• Socios
  • Soporte
  • Empleos
  • español
    • English
    • Deutsch
    • français
    • 한국어
    • português
BeyondTrust
  • Productos

    Privileged Password Management

    Descubra, gestione, audite y supervise cuentas y credenciales privilegiadas.

    • Password Safe
    • DevOps Secret Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Aplique los privilegios mínimos en los endpoints en entornos Windows, Mac, Linux y Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Administre de manera centralizada los accesosremotospara las mesas de ayuda, proveedores y empleados.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatice la gestión de identidades y privilegios en entornos multinube de manera centralizada.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Recursos

    Aprenda

    • Blog
    • Customer Stories
    • Comparación com la competencia
    • Datasheets
    • Demos
    • Glossary
    • Podcast
    • Whitepapers

    Participe

    • Eventos
    • Go Beyond
    • Capacitación
    • Seminarios web

    Soporte

    • Registro de cambios
    • Servicios Profesionales
    • Documentación Técnica

    Universal Privilege Management

    Nuestro innovador enfoque Universal Privilege Management asegura usuarios, activos y sesiones en toda su empresa

  • Contáctese con Ventas

¿SU SEGURIDAD DE TI ESTÁ PREPARADA PARA SOPORTAR 5G?

octubre 15, 2019

Después de muchos años de promesas, finalmente estamos cerca de la era 5G. Se espera que 5G, una nueva tecnología inalámbrica celular, brinde conectividad a todo y realice transferencias de datos a velocidades que superan cualquier cosa que hayamos visto en el pasado. Realmente será la edad de oro de la comunicación, la automatización y la restricción de la privacidad y las restricciones gubernamentales, en cualquier lugar y en cualquier momento.

5G interrumpirá la tecnología de dispositivos móviles, desmantelando 4G, LTE y tecnologías 3G y 2G más antiguas. El acceso a Internet y la banda ancha doméstica y comercial cambiarán y no requerirán cable, POTS, satélite o incluso fibra para proporcionar acceso de alta velocidad a todos. Surgirán nuevas aplicaciones para compartir información entre dispositivos y personas.

Ah, y las ramificaciones de seguridad se convertirán en una preocupación potencial para todos y para todo. Esto requiere una consideración particularmente cuidadosa.

Según Verizon Wireless, el rendimiento de 5G alcanzará un máximo de 10 Gbps (en comparación con 953 Mbps para 4G LTE) y será accesible para dispositivos que viajan a 310 mph. Esto significa que cualquier dispositivo 5G (teléfono móvil, IoT y otros) podrá transmitir o recibir cantidades increíblemente grandes de datos, incluso cuando viaje a velocidades superiores a cualquier transporte terrestre, y casi la mitad de la velocidad de un avión comercial. Esto crea un nuevo vector de ataque para los actores de amenazas que el mundo no ha visto antes.

Estos son algunos de los desafíos importantes de seguridad cibernética planteados por 5G:

• Se pueden extraer grandes cantidades de datos de una organización en unos segundos a través de un dispositivo habilitado para 5G

• Grandes cantidades de exfiltración de datos ya no requieren hackear la nube, medios extraíbles ni evadir datos a través de un firewall. Pueden enrutar a través de una red celular con un dispositivo 5G malicioso que tiene acceso a la información de una organización.

• Los actores de amenazas ahora pueden usar técnicas de piratería "drive-by" para comunicarse con dispositivos 5G deshonestos o comprometidos para filtrar datos, ejecutar comandos y controlar, o mantener una presencia persistente porque las comunicaciones con dispositivos 5G comprometidos o deshonestos pueden ocurrir a altas velocidades. Si considera que se espera que se envíen más de 400 millones de dispositivos habilitados para 5G solo en 2022, piratear los dispositivos se convertirá en un nuevo vector de ataque para una presencia persistente.

• Finalmente, 5G representa un nuevo vector de ataque para Distributed Denial of Service attacks. (DDOS). Debido al alto ancho de banda, la baja latencia (hasta 120x menos que 4G), la naturaleza móvil, la dificultad potencial con el seguimiento de la geolocalización basada en la privacidad y los operadores, los dispositivos 5G infectados podrían ser la botnet más grande para atacar "cualquier cosa" desde la Mirai Botnet, que ocurrió 2016.

Estos no deberían detener el despliegue de 5G. De hecho, las ciberdefensas empresariales para estos nuevos tipos de ataques y exfiltración de datos pueden comenzar a emplear ciertas tácticas militares. Éstos incluyen:

• Uso de "jammers" para bloquear las comunicaciones celulares desde redes sensibles y edificios que pueden permitir el acceso a datos a través de redes cableadas o inalámbricas tradicionales. Si bien estos se consideran ilegales hoy en día, creo que se requerirán cambios para proteger los entornos sensibles, especialmente las instalaciones gubernamentales.

• Para los entornos más sensibles, las organizaciones pueden considerar la implementación de una política permitida de "dispositivo no electrónico" antes de ingresar a un data center o edificio con acceso a la red. Por lo general, esto requiere que todo el personal y los visitantes almacenen todos sus dispositivos electrónicos en un casillero seguro antes de ingresar a un edificio. Esto debería ayudar a reducir el riesgo de que un actor de amenazas traiga un dispositivo 5G falso, pero no elimina la amenaza si oculta el dispositivo y es lo suficientemente pequeño (es decir, un IP de frambuesa habilitado con 5G, ethernet y software de piratería)

• Las organizaciones también pueden considerar um generador de pulso electromagnético (EMP) comercializado para "freír" cualquier dispositivo electrónico en una sala de espera antes de que un usuario ingrese al área segura. Esta es una técnica que los gobiernos han estado utilizando para protegerse contra equipos de vigilancia hostiles durante años.

Si bien la amenaza de piratear usando 5G es muy real, las organizaciones también pueden querer adoptar una política adicional simple. Sin puente de dispositivos habilitados para 5G a la red corporativa. Es decir, si su dispositivo tiene capacidad 5G, no permita que las conexiones cableadas e inalámbricas estén activas al mismo tiempo. Si bien esto no es perfecto, evita que un dispositivo 5G se convierta en esa gateway en una red. Esto es muy similar a muchas políticas existentes que evitan que las computadoras portátiles tengan comunicaciones cableadas (Ethernet) e inalámbricas (WiFi) habilitadas al mismo tiempo.

5G cambiará nuestras vidas, los beneficios que confiere son muchos. Pero, con enormes cantidades de datos y velocidad disponibles de forma generalizada, necesitará la seguridad adecuada y políticas juiciosas. Surgirán nuevas técnicas de piratería y las estrategias de mitigación de amenazas también tendrán que evolucionar. De alguna manera, todo esto representa un tema de seguridad que se ha repetido una y otra vez, llevándonos ahora a una nueva fase de hiperaceleración del robo de datos.

Photograph of Morey J. Haber

Morey J. Haber, Chief Technology Officer, BeyondTrust

With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Up next

From 25 septiembre, 2019:
Combine Privilege Access Management (Pam) Y Active Directory Audit Para Una Ciberdefensa Más Fuerte
From 16 octubre, 2019:
La compañía danesa Chile Security opta por Remote Support y crece de manera impresionante

You May Also Be Interested In:

Whitepapers

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM)

Whitepapers

Guía para Gestión de Privilegios en Endpoints

Manténgase actualizado

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Atención al cliente
Contáctese con Ventas

Productos

  • Endpoint Privilege Management
  • Privileged Remote Access
  • Password Management
  • Remote Support

Recursos

  • Blog
  • Estudios de caso
  • Comparación com la competencia
  • Datasheets
  • Glossary
  • Podcast
  • Videos
  • Difusiones por web
  • Whitepapers

Acerca de

  • Compañía
  • Empleos
  • Contacto
  • Eventos
  • Equipo de liderazgo
  • Socios
  • Prensa
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.