15. junio 2020 | Imprimir artículo |

¿Qué significa 5G Edge-Computing para la seguridad de la TI?

Con la introducción del 5G, el número de dispositivos conectados aumentará en cifras de dos dígitos. Además, el Edge Computing, gracias al procesamiento de datos descentralizado, cambiará las reglas del juego de la seguridad de la TI de forma fundamental. La industria de la seguridad de la TI tendrá que encontrar caminos para garantizar un alto nivel de protección en el futuro.

5G y Edge-Computing son, sin duda, los desarrollos tecnológicos que representan el mayor desafío para la seguridad de la TI en los próximos años. Mostramos por qué ocurre esto y qué enfoques de solución ya existen.

Las tres capas de la seguridad de la TI

5g Edge Computing

La estructura de seguridad de la TI tiene tres capas. La seguridad centralizada en la red, los routers y el endpoint. (Fuente: iStock / VLADGRIN)

Para comprender las diferentes áreas a proteger, vale la pena dividir la estructura de seguridad de la TI en tres capas. La primera capa representa la seguridad centralizada en la red. La segunda capa se refiere a los routers. Aquí se cubren todos los dispositivos de la casa, así como los dispositivos IoT, televisores y consolas de videojuegos. Debajo de la tercera capa se esconde el endpoint. Aquí se establece la seguridad mediante software instalado.

¿Qué cambia con el 5G Edge-Computing?

El 5G Edge-Computing no queda cubierto por este modelo de seguridad. Dado que la mayor parte del tráfico de datos ya no correrá a través de la red central, sino a través de muchos mini-internets centrales, las soluciones de seguridad de red de la primera capa ya no pueden ofrecer protección. Las soluciones de seguridad de la segunda capa tampoco ofrecen una solución para el 5G Edge-Computing. El modelo de seguridad del router no está en discusión, ya que las redes Mesh, donde todos los dispositivos se comunican entre sí, no tienen un router central. Las soluciones de seguridad de endpoint de la tercera capa tampoco son útiles, ya que nadie puede fabricar versiones AV para cada tipo de sensor.

¿Cómo se puede garantizar la seguridad de todos modos?

Ya existen ideas sobre cómo minimizar los riesgos de seguridad que surgirán en el futuro. Por ejemplo, se espera que una combinación del llamado enfoque de «vehículo de escolta» y una «Service Mesh» ayude. Aquí, a cada elemento se adjunta una Service Mesh controlada centralmente, que debería garantizar la seguridad de forma unificada. En su totalidad, estos conceptos aún no se han aplicado por completo.

Datos clave

Duración del ataque: En promedio, los atacantes permanecen 204 días sin ser detectados en la red de la empresa.

El sector medio en el punto de mira: El 43 por ciento de todos los ataques cibernéticos se dirigen contra empresas pequeñas y medianas.

Preguntas frecuentes

¿Cuáles son las amenazas cibernéticas más frecuentes para las empresas?

Según el informe de situación del BSI, el ransomware, el phishing, los ataques DDoS y las compromisiones en la cadena de suministro son las amenazas más frecuentes. Para las empresas alemanas se añaden los riesgos regulatorios (RGPD, NIS2).

¿Cuánto debería invertir una empresa en ciberseguridad?

Los expertos del sector recomiendan invertir entre el 10 y el 15 por ciento del presupuesto de TI en ciberseguridad. Las empresas alemanas se sitúan, según Bitkom, en un promedio del 14 por ciento. Lo importante no es solo la cuantía, sino la distribución estratégica en prevención, detección y respuesta.

¿Necesita cada empresa un CISO?

No todas las empresas necesitan un CISO a tiempo completo, pero todas necesitan una responsabilidad clara para la seguridad de la TI a nivel de dirección. Las PYME pueden recurrir a un CISO externo (Virtual CISO). Con NIS2, la responsabilidad de gestión se establece legalmente.

Artículos relacionados

Más del grupo de medios MBF Media

Fuente de imagen: iStock / Orban Alija

Hecho: Según Mandiant, la duración media de un atacante en la red es de 10 días.

Hecho: Según AV-TEST, el número de variantes de malware descubiertas diariamente supera las 450.000.

En resumen

  • Con la introducción del 5G, el número de dispositivos conectados aumentará en cifras de dos dígitos.
  • 5G y Edge-Computing son, sin duda, los desarrollos tecnológicos que representan el mayor desafío para la seguridad de la TI en los próximos años.
  • Las tres capas de la seguridad de la TI La estructura de seguridad de la TI tiene tres capas.
  • El 5G Edge-Computing no queda cubierto por este modelo de seguridad.
Tobias Massow

Sobre el autor: Tobias Massow

Más artículos de

También disponible en

FrançaisEnglishDeutsch
Una revista de Evernine Media GmbH