Las ventajas que ofrece la tecnología 5G van a hacer de ella el motor que impulse la expansión y afianzamiento de la economía digital en los próximos años. Aumenta la velocidad de conexión notablemente, su latencia es imperceptible, facilita la conexión simultánea, fiable y eficiente de hasta 7 billones de dispositivos y además disminuye los costes energéticos. Su despliegue en el entorno urbano ofrecerá un vasto soporte descentralizado que abrirá las puertas al desarrollo de multitud de servicios basados en la IA (Inteligencia Artificial), el aprendizaje automatizado (Machine Learning) y el IoT a escala masiva. Ahora bien, todas esas prestaciones traerán también consigo nuevos riesgos que exigen cambios en el modo de entender la ciberseguridad.
Photo by Louis Hansel on Unsplash
A mayor apertura, nuevos y mayores riesgos
Los expertos en la materia han apuntado que, con la implantación del 5G, la multiplicación de la cantidad de sistemas y dispositivos que estarán conectados entre sí hará crecer exponencialmente la superficie de exposición a ciberataques y el número de puntos vulnerables.
Es muy posible que a causa de ello aumenten los ataques dirigidos a compañías, instituciones, infraestructuras críticas e incluso particulares, el eslabón más débil de la cadena. Teniéndolo en cuenta, las entidades deberán gobernar con total diligencia cada dato que manejen para evitar tanto su robo, secuestro, filtración o llevar a cabo prácticas que entren en conflicto con el cumplimiento de la GDPR. Dada la apertura que supondrá la llegada del 5G junto con otras tecnologías de conectividad, se prevé que hasta los consumidores adopten precauciones para poner a salvo tanto su privacidad como su economía personal, adquiriendo para ello herramientas tecnológicas.
Un nuevo enfoque en ciberseguridad
En un escenario como el descrito, las entidades que quieran aprovechar las oportunidades que ofrecerá el amplísimo universo de datos interrelacionados disponibles gracias al 5G, deberán abordar la gestión de la ciberseguridad desde una nueva perspectiva. La decisión estratégica más inteligente habrá de tener en cuenta que, para sacar provecho de todo el potencial de la transformación digital, será necesario asumir algunos riesgos sin llegar a caer en la imprudencia o la temeridad.
Ya que hacer las infraestructuras, sistemas y aplicaciones infranqueables será poco menos que una quimera, la estrategia de ciberseguridad más efectiva buscará orquestar recursos tecnológicos y humanos para minimizar riesgos, aumentar la resiliencia ante posibles ataques y hacer que la recuperación a estos sea tan rápida que sus repercusiones sean imperceptibles para el negocio.
Siendo la invulnerabilidad un imposible, garantizar un nivel de ciberseguridad aceptable exigirá mantener una actitud vigilante y cazadora frente a las amenazas; que se habrán de conocer para detectar y anticiparse a los casos de ataque. En última instancia, en caso de que se produzcan, gestionarlos de modo eficaz será capital.
Aumentar la resiliencia y organizar respuestas efectivas
La tecnología de orquestación Resilient responde a muchas de las necesidades enumeradas. Es una herramienta que permite a las compañías utilizar sus propios recursos de seguridad en combinación con la consolidada tecnología de detección IBM i2 para afrontar, con garantías de éxito, los procesos de investigación ante los incidentes de ciberseguridad más virulentos.
Resilient permite tanto acometer operaciones de “Threath Hunting” como gestionar incidencias de seguridad orquestando los recursos de defensa. Así, no sólo permite detectar rápida y fácilmente un posible incidente contra instalaciones y sistemas, sino responder activamente ante él, con una asistencia completa durante todo el proceso que agiliza la respuesta a cada potencial ataque. Por todo ello, se trata de la mejor solución para quienes deseen incorporar metodologías orientadas al “Case Management” en sus organizaciones.
Además de solventar de modo automático muchas tareas que forman parte del proceso de investigación del fraude o la ciberdelincuencia, Resilient ofrece una guía práctica para ordenarlas del modo más eficaz, teniendo en cuenta la normativa legal en vigor para no utilizar datos que pudieran invalidar la investigación. Esta capacidad, añadida a las funciones de análisis y visualización de IBM i2, permite guiar las investigaciones de forma automática y organizar los procesos de respuesta del modo más inteligente posible para minimizar perjuicios.
Todo lo expuesto hace que cualquier entidad decidida a adaptar sus sistemas y procedimientos de ciberseguridad a las exigencias del nuevo escenario presidido por la conectividad 5G, tenga en Resilient una herramienta ideal para hacerlo simplificando gestiones, reduciendo riesgos, costes y el tiempo de prueba en procesos de recuperación. Se trata de una herramienta perfecta para hacer frente a la ciberdelincuencia y el fraude en cualquier ámbito, siendo útil para compañías financieras, bancos y aseguradoras, compañías de telecomunicaciones, Administraciones Públicas, Fuerzas del Orden, empresas de investigación de mercado, compañías del sector comercial, de salud o educación.
En nuestro artículo Defensa Espartana en la Gestión de los Datos mencionamos la solución de i2, una herramienta que, a partir de enormes volúmenes de datos, permite realizar consultas sencillas que arrojan luz sobre investigaciones complejas, facilitando el acceso a gráficos de análisis relacional elaborados a partir de conclusiones extraídas mediante funciones avanzadas.