...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Redes 5G: ¿Caldo de cultivo para los piratas informáticos?

28

Las redes móviles 5G llevan mucho tiempo en desarrollo, casi 11 años en el momento de escribir este artículo. Uno pensaría que para cuando la tecnología esté lista para su implementación, tendrá cubiertas todas las áreas, ya sea velocidad, confiabilidad, rendimiento general o seguridad.

Desafortunadamente, la quinta generación de redes móviles aún está lejos de estar lista y, de hecho, puede convertirse en un caldo de cultivo para nuevas variedades de delitos cibernéticos y vulnerabilidades de piratería.

Un problema fundamental en 5G

Los problemas de ciberseguridad más graves asociados con 5G se derivan de las características inherentes de la propia tecnología. 5G utiliza ondas milimétricas, que tienen un alcance mucho más corto que las ondas de radio convencionales de baja frecuencia.

Si recuerdas la física de tu universidad, probablemente sepas que la radiación de mayor frecuencia, como las milimétricas y las microondas, son absorbidas con mucha más facilidad por los obstáculos que se interponen en su camino. Como tal, 5G opera principalmente en ondas que tienen un rango mucho más pequeño, lo que significa que necesitará acceso directo a una estación móvil o nodo cercano para que su dispositivo móvil reciba una señal 5G lo suficientemente fuerte.

Por lo tanto, para una amplia cobertura 5G, los operadores de telecomunicaciones deberán instalar nodos con una densidad significativamente mayor en un área determinada que las tecnologías anteriores requeridas.

Aquí es donde se origina la fuente de la mayor amenaza de seguridad en la infraestructura 5G. Un atacante puede robarle información instalando una torre de telefonía móvil falsa, o stingray, como se la conoce más comúnmente, cerca de su casa y aprender mucho sobre el dispositivo que está utilizando, incluida la ubicación, el modelo de teléfono, el sistema operativo, etc. Estos pueden incluso utilizarse para escuchar sus llamadas telefónicas.

Además de ser una violación flagrante de la privacidad del usuario, esto puede potencialmente poner a los usuarios en peligro de robo o robo al permitir que los ladrones planeen el crimen y sus objetivos con esta información disponible. Dado que los datos que un dispositivo habilitado para 5G comunica a una torre celular para establecer la conectividad no están encriptados, cualquier nodo falso puede adquirir estos datos.

Ese es un patio de recreo ideal para que los piratas informáticos apliquen sus trucos, ya que no hay una manera fácil para que un profano distinga entre una torre celular legítima y una falsa.

Entonces, ¿qué podemos hacer con estos graves riesgos de seguridad y privacidad que 5G solo parece estar aumentando en lugar de mitigar?

Las medidas de protección habituales

Desafortunadamente, hay poco que podamos hacer más allá de las medidas básicas de privacidad y mejora de la seguridad que deberían convertirse en una práctica común en 2022. Entre las primeras líneas de defensa inmediatas contra las amenazas de seguridad cibernética se encuentran los servicios VPN y las herramientas antimalware.

El hecho sorprendente es que incluso los directores ejecutivos de Silicon Valley pasan por alto estas medidas, ya que esta ¿Qué es una VPN?

Las vulnerabilidades antes mencionadas en las redes 5G solo se pueden corregir de manera efectiva mediante el uso de mejores procesos de encriptación y protección mientras se conecta a una torre celular. Todas las demás medidas de protección son, en el mejor de los casos, improvisadas, lo que me lleva de nuevo al punto principal de que las redes 5G están lejos de estar listas para un despliegue a gran escala.

Para aquellos que valoran su privacidad, lo más inteligente sería esperar antes de que se solucionen los agujeros de seguridad existentes en 5G antes de decidir suscribirse. Nunca sabes a qué tipo de peligros te puedes estar exponiendo.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More