El modelo del 5G, que ya está presente en algunas zonas del Planeta, ofrece muchas ventajas como una mayor velocidad de descarga. Sin embargo, se enfrenta a algunos riesgos que tienen que ver con la Ciberseguridad y los ataques informáticos.
La tecnología 5G ha empezado a cobrar peso en países como Corea del Sur o Uruguay, en algunas ciudades de Estados Unidos y en ciertas regiones de Europa. Su alcance todavía es limitado y su uso global todavía llevará unos años, pero lo cierto es que este modelo permite un incremento de velocidad de entre 10 y 100 veces con respecto al del 4G y 4G+.
Así, las posibilidades son inmensas, ofreciendo además la reducción de latencia, es decir, se pasaría de las decenas de milisegundos del 4G a apenas un milisegundo. Sin embargo, como toda tecnología en proceso de consolidación, el 5G se enfrenta a algunos riesgos y retos, especialmente en materia de Ciberseguridad.
Así aparece reflejado en un informe realizado conjuntamente por los estados miembros de la Unión Europea, en el que se hace referencia a los mayores riesgos de seguridad que traerán este tipo de redes, haciendo necesaria la puesta en marcha de un plan novedoso que mejore la seguridad de la infraestructura de telecomunicaciones.
[Quizás te interese: Master in Cybersecurity]
Los países hacen especial hincapié en que la llegada del 5G abrirá la puerta a ataques de actores externos a la Unión, realizados por otras naciones o empresas que quieran aprovechar esta tecnología para su beneficio. Los problemas estarían relacionados, según el texto, con el uso más prominente del software de cara a la ejecución y control de las redes 5G.
El papel de los proveedores encargados del desarrollo y la puesta en funcionamiento de las redes son otros puntos que se han destacado. Concretamente, el informe de la UE advierte del “grado de dependencia de proveedores únicos”, y también de confiar demasiados componentes de las redes a un único proveedor.
Como consecuencia, la UE pondrá en marcha antes de que finalice el año un conjunto de herramientas que faciliten las medidas de mitigado de riesgos. Será el Grupo de Cooperación de Sistemas de Información y Red quien se encargue de recopilarlas y generarlas.