Atrás ZIUR lanza un nuevo informe con recomendaciones para que la implantación del 5G sea cibersegura
ZIUR lanza un nuevo informe con recomendaciones para que la implantación del 5G sea cibersegura
ZIUR ha lanzado un nuevo informe titulado 'Redes 5G en entornos industriales' en el que aborda los grandes avances que su aparición supone para el mundo de las telecomunicaciones, pero también advierte de los problemas de ciberseguridad que pueden surgir. En este sentido, el Centro de Ciberseguridad Industrial de Gipuzkoa lanza una serie de recomendaciones a la industria vasca para que proteja sus infraestructuras y evite todo tipo de problemas.
El 5G ofrece importantes mejoras como un aumento de la velocidad de transmisión, la reducción en la latencia o el incremento en las capacidades de tráfico. Además, fomenta el auge de tecnologías como la Inteligencia Artificial y el Machine Learning. Todo ello contribuye a que las empresas industriales que utilizan la tecnología 5G en sus redes obtengan una ventaja competitiva sobre el resto de organizaciones del sector, puesto que logran aumentar el número de dispositivos conectados y la compartición de información.
Sin embargo, la adopción de esta tecnología también tiene una serie de riesgos asociados que deben ser conocidos por la industria vasca para que implante los controles necesarios desde el principio y garantice un uso que no comprometa la seguridad de la información transferida, según se establece en este nuevo informe. El 5G cuenta con su propia Ley de Ciberseguridad, que nació para contribuir a un despliegue rápido, seguro y efectivo de estas redes, y en esta normativa se contemplan los principales riesgos y amenazas o las vulnerabilidades más conocidas, entre otras cuestiones.
No obstante, ZIUR ha querido con este informe lanzar una serie de recomendaciones que deberán contemplar los responsables de seguridad de las organizaciones industriales. Entre ellas, el análisis de la infraestructura utilizada para la creación de las redes 5G privadas, solicitando a los fabricantes los resultados obtenidos en las diferentes auditorías de seguridad y pruebas de penetración; la segregación en subredes según las necesidades para identificar cuál es la más adecuada y garantizar el correcto funcionamiento del sistema; la revisión de los dispositivos conectados para evitar comprometer la seguridad del resto de sistema de la organización; y, por último, la realización de análisis de riesgos y pruebas periódicas, así como la efectividad de las medidas de control que se han implantado en los diferentes niveles de las redes.