{"id":30818,"date":"2020-02-10T08:34:18","date_gmt":"2020-02-10T07:34:18","guid":{"rendered":"https:\/\/entelgy.com\/el-5g-una-puerta-de-entrada-para-el-ciberdelincuente\/"},"modified":"2024-11-06T23:02:45","modified_gmt":"2024-11-06T22:02:45","slug":"el-5g-una-puerta-de-entrada-para-el-ciberdelincuente","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/el-5g-una-puerta-de-entrada-para-el-ciberdelincuente\/","title":{"rendered":"El 5G: una puerta de entrada para el ciberdelincuente"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-30817\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1707\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-scaled.jpg 2560w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-300x200.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-1024x683.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-768x512.jpg 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-1536x1024.jpg 1536w, https:\/\/entelgy.com\/wp-content\/uploads\/2020\/02\/7394a3ae80e13c4b643866db4edfe4fe-2048x1365.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<p>D\u00eda de Internet Seguro<\/p>\n<p><span>El despliegue de la generaci\u00f3n de red m\u00f3vil 5G, ya es una realidad, pero este avance no es una simple evoluci\u00f3n del 4G, como fueron el 2G o el 3G, sino que se presenta como una tecnolog\u00eda de red completamente nueva, que nos permitir\u00e1 desarrollar innovaciones y retos nunca vistos hasta ahora.<\/span><\/p>\n<p><!--more--><\/p>\n<p><strong>Madrid, 10 de febrero de 2020.- <\/strong>El despliegue de la generaci\u00f3n de red m\u00f3vil 5G, ya es una realidad, pero este avance no es una simple evoluci\u00f3n del 4G, como fueron el 2G o el 3G, sino que se presenta como una tecnolog\u00eda de red completamente nueva, que nos permitir\u00e1 desarrollar innovaciones y retos nunca vistos hasta ahora.<\/p>\n<p>Las diferencias entre el 4G y el 5G son muy superiores a las de sus predecesores, al igual que los riesgos asociados a esta nueva tecnolog\u00eda. De hecho, la Uni\u00f3n Europea ya advirti\u00f3 en un <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/IP_19_6049\" target=\"_blank\" rel=\"noopener\">comunicado<\/a> que las redes 5G estar\u00e1n m\u00e1s expuestas a ataques y tendr\u00e1n m\u00e1s puertas de entrada para los atacantes.<\/p>\n<p><span>Esta situaci\u00f3n es completamente nueva y se necesitan tomar precauciones adicionales para protegernos frente a nuevos ataques. Dentro del marco del D\u00eda de Internet Seguro, que se conmemora desde el a\u00f1o 2004 para concienciar a los usuarios en materia de seguridad en la red, <a href=\"divisiones\/innotec-security\">Entelgy Innotec Security<\/a> analiza los riesgos del 5G en materia de ciberseguridad y c\u00f3mo puede afectarnos en nuestra vida diaria.<\/span><\/p>\n<p><strong><span>Mayor n\u00famero de dispositivos conectados.<\/span><\/strong><span> Seg\u00fan Gartner, este a\u00f1o llegaremos a tener 20.000 millones de dispositivos en el ecosistema de Internet de las Cosas. Esto supone un incremento importante del n\u00famero de dispositivos conectados y por tanto, de la superficie de exposici\u00f3n frente a posibles ataques. Muchos de estos equipos han nacido con una seguridad deficiente, bien sea en el propio desarrollo, bien en su configuraci\u00f3n posterior. A ello se une el hecho de que, en ocasiones, esta configuraci\u00f3n por defecto, es vulnerable y nunca se cambia por el usuario. En algunas ocasiones los dispositivos no est\u00e1n preparados para ser gestionados y actualizados de forma masiva, por lo que es probable que sean m\u00e1s inseguros a medida que vayan apareciendo nuevas vulnerabilidades.<\/span><\/p>\n<p><span>Por esta raz\u00f3n, es primordial mantener los equipos y sistemas actualizados, cambiar la configuraci\u00f3n de f\u00e1brica y, sobre todo, modificar las contrase\u00f1as de acceso que vienen por defecto.<\/span><\/p>\n<p><strong><span>Mayor potencia de ataque. <\/span><\/strong><span>Adem\u00e1s del incremento abismal de la capacidad por el ancho de banda disponible y la menor latencia de conexi\u00f3n, las redes 5G supondr\u00e1n una revoluci\u00f3n en nuestras vidas. Su incorporaci\u00f3n a sectores como la salud, la agricultura, la banca, la energ\u00eda o el transporte permitir\u00e1n una revoluci\u00f3n completa de estas industrias. Servicios esenciales para la poblaci\u00f3n e, infraestructuras cr\u00edticas incrementar\u00e1n su interconexi\u00f3n y, si no se toman las medidas de seguridad oportunas, ser\u00e1n m\u00e1s vulnerables a ciberataques que tendr\u00e1n un gran impacto en nuestra sociedad.<\/span><\/p>\n<p><span>Sin embargo, la flexibilidad del 5G para evolucionar, tambi\u00e9n implica que si se encuentran deficiencias, estas se pueden corregir m\u00e1s r\u00e1pidamente, lo que beneficia a las empresas involucradas en el desarrollo de estas redes y su seguridad en los pasos previos a la implantaci\u00f3n.<\/span><\/p>\n<p><strong><span>Nuevas tecnolog\u00edas, nuevos riesgos. <\/span><\/strong><span>Las redes 5G nos llevar\u00e1n a un nivel de hiperconectividad sin precedentes que favorecer\u00e1 el impulso del Big Data, la inteligencia artificial y el Internet de las Cosas. A ra\u00edz de estas tecnolog\u00edas, se introducen nuevos servicios como <em>el edge computing, <\/em>o la computaci\u00f3n de proximidad, que permite un procesamiento de los datos m\u00e1s cerca del usuario final, lo que ofrece unos tiempos de servicio mucho mejores.<\/span><\/p>\n<p><span>Todos estos nuevos servicios se encuentran en una fase de maduraci\u00f3n temprana y sus riesgos se conocen poco. Por ejemplo, el coche aut\u00f3nomo se conectar\u00e1 a trav\u00e9s de 5G y una flota de coches conectados utilizar\u00e1 una infraestructura de red compartida, interconectando equipos. Por este motivo, el riesgo en ciberseguridad vendr\u00eda de la capacidad de los ciberdelincuentes para infectar las redes con bots o hackear dispositivos, como si fuese un ej\u00e9rcito. En este punto, el tiempo de reacci\u00f3n frente a un ataque de este tipo se reduce y por eso es tan importante que se realicen pruebas y proyectos piloto antes que una implantaci\u00f3n r\u00e1pida y total.<\/span><\/p>\n<p><span>\u201cMientras llega el despliegue gradual del 5G, desde ya debemos considerar la seguridad como un factor m\u00e1s a la hora de valorar adquirir un dispositivo. Peque\u00f1os gestos como mantenerlo actualizado, incluyendo actualizaciones de firmware, cambiar la configuraci\u00f3n por defecto y especialmente cambiar las contrase\u00f1as peri\u00f3dicamente har\u00e1n que nosotros nos convirtamos en la primera barrera frente a un ciberataque,\u201d recomienda Enrique Dom\u00ednguez, Director de Estrategia en Entelgy Innotec Security.<\/span><\/p>\n<p>\u00a0<\/p>\n<p><strong><span>Sobre Entelgy<\/span><\/strong><\/p>\n<p>Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/p>\n<p>Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico y Per\u00fa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00eda de Internet Seguro El despliegue de la generaci\u00f3n de red m\u00f3vil 5G, ya es una realidad, pero este avance [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":30817,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[4805,6758,5261,4673],"class_list":["post-30818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-5g","tag-ciberataques-es","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/30818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=30818"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/30818\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/30817"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=30818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=30818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=30818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}