Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Inteligencia Artificial generativa revoluciona el servicio al cliente

    27 mayo, 2023

    Continúa el reto de los salarios competitivos en México

    27 mayo, 2023

    NEW STATE MOBILE tendrá remake de «Bounty Royale»

    26 mayo, 2023
    Facebook Twitter Instagram
    • El Blog de Yes
    • Shock Visual
    • Conociendo a mi Perro
    • SaludyVida.tips
    • AnimeCollectorMX
    Comunidad BloggerComunidad Blogger
    Subscribe
    • Bloggers
      • Vblog
        • Cómo hacer un videoblog
        • Subir un videoblog a Youtube
        • Subir un video a Vimeo
      • Tipos de blogs
        • ¿Qué es ser un blogger?
        • Código de ética de los bloggers
        • Regulaciones morales de los blogueros
        • Bloguear: Hobby o profesión
        • Blogsfera
      • Podcast
        • ¿Cómo se hace un podcast?
        • ¿Cómo subir un podcast a iTunes?
        • ¿Cómo subir un podcast a iVoox?
    • Internet
      • Apps
      • Redes Sociales
      • Marketing
      • SEO
      • streaming
    • casinos
    • Gaming
    • Servicios Financieros
    • Noticias
      • Mundo Tec
      • Marketing
      • Comunidad Blogger
      • Productos
      • Educación
      • Emprendedores
      • Empresas
      • Regulaciones
      • Fotografia
      • cultura geek
      • Salud
      • Tecnologia
    • Aviso de Privacidad
    • Contacto
    Comunidad BloggerComunidad Blogger
    Home»Temas interesantes»El impacto de las redes 5G y los dispositivos de IoT en la seguridad
    Temas interesantes

    El impacto de las redes 5G y los dispositivos de IoT en la seguridad

    Yesica FloresBy Yesica Flores29 enero, 2019No hay comentarios5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Por Jonathan Nguyen-Duy, vicepresidente de Estrategia y Análisis en Fortinet

    La llegada de las redes 5G, de la que tanto se ha hablado en Colombia, es mucho más que velocidades increíblemente rápidas y conexiones más confiables. Cuando se combina con los poderosos dispositivos actuales, ya sean equipos inteligentes de nivel de consumidor o la nueva generación de dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés) de nivel industrial, el impacto de 5G en las estrategias de negocios y redes será transformacional. Hay que tener en cuenta importantes implicaciones para la transformación digital, especialmente cuando se trata de proteger los nuevos entornos de red que creará la conectividad 5G.

    Los servicios de comunicación mejorados dentro de los autos conectados, por ejemplo, irán más allá del conjunto actual de interacciones que ya se producen internamente entre los dispositivos de IoT incorporados como frenos, monitores de entorno, navegación GPS e incluso sistemas de entretenimiento. Las conexiones en vivo entre los conductores y las empresas permitirán transacciones financieras como el pago de combustible, el pedido de comida en un restaurante de autoservicio o el pago de peajes, sin tener que sacar una tarjeta de crédito. Las comunicaciones entre vehículos, y entre automóviles e infraestructura basada IoT, permitirán una mejor gestión del tráfico y aumentarán la conducción autónoma a velocidades de autopista.

    Asimismo, existen implicaciones importantes para la salud y la IoT médica. Las velocidades de 5G permitirán la transmisión de datos en tiempo real para asistir en cirugías remotas, el seguimiento de monitores y otros dispositivos médicos conectados, y el análisis a distancia de pruebas y tomografías, entre otras aplicaciones. Estos avances no sólo permitirán que los pacientes tengan acceso a los mejores médicos del mundo, sino que también extenderán la atención médica del siglo XXI a lugares remotos que actualmente carecen de recursos médicos confiables.

    Implicaciones de seguridad para 5G y IoT

    Estos nuevos entornos conectados también tendrán graves consecuencias para la seguridad. El mayor desafío será el crecimiento repentino y exponencial de la superficie de ataque debido a la rápida expansión de los dispositivos IoT. Esto será seguido de cerca por el hecho de que estos dispositivos no necesariamente se conectarán a una red central en una configuración tradicional de red radial. Con literalmente miles de millones de dispositivos IoT interconectados en un entorno de malla, cualquier dispositivo puede convertirse en el eslabón más débil de la cadena de seguridad y exponer a toda una empresa a riesgos.

    Fortinet considera que abordar este desafío requerirá algunos cambios fundamentales en cómo pensamos acerca de las redes y la seguridad:

    • La seguridad deberá ser de borde a borde, desde el borde de IoT a través de la red empresarial central y hasta sucursales y múltiples nubes públicas. Para hacer esto, todo lo relacionado con el ecosistema de la empresa debe identificarse, evaluarse en términos de criticidad y confirmarse su estado. Todas las solicitudes de acceso a los recursos de la red también deberán verificarse, validarse y autenticarse.
    • La seguridad también debe admitir sistemas híbridos elásticos que combinen estrategias tradicionales con nuevos enfoques. Si bien la segmentación de la red es una técnica comprobada para contener los riesgos de ciberseguridad y proteger los recursos sensibles, las estrategias antiguas pueden no ser las más adecuadas para un mundo 5G. Las nuevas estrategias de segmentación deberán navegar por recursos locales y remotos que combinan segmentos para los cuales las organizaciones pueden o no tener control.
    • La transformación digital generará grandes cantidades de datos nuevos, la mayoría de los cuales serán encriptados. Los datos encriptados constituyen actualmente más del 70 por ciento del tráfico de red. Este porcentaje solo aumentará a medida que se utilice la encriptación para proteger los datos en movimiento a través de entornos de red abiertos. Esto requerirá herramientas de seguridad de alto rendimiento en IoT y otros dispositivos perimetrales que puedan inspeccionar el tráfico encriptado tanto a velocidad como a escala.

    • Compartir inteligencia de amenazas, correlacionar datos de eventos y respaldar la respuesta automática a incidentes requerirá que las tecnologías de seguridad estén profundamente integradas. El aprendizaje automático, la inteligencia artificial y la automatización serán clave para acelerar la toma de decisiones y así cerrar la brecha entre la detección y la mitigación.
    • La interoperabilidad entre diferentes herramientas de seguridad también requerirá el establecimiento de nuevos estándares abiertos de seguridad 5G, la adopción de interfaces de programación de aplicaciones (API, por sus siglas en inglés) en todos los proveedores y herramientas de administración independientes que pueden gestionarse de forma centralizada para ver eventos de seguridad y organizar políticas de seguridad.

    Dónde comenzar

    Muchas organizaciones están claramente subestimando el impacto potencial de la próxima revolución 5G y el efecto que tendrá en la forma en que realizan el comercio y compiten de manera efectiva en la próxima iteración de la economía digital. Sin embargo, hay algunas cosas que las organizaciones pueden hacer ahora para preparase. El enfoque más efectivo sería migrar de los productos tradicionales de defensa de puntos aislados a un entramado de seguridad diseñado para ser integrado, automatizado y abierto utilizando APIs abiertas y estándares comunes. Este enfoque también debe combinar la administración y un solo panel de control con tecnologías de seguridad que puedan moverse sin problemas a través de los dispositivos tradicionales, SD-WAN, multi-nube y movilidad de IoT para una visibilidad y un control constante.

    Las organizaciones que comienzan a preparase ahora para las implicaciones en la seguridad de las redes que traerá 5G, especialmente a medida que se implementarán miles de millones de nuevos dispositivos de IoT este año, estarán muy por delante de sus competidores. Y en el mercado digital altamente evolutivo de hoy, es probable que esta diferencia sea crítica.

    IoT
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Yesica Flores
    • Website

    Soy Yes, blogger desde hace más de 5 años. Me he especializado en el viejo y olvidado arte de divagar. Contacto [email protected]

    Related Posts

    ¿Cómo elijo una cabeza tractora?

    4 mayo, 2023

    Nómadas digitales: bilingües, trilingües o políglotas logran “workation”

    13 marzo, 2023

    Los castillos más hermosos para visitar en Europa

    15 febrero, 2023
    Add A Comment

    Deja un comentario Cancelar respuesta

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Entradas recientes
    • Inteligencia Artificial generativa revoluciona el servicio al cliente
    • Continúa el reto de los salarios competitivos en México
    • NEW STATE MOBILE tendrá remake de «Bounty Royale»
    • 5 pasos esenciales para hacer compras seguras durante HOT SALE 2023
    • Por doce años consecutivos Alsea recibe el distintivo ESR por su compromiso, labor y resultados
    Advertisement
    About Us
    About Us

    Your source for the lifestyle news. This demo is crafted specifically to exhibit the use of the theme as a lifestyle site. Visit our main page for more demos.

    We're accepting new partnerships right now.

    Email Us: [email protected]
    Contact: +1-320-0123-451

    Our Picks
    New Comments
    • Jose Luis Franco en TikTok llega de forma nativa a izzi
    • Jacob en 5 recomendaciones para llegar a la audiencia correcta en Semana Santa
    • Yessica en En analítica de datos, las mujeres ganan terreno
    • Iluminación Coben en ¿Cuál es la iluminación correcta para tu oficina en casa?
    Comunidad Blogger
    Pinterest
    • Home
    • Buy Now
    © 2023 Derechos Reservados, Comunidadblogger.net

    Type above and press Enter to search. Press Esc to cancel.