A pesar de los retrasos que ha sufrido su despliegue mundial a causa de la pandemia por Covid-19, la cobertura de la quinta generación de redes móviles continúa aumentando, pero sus características no solo han llamado la atención de usuarios y programadores, pues los hackers han comenzado a analizar sus puntos débiles para encontrar nuevas oportunidades para ataques.
De forma resumida, dentro de las principales nuevas características que trae la evolución de esta red móvil, encontramos un aumento considerable de la velocidad llegando hasta un máximo de 10Gb (10 veces más que las redes de fibra óptica actuales), una mayor cantidad de dispositivos conectados, una latencia extremadamente baja y con un menor consumo de energía.
Seguridad en 5G
En cuanto a su seguridad existen algunos puntos que llaman la atención, tanto en su infraestructura, como en los dispositivos que se conectarán a ella, los cuales pueden poner en riesgo a particulares, empresas o instituciones públicas, algunos de estos puntos son:
- Seguridad no centralizada: las redes anteriores tienen menos puntos de contacto, lo que facilita su control, seguridad y mantenimiento, sin embargo la red 5G requiere más puntos de enrutamiento, lo que complica su vigilancia, pues basta con que uno de estos se encuentre en un área no segura para comprometer una red completa.
- Mayor cantidad de datos mayor vigilancia; al aumentar considerablemente la cantidad de información que es capaz de viajar por la red, los métodos para detectar amenazas deberán mejorarse o incluso cambiarse pues el monitoreo en tiempo real dentro de un red con mayor tráfico representa un reto para la ciberseguridad.
- Expansión del internet de las cosas (IoT): el poder conectar una mayor cantidad de dispositivos a la red, permitirá una expansión en los dispositivos inteligentes, sin embargo algunos de estos no cumplen con los estándares mínimos de seguridad, por lo que nos encontramos con posibles brechas de acceso no autorizado a nuestra red.
- Mayor cantidad de datos, mayor pérdida: otro dato a tener en cuenta en cuanto al aumento del ancho de banda, es que en cuanto una red se ve comprometida, a pesar de que los sistemas de seguridad puedan identificarlo y tomar medidas, durante el tiempo de reacción se perderá una mayor cantidad de datos.
- Ataques de suplantación: hace referencia a los ataques enfocados en buscar acceso no autorizado a la información confidencial de un usuario, la red 5G tiene la desventaja de que facilita este tipo de ataques, pues su protocolo no verifica la localización del usuario lo que dificulta identificar un tráfico legítimo del ilegítimo.
- Posible interferencia con sistemas de navegación: esta situación es principalmente preocupante cuando hablamos de los sistemas de un avión, como los altímetros, pues a pesar de que aún no se ha presentado evidencia concreta, existen hipótesis que afirma que las redes 5G pueden afectar a estos instrumentos, los cuales son esenciales para la operación segura de las aeronaves. Las investigaciones continúan al respecto pero por ahora aeropuertos en Francia y Estados Unidos han preferido tomar medidas preventivas y restrictivas en su despliegue.
- Falta de cifrado: Cuando los dispositivos se conectan se revela información sobre los mismos la cual no se encuentra protegida, dentro de la información que se muestra encontramos datos como el sistema operativo y tipo de dispositivo.
Retos de Seguridad
La preocupación en la seguridad se basa en el hecho de que al tratarse de una red con características potenciadas los ciberdelincuentes también pueden aprovechar dicha potencia para volver más graves y variados sus ataques, algunos ejemplos de los principales tipos de estos son:
- Ataques de los botnets: en este se toma el control de los dispositivos de una red para llevar a cabo un ataque masivo.
- Ataques de intermediarios: se interceptan las comunicaciones y se cambian los mensajes enviados.
- Denegación de servicio distribuido: se sobrecarga una red al grado de que la misma se desconecta.
- Interceptación de comunicaciones: este es uno de los ataques más peligrosos a particulares pues no solo consiguen acceso a las llamadas sino que también es posible que se haga el seguimiento de la ubicación de algún dispositivo.
Todos estos son formas de ciberdelincuencia que actualmente ya existen, como podemos observar sus características son ya preocupantes de por sí por lo que para poder dar solución a estos puntos de alarma tanto las autoridades como los proveedores deben centrarse en la protección de los softwares y hardwares mediante cifrados y supervisión inteligente, se necesitan nuevas normas que regulen la seguridad de los dispositivos (IoT), para que todos los fabricantes cumplan estándares mínimos y por último pero no menos importante, los usuarios debemos informarnos sobre ciberseguridad para reducir al mínimo posible las brechas en las redes.
La tecnología aún es bastante nueva por lo que tanto su desarrollo, su seguridad y su perfeccionamiento, irán progresando de forma paralela una vez que incremente su despliegue y se encuentre funcional en la mayoría del mundo.