La llegada e implementación del 5G tiene el potencial de hacer que Guatemala esté mucho más conectada; con velocidades más altas, menor latencia (el tiempo de respuesta de la Web) y mayor número de dispositivos IoT (Internet de las cosas). Sin embargo, con este crecimiento, también surgen implicaciones de ciberseguridad.
Tomando en cuenta que la expectativa es que surjan nuevas formas de trabajo y modelos de negocio, las empresas que implementen dispositivos inteligentes conectados a la red 5G necesitarán soluciones de seguridad capaces de monitorear y protegerse contra nuevas o mayores amenazas cibernéticas.
“La entrada del la red 5G permitirá que más dispositivos estén constantemente conectados a Internet y con un mejor rendimiento. Pero este aumento de dispositivos, sumado a la seguridad deficiente de muchos de ellos, se preve que aumentará el número de intentos de fraude e intrusiones”, explica Eli Faskha, CEO de Soluciones Seguras.
Una mayor superficie para realizar ciberataques será más atractiva para los ciberdelincuentes que buscan secuestrar o robar información de clientes o personas individuales. Además, con la entrada del 5G aumenta la complejidad para mantener la privacidad de los datos; por lo que es aún más importante contar con soluciones de ciberseguridad y análisis de las vulnerabilidades existentes.
Según investigaciones se estima que una gran cantidad de los dispositivos inteligentes conectados a Internet (IoT) no tienen ningún tipo de herramientas de protección instaladas. Los guatemaltecos todavía no están acostumbrados a utilizar soluciones para proteger las conexiones móviles. En este contexto, Soluciones Seguras recomienda que las empresas implementen soluciones de protección; que estén actualizadas con tecnología capaz de comprender y supervisar una enorme complejidad de relaciones y estructuras, a menudo vinculadas entre sí.
“Vemos el aumento exponencial de los ataques en el país, por lo que en Soluciones Seguras instamos a las empresas a iniciar una transformación hacia una cultura de seguridad entre los empleados para que puedan apoyar en el trabajo de protección. Además crear políticas de seguridad de la identidad, políticas de conexiones remotas y, aún más importante, buscar soluciones avanzadas que permitan agilidad y seguridad a los sistemas de la empresa”, explica Faskha
No hay comentarios.:
Publicar un comentario