SG31

30 CIBERSEGURIDAD EN EL TELETRABAJO Es importante remarcar que siempre y cuando se utilice bajo el marco regu- latorio y legal que sea de aplicación”. “Diría que es la tecnología Blockchain y los entornos de dispositivos conec- tados a través del IoT o Internet de las Cosas los que, en mayor medida, se están beneficiando de las ventajas de la ciberseguridadpara contar conprocesos más seguros, transparentes y accesibles de gestión de los datos”, indica por su lado Jesús Rodríguez, CEO de Realsec. Como comenta, aunque la tecnología Blockchain se basa en bloques conec- tados a través de un hash o firma digital con base en la criptografía, “no es lo mismo el cifrado por software, más fácil de quebrantar por los hackers, que el cifrado robusto que nos ofrece el hard- ware criptográfico”. “Por su parte, el entorno de dispositivos IoT se sirve para su securización tanto de soluciones de PKI o Infraestructura de Clave Pública, responsable de la emisión, revocación y/o validación del certificado digital, base para la comunicación pri- vada y segura entre estos dispositivos inteligentes; así comodeBlockchain, que registra, audita y autentica cada uno de los intercambios de información entre estos dispositivos conectados a Internet de las Cosas, surgiendo en base a esta tecnología un nuevo concepto deno- minado “Blockhain of Things”, añade el CEO de Realsec. cadene problemas sin precedentes en el diseño de productos y el comporta- miento de los dispositivos. “Teniendo en cuenta estos temores y los desa- fíos políticos, alentar unmodelo de red de confianza cero y un cumplimiento estricto de la calidad de los productos ayudaría a generar confianza entre los adoptantes y proveedores de la tecno- logía. Los líderes gubernamentales y de la industria deben unir fuerzas para promover proyectos de tecnología 5G seguros y protegidos”, añade. Por suparte José Couto, Paradigma afirma que las conexiones inalámbricas son uno de los factores que han hecho desaparecer el concepto de perímetro. “Cualquier teléfono móvil o router inalámbrico conectado a la red de una empresa puede suponer un punto de acceso remoto difícil de detectar. Y cuanto mayor sea la velocidad de conexión, más posibilidades aparecen”, explica. “Por otro lado, la implantación del 5G supondrá la aparición demás dispositi- vos IoT conectados permanentemente, algunos de ellos en forma de weara- bles, que en la actualidad no destacan por la calidad de su código. De nuevo, esto ampliará la superficie de ataque”, especifica Couto. Para José de la Cruz, Trend Micro, el mayor reto con 5G está relacionado con la interconexión de un gran volumen de dispositivos que, anteriormente, no habían estado conectados. “Con el 5G se dotará de conectividad y de recursos (ancho de banda) anterior- mente inexistentes lo que aumentará notablemente la productividad, pero inevitablemente acarreará riesgos: conexión de equipos incorrectamente protegidos (por ejemplo, con vulne- rabilidades no parcheadas), sistemas con configuraciones inadecuadas (por ejemplo, dispositivos con credenciales por defecto), etc. Así, es fundamental implementar una cultura de seguridad por diseño donde la ciberseguridad forme parte del proceso de diseño, construcción e implementación de estos dispositivos desde el primer momento”, advierte de la Cruz. n En esta línea, paraManuel PradaMateo, responsable de seguridad IT en acens, la tecnología Blockchain puede garan- tizar un almacenaje seguro de datos mediante su descentralización y cifrado; sin embargo, no resuelve todos los pro- blemas actuales de ciberseguridad. “En este sentido los ataques conocidos como el secuestrodelmecanismode consenso del sistema, la alteración de los flujos y canales de comunicación, así como los ataques de DDoS o vulnerabilidades de programación siguen siendo un riesgo real pueden impactar gravemente en las empresas que usen esta tecnología”. SECURIZAR EL 5G DESDE LA BASE Las redes 5G vanmás allá de losmóviles. Permiten que varios dispositivos IoT se conecten. Pero, ¿es segura la comunica- ción a través de esta tecnología? Como advierte Alfonso Ramírez, Kaspersky Iberia, como con todas las grandes tec- nologías, en particularmientras están en procesode evolución, es probable que el 5G atraiga la atención de los actores de amenazas que busquen oportunidades para atacarlo. “Podremos, por ejem- plo, ver ataques DDoS a gran escala, o desafíos para la protección de una red sofisticada de dispositivos conectados, donde un dispositivo comprometido puede provocar el colapso de toda la red. Asimismo, los dispositivos IoT y M2M ocupan una mayor porción de la capacidad de la red”. Según Ramírez, es probable que la interacción de todos estos dispositivos en la red 5G desen- "Aunque se trabaja más en la concienciación de los usuarios, los ataques son cada vez más dirigidos y más sofisticados, por lo que, aunque la concienciación es fundamental, es necesario también ofrecer soluciones que no dependan del conocimiento que el usuario pueda tener". Borja Pérez, Stormshield Iberia José María Ochoa, Area Manager Cybersecurity de OneseQ – By Alhambra IT.

RkJQdWJsaXNoZXIy Njg1MjYx