Al mismo tiempo, traerá aparejado nuevos desafíos en materia de seguridad.

La llegada de la tecnología de red inalámbrica 5G permitirá no solo mejorar la conectividad en distintos punto del país, sino además conectar entre sí dispositivos compatibles con Internet de las cosas (IoT), algo que podrán aprovechar tanto usuarios particulares como la industria.

Las redes 5G transmiten una gran cantidad de datos a distancias más cortas que la 4G LTE, lo cual ayuda a la velocidad y a la consistencia de las señales de conexión y a la propia red, incluso cuando está en funcionamiento. Además, es capaz de soportar más dispositivos debido al uso de nuevos espectros de señales, y ofrece una mayor eficiencia energética.

El uso de esta tecnología implica también que, como ocurre con cada nueva versión, a medida que los usuarios van migrando de una red a otra descomprimen las más antiguas, por lo que tanto el 3G como el 4G podrían funcionar mejor a raíz de la baja saturación, algo que se notará en los grandes centros urbanos.

 

 

La quinta generación de banda ancha móvil permitirá también impulsar de manera masiva el IoT, puesto que se pueden conectar muchos más dispositivos que los ya conectados en la actualidad.

Riesgos de seguridad asociados al 5G

Más allá de los beneficios, también hay cuestiones vinculadas con la seguridad sobre las cuales se debe trabajar para evitar un auge todavía mayor del ciberdelito. Distintos investigadores apuntan que, ante la mayor disponibilidad de información sin cifrar que se transmite en la red, se abre una ventana para que ciberdelincuentes puedan rastrear a quienes hace uso del 5G.

Esto puede permitir ataques en los que los hackers “engañan” a los dispositivos objetivos replicando señales de una torre celular para conectarse con ellos, lo que se conoce como ataque de Estación base falsa (FBS, en inglés). De esta manera, los atacantes pueden interceptar el tráfico móvil para espiar a las víctimas e incluso manipular sus datos.

Los investigadores también han señalado que algunas fallas en 5G permiten ataques de “degradación” en los que la conexión telefónica de un objetivo se manipula para rebajar el servicio 3G o 4G y, luego, usar fallas no resueltas en esas redes más antiguas para llevar a cabo ataques.

La seguridad para las redes 5G es descentralizada, a diferencia de las que la preceden y tienen menos puntos de contacto de tráfico, es decir que se conectan con una cantidad menor de dispositivos de hardware y facilitan, por esto, los controles de seguridad y el mantenimiento.

Al tener más puntos de contacto, el uso del 5G demanda una supervisión mayor, algo que hace más difícil controlar a todos los dispositivos para detectar brechas de seguridad.

La adopción masiva del Internet de las cosas representará nuevas brechas de seguridad.

 

A su vez, la mayor velocidad de transferencia de datos, como así también el aumento en el volumen de información, representa un reto para los equipos de seguridad que en las otras redes detectan amenazas en tiempo real aprovechando las limitaciones en cuanto a velocidad y capacidad.

También hay riesgos asociados con el uso de dispositivos de IoT que pueden ser fabricados sin que se priorice el apartado de seguridad, como ocurre en equipos inteligentes de gama baja.

A medida que se expanda el uso del 5G, habrá millones de dispositivos con diversos niveles de seguridad que representarán posibles puntos vulnerables a brechas de seguridad. Esto aplica para equipos como televisores inteligentes, cerraduras de puertas, termostatos y acondicionadores de aire, que podrían ser la puerta de entrada para un ataque cibernético.

Los hackers podrían infectar algún dispositivo particular para luego afectar a los demás conectados con la misma red. En ese marco, las vulnerabilidades se clasifican según una amplia variedad de ataques:

  • Los ataques de botnets, que toman el control de una red de dispositivos conectados para llevar a cabo un ataque cibernético masivo.
  • La denegación de servicio distribuido (DDoS), que sobrecarga una red o un sitio web para desconectarlo.
  • Los ataques de intermediarios (MiTM), que interceptan y cambian las comunicaciones entre dos partes.
  • El seguimiento de la ubicación y la interceptación de llamadas, que pueden realizar incluso personas que tienen solo conocimientos básicos sobre los protocolos de búsqueda de emisiones.

Mejorar la seguridad para el despliegue del 5G

El primer paso para evitar este tipo de brechas de seguridad es garantizar la seguridad en las redes, algo que es responsabilidad de los proveedores y requiere métodos de cifrado y supervisión acordes para prevenir los riesgos actuales.

En cuando a los consumidores, también es necesario fomentar la educación en materia de ciberseguridad y una mejor comprensión de los múltiples dispositivos electrónicos que se utilizan a diario, que deberían tener un correcto etiquetado y recibir actualizaciones de software con regularidad.

Otras buenas prácticas son instalar antivirus en todos los dispositivos que sea compatibles, usar redes VPN para navegar con mayor seguridad, y utilizar contraseñas seguras con cadenas largas de caracteres aleatorios y variados.