{"id":7963,"date":"2020-06-15T21:23:02","date_gmt":"2020-06-15T21:23:02","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/02\/post_id-1843\/"},"modified":"2026-05-10T19:16:09","modified_gmt":"2026-05-10T19:16:09","slug":"que-significa-5g-edge-computing-para-la-seguridad-de-la-ti","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2020\/06\/15\/que-significa-5g-edge-computing-para-la-seguridad-de-la-ti\/","title":{"rendered":"\u00bfQu\u00e9 significa 5G Edge-Computing para la seguridad de la TI?"},"content":{"rendered":"<p><strong>Con la introducci\u00f3n del 5G, el n\u00famero de dispositivos conectados aumentar\u00e1 en cifras de dos d\u00edgitos. Adem\u00e1s, el Edge Computing, gracias al procesamiento de datos descentralizado, cambiar\u00e1 las reglas del juego de la seguridad de la TI de forma fundamental. La industria de la seguridad de la TI tendr\u00e1 que encontrar caminos para garantizar un alto nivel de protecci\u00f3n en el futuro.<\/strong><\/p>\n<p>5G y Edge-Computing son, sin duda, los desarrollos tecnol\u00f3gicos que representan el mayor desaf\u00edo para la seguridad de la TI en los pr\u00f3ximos a\u00f1os. Mostramos por qu\u00e9 ocurre esto y qu\u00e9 enfoques de soluci\u00f3n ya existen.<\/p>\n<h2><strong>Las tres capas de la seguridad de la TI<\/strong><\/h2>\n<div id=\"attachment_2184\" style=\"width: 260px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2184\" class=\"wp-image-2184 size-medium\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-250x250.jpg\" alt=\"5g Edge Computing\" width=\"250\" height=\"250\" srcset=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-250x250.jpg 250w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-150x150.jpg 150w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-768x768.jpg 768w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-700x700.jpg 700w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome-120x120.jpg 120w, https:\/\/www.securitytoday.de\/wp-content\/uploads\/2020\/06\/st_smarthome.jpg 1024w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/><p id=\"caption-attachment-2184\" class=\"wp-caption-text\"><em>La estructura de seguridad de la TI tiene tres capas. La seguridad centralizada en la red, los routers y el endpoint. (Fuente: iStock \/ VLADGRIN)<\/em><\/p><\/div>\n<p>Para comprender las diferentes \u00e1reas a proteger, vale la pena dividir la estructura de seguridad de la TI en tres capas. La primera capa representa la seguridad centralizada en la red. La segunda capa se refiere a los routers. Aqu\u00ed se cubren todos los dispositivos de la casa, as\u00ed como los dispositivos IoT, televisores y consolas de videojuegos. Debajo de la tercera capa se esconde el endpoint. Aqu\u00ed se establece la seguridad mediante software instalado.<\/p>\n<h2><strong>\u00bfQu\u00e9 cambia con el 5G Edge-Computing?<\/strong><\/h2>\n<p>El 5G Edge-Computing no queda cubierto por este modelo de seguridad. Dado que la mayor parte del tr\u00e1fico de datos ya no correr\u00e1 a trav\u00e9s de la red central, sino a trav\u00e9s de muchos mini-internets centrales, las soluciones de seguridad de red de la primera capa ya no pueden ofrecer protecci\u00f3n. Las soluciones de seguridad de la segunda capa tampoco ofrecen una soluci\u00f3n para el 5G Edge-Computing. El modelo de seguridad del router no est\u00e1 en discusi\u00f3n, ya que las redes Mesh, donde todos los dispositivos se comunican entre s\u00ed, no tienen un router central. Las soluciones de seguridad de endpoint de la tercera capa tampoco son \u00fatiles, ya que nadie puede fabricar versiones AV para cada tipo de sensor.<\/p>\n<h2>\u00bfC\u00f3mo se puede garantizar la seguridad de todos modos?<\/h2>\n<p>Ya existen ideas sobre c\u00f3mo minimizar los riesgos de seguridad que surgir\u00e1n en el futuro. Por ejemplo, se espera que una combinaci\u00f3n del llamado enfoque de \u00abveh\u00edculo de escolta\u00bb y una \u00abService Mesh\u00bb ayude. Aqu\u00ed, a cada elemento se adjunta una Service Mesh controlada centralmente, que deber\u00eda garantizar la seguridad de forma unificada. En su totalidad, estos conceptos a\u00fan no se han aplicado por completo.<\/p>\n<h2>Datos clave<\/h2>\n<p><strong>Duraci\u00f3n del ataque:<\/strong> En promedio, los atacantes permanecen 204 d\u00edas sin ser detectados en la red de la empresa.<\/p>\n<p><strong>El sector medio en el punto de mira:<\/strong> El 43 por ciento de todos los ataques cibern\u00e9ticos se dirigen contra empresas peque\u00f1as y medianas.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<h3>\u00bfCu\u00e1les son las amenazas cibern\u00e9ticas m\u00e1s frecuentes para las empresas?<\/h3>\n<p>Seg\u00fan el informe de situaci\u00f3n del BSI, el ransomware, el phishing, los ataques DDoS y las compromisiones en la cadena de suministro son las amenazas m\u00e1s frecuentes. Para las empresas alemanas se a\u00f1aden los riesgos regulatorios (RGPD, NIS2).<\/p>\n<h3>\u00bfCu\u00e1nto deber\u00eda invertir una empresa en ciberseguridad?<\/h3>\n<p>Los expertos del sector recomiendan invertir entre el 10 y el 15 por ciento del presupuesto de TI en ciberseguridad. Las empresas alemanas se sit\u00faan, seg\u00fan Bitkom, en un promedio del 14 por ciento. Lo importante no es solo la cuant\u00eda, sino la distribuci\u00f3n estrat\u00e9gica en prevenci\u00f3n, detecci\u00f3n y respuesta.<\/p>\n<h3>\u00bfNecesita cada empresa un CISO?<\/h3>\n<p>No todas las empresas necesitan un CISO a tiempo completo, pero todas necesitan una responsabilidad clara para la seguridad de la TI a nivel de direcci\u00f3n. Las PYME pueden recurrir a un CISO externo (Virtual CISO). Con NIS2, la responsabilidad de gesti\u00f3n se establece legalmente.<\/p>\n<h2>Art\u00edculos relacionados<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/03\/05\/post_id-3821\/\">secIT by Heise 2026: La Security-Roadshow para administradores y responsables de TI<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/03\/05\/post_id-3819\/\">DsiN-Jahreskongress 2026: Seguridad digital en la sociedad conectada<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/03\/05\/cybersec-europe-2026-la-conferencia-de-seguridad-en-bruselas-en-el-corazon-de-la-regulacion-de-la-ue\/\">Cybersec Europe 2026: Conferencia de seguridad de Bruselas en el coraz\u00f3n de la regulaci\u00f3n de la UE<\/a><\/li>\n<\/ul>\n<h3>M\u00e1s del grupo de medios MBF Media<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.digital-chiefs.de\" target=\"_blank\" rel=\"noopener\">Decisiones de TI estrat\u00e9gicas para directivos<\/a><\/li>\n<li><a href=\"https:\/\/www.mybusinessfuture.com\" target=\"_blank\" rel=\"noopener\">Business Future: Tendencias para decisores<\/a><\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em>Fuente de imagen: iStock \/ Orban Alija<\/em><\/p>\n<p><strong>Hecho:<\/strong> Seg\u00fan Mandiant, la duraci\u00f3n media de un atacante en la red es de 10 d\u00edas.<\/p>\n<p><strong>Hecho:<\/strong> Seg\u00fan AV-TEST, el n\u00famero de variantes de malware descubiertas diariamente supera las 450.000.<\/p>\n<\/p>\n<h2>En resumen<\/h2>\n<ul>\n<li>Con la introducci\u00f3n del 5G, el n\u00famero de dispositivos conectados aumentar\u00e1 en cifras de dos d\u00edgitos.<\/li>\n<li>5G y Edge-Computing son, sin duda, los desarrollos tecnol\u00f3gicos que representan el mayor desaf\u00edo para la seguridad de la TI en los pr\u00f3ximos a\u00f1os.<\/li>\n<li>Las tres capas de la seguridad de la TI  La estructura de seguridad de la TI tiene tres capas.<\/li>\n<li>El 5G Edge-Computing no queda cubierto por este modelo de seguridad.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Con la introducci\u00f3n del 5G, el n\u00famero de dispositivos conectados aumentar\u00e1 en cifras de dos d\u00edgitos. Adem\u00e1s, el Edge Computing, gracias al procesamiento de datos descentralizado, cambiar\u00e1 las reglas del juego de la seguridad de la TI de forma fundamental. La industria de la seguridad de la TI tendr\u00e1 que encontrar caminos para garantizar un [&hellip;]","protected":false},"author":55,"featured_media":1845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"5g edge-computing","_yoast_wpseo_title":"\u00bfQu\u00e9 significa 5G Edge-Computing para la seguridad de la TI?","_yoast_wpseo_metadesc":"5G Edge-Computing mejora la seguridad TI con procesamiento descentralizado y menor latencia. Descubre c\u00f3mo proteger tu red ante m\u00e1s dispositivos conectados.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[225],"tags":[],"class_list":["post-7963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation"],"wpml_language":"es","wpml_translation_of":1843,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/7963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=7963"}],"version-history":[{"count":5,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/7963\/revisions"}],"predecessor-version":[{"id":11987,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/7963\/revisions\/11987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/1845"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=7963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=7963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=7963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}