Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
economía y pulgadas

Desafíos de ciberseguridad que podrían surgir potencialmente en la era 5g


Mini

Con la llegada de 5G y los casos de uso e implementaciones que traería consigo, también existe la posibilidad de amenazas imprevistas y riesgos de ciberseguridad para los que los usuarios deben estar preparados.

Los servicios 5G en India fueron lanzados oficialmente el sábado por el primer ministro Narendra Modi durante la sexta edición del India Mobile Congress.

Con la llegada de 5G y los casos de uso e implementaciones que traería consigo, también existe la posibilidad de amenazas imprevistas y riesgos de ciberseguridad para los que los usuarios deben estar preparados.

“Al prepararse para usar 5G, las organizaciones deben prestar mucha atención al aspecto definido por software de la infraestructura 5G. Es muy diferente de las redes Wi-Fi y 4G que se usan hoy en día. La implementación de la seguridad de la red 5G requiere un marco de gestión de riesgos que se adapte a la flexibilidad y la capacidad de programación de los servicios de red y los flujos de tráfico en las redes definidas por software”, dice Anil Ramcharan, director de asesoría de Deloitte and Touche LLP.

Hablando sobre cómo las preocupaciones de seguridad de 5G difieren de las generaciones anteriores, Wendy Frank, directora de Deloitte Risk & Financial Advisory, dijo: “Una de las vulnerabilidades inherentes en las redes 4G y LTE es que el identificador único de un suscriptor no está encriptado. 5G soluciona eso y ayuda a identificar y defenderse contra el ‘man-in-the-middle; ataques Además, el marco de autenticación unificado de 5G mejora la usabilidad, la conectividad y la seguridad de los terminales al permitir una autenticación abierta e independiente de la red con redes 4G, LTE, Wi-Fi y de cable”.

También agregó que 5G está diseñado para dividir eficientemente la red, lo que permite a los clientes segregar datos confidenciales y más genéricos y proporcionar controles precisos de seguridad y privacidad en los diferentes segmentos. Las redes 5G también están construidas con hardware y software y utilizan la nube, por lo que tienen una superficie de ataque mucho mayor. Una parte importante de nuestras discusiones con los clientes es cómo diseñar y construir seguridad 5G desde el principio.

Rahul Sasi, cofundador y director ejecutivo de CloudSEK, cree que las amenazas cibernéticas que impactan en 5G no se deben a su arquitectura, sino a las fallas de implantación en 5G y las nuevas tecnologías que comenzaron a causa de 5G.

“La arquitectura 5G se basa en la API, la misma pila de tecnología que impulsa la web. Esto significa que el futuro de la seguridad de las telecomunicaciones estaría en manos de los piratas informáticos. Los piratas informáticos web poco calificados podrían leer un mensaje de voz si una red 5G no se implementa correctamente”. añadió.


cnbctv18-forexlive-benzinga

No todas las noticias en el sitio expresan el punto de vista del sitio, pero transmitimos estas noticias automáticamente y las traducimos a través de tecnología programática en el sitio y no desde un editor humano.
Botón volver arriba