{"id":98157,"date":"2019-04-14T00:00:23","date_gmt":"2019-04-14T07:00:23","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98157"},"modified":"2019-04-08T01:25:40","modified_gmt":"2019-04-08T08:25:40","slug":"what-does-it-mean-to-be-5g-ready-es","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/what-does-it-mean-to-be-5g-ready-es\/?lang=es","title":{"rendered":"\u00bfQu\u00e9 significa estar preparado para la tecnolog\u00eda 5G?"},"content":{"rendered":"<p><em>En lo que respecta a la seguridad, es crucial.<\/em><\/p>\n<p>Seguimos oyendo hablar de productos y tecnolog\u00edas que est\u00e1n preparados para la tecnolog\u00eda 5G. Pero, \u00bfeso qu\u00e9 significa? Los Proveedores de servicios m\u00f3viles requerir\u00e1n equipamiento 5G que pueda adaptarse en cuesti\u00f3n de capacidad y rendimiento, pero \u00bfsignifica eso que las redes estar\u00e1n preparadas para la tecnolog\u00eda 5G?<\/p>\n<p>Las redes m\u00f3viles no estar\u00e1n listas para la tecnolog\u00eda 5G a menos que las funciones de seguridad necesarias se integren en su dise\u00f1o.<\/p>\n<p>Tom Wheeler, expresidente de la Federal Communications Commission, se\u00f1ala con precisi\u00f3n en un reciente\u00a0<strong><a href=\"https:\/\/www.nytimes.com\/2019\/01\/21\/opinion\/5g-cybersecurity-china.html\" rel=\"nofollow,noopener\" >art\u00edculo de opini\u00f3n del New York Times<\/a><\/strong><strong>:\u00a0 \"<\/strong><em>El liderazgo de la tecnolog\u00eda 5G no se trata \u00fanicamente de crear una red, sino tambi\u00e9n de saber si la red ser\u00e1 lo suficientemente segura para la innovaci\u00f3n que promete\".<\/em>\u00a0 Wheeler establece que\u00a0<em>\"Por expresarlo de un modo sencillo, nuestras redes inal\u00e1mbricas no son tan seguras como podr\u00edan ser porque no se dise\u00f1aron para soportar los tipos de ciberataques que son comunes en la actualidad. Esto no es culpa de las empresas que crean las redes, sino un reflejo de que cuando se establecieron los est\u00e1ndares para la tecnolog\u00eda de cuarta generaci\u00f3n (4G) hace a\u00f1os, los ciberataques no eran motivo de preocupaci\u00f3n\".<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Es necesario un nuevo enfoque para la seguridad<\/strong><\/p>\n<p>Con la tecnolog\u00eda 5G todo cambia. Las aplicaciones fundamentales, como la asistencia sanitaria remota, la supervisi\u00f3n remota y el control sobre redes el\u00e9ctricas y conducci\u00f3n autom\u00e1tica de autom\u00f3viles, se basar\u00e1n en las tecnolog\u00edas 5G. Las redes estar\u00e1n m\u00e1s distribuidas y muchas de las aplicaciones m\u00e1s fundamentales se alojar\u00e1n en el per\u00edmetro de las redes 5G y en el per\u00edmetro de las nubes. Surgir\u00e1n oportunidades para los autores de las amenazas si se les permite pasar sin comprobarlas, porque utilizar\u00e1n la automatizaci\u00f3n para lanzar ataques en varias etapas y encontrar las partes menos seguras de las redes 5G para aprovecharse de ellas. Para que las redes 5G est\u00e9n listas, es necesario un nuevo enfoque de seguridad.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"500\"><span class=\"ar-custom\" style=\"padding-bottom:50.4%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-large wp-image-96661 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png\" alt=\"\" width=\"500\" height=\"252\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-500x252.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-230x116.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-768x387.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-510x257.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-79x40.png 79w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach-596x300.png 596w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/01\/5G-Approach.png 822w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/span><\/div><\/p>\n<p>Incluso a pesar de que los est\u00e1ndares y las arquitecturas de red se est\u00e1n definiendo todav\u00eda, los operadores m\u00f3viles no solo tienen la oportunidad de integrar el conjunto correcto de funciones de seguridad en estas evoluciones de las redes mediante el dise\u00f1o, no les queda m\u00e1s remedio que hacerlo. Los ciberataques de hoy en d\u00eda ya son capaces de evadir las redes m\u00f3viles y su evoluci\u00f3n continua es, sin duda, una gran preocupaci\u00f3n.<\/p>\n<p>Para que los operadores m\u00f3viles est\u00e9n preparados verdaderamente para la tecnolog\u00eda 5G, estos deber\u00e1n adoptar una estrategia de seguridad integral, robusta y exhaustiva que re\u00fana las siguientes caracter\u00edsticas:<\/p>\n<ul>\n<li>Visibilidad, inspecci\u00f3n y controles completos que se apliquen en todas las capas de la red: planos de aplicaci\u00f3n se\u00f1alizaci\u00f3n y datos.<\/li>\n<li>An\u00e1lisis de amenazas basadas en la nube (que cuentan con aprendizaje autom\u00e1tico [ML]) que se sirven de distintos entornos y ubicaciones de las distintas redes m\u00f3viles.<\/li>\n<li>Una plataforma lista para la nube que garantiza un cumplimiento coherente en todas las ubicaciones de la red.<\/li>\n<\/ul>\n<p>Con la implantaci\u00f3n de todas estas funciones de seguridad necesarias, las redes m\u00f3viles podr\u00e1n considerarse preparadas para adoptar la tecnolog\u00eda 5G con una pol\u00edtica de prevenci\u00f3n de amenazas orientada a los datos que ofrece resultados de seguridad contextuales. Los operadores m\u00f3viles podr\u00e1n automatizar procesos para identificar de forma proactiva los dispositivos infectados y prevenir los ataques iniciados en los dispositivos. Podr\u00e1n capturar ataques avanzados en varias fases que buscar\u00e1n, de forma natural, aprovecharse de las distintas capas de se\u00f1alizaci\u00f3n y control que se encuentran en las redes 5G. Ser\u00e1n capaces de identificar de forma autom\u00e1tica las amenazas avanzadas, relacionarlas con dispositivos\/usuarios espec\u00edficos, y aislar\/eliminar los dispositivos infectados de sus redes. Tambi\u00e9n ser\u00e1n capaces de diferenciarse en calidad de \"facilitadores de las operaciones comerciales seguras\".<\/p>\n<p>Estas redes 5G est\u00e1n definidas para convertirse en la red troncal de los servicios de transformaci\u00f3n, que vendr\u00e1 a alterar de forma positiva nuestras vidas y las de las generaciones venideras. Independientemente de que se trate de veh\u00edculos aut\u00f3nomos, cirug\u00eda remota, utilidades inteligentes o cualquier otro avance tecnol\u00f3gico que nos permita beneficiarnos de la tecnolog\u00eda 5G, tal y como afirma Wheeler: \"<em>Los innovadores, inversores y usuarios necesitan tener confianza en la ciberseguridad de las redes si desean que la tan anunciada promesa se haga realidad\".<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En lo que respecta a la seguridad, es crucial. Seguimos oyendo hablar de productos y tecnolog\u00edas que est\u00e1n preparados para la tecnolog\u00eda 5G. Pero, \u00bfeso qu\u00e9 significa? Los Proveedores de servicios m\u00f3viles &hellip;<\/p>\n","protected":false},"author":293,"featured_media":98159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[3073],"class_list":["post-98157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/05\/blog-service-providers-banner-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/293"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98157"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98157\/revisions"}],"predecessor-version":[{"id":98160,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98157\/revisions\/98160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/98159"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98157"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}