La
llegada e implementación del 5G tiene el potencial de hacer que Guatemala esté mucho
más conectada; con velocidades más altas, menor latencia (el tiempo de
respuesta de la Web) y mayor número de dispositivos IoT (Internet de las
cosas). Sin embargo, con este crecimiento, también surgen implicaciones de
ciberseguridad.
Tomando
en cuenta que la expectativa es que surjan nuevas formas de trabajo y modelos
de negocio, las empresas que implementen dispositivos inteligentes conectados a
la red 5G necesitarán soluciones de seguridad capaces de monitorear y
protegerse contra nuevas o mayores amenazas cibernéticas.
“La entrada del la red 5G permitirá que más dispositivos
estén constantemente conectados a Internet y con un mejor rendimiento. Pero
este aumento de dispositivos, sumado a la seguridad deficiente de muchos de
ellos, se preve que aumentará el número de intentos de fraude e intrusiones”, explica Eli Faskha, CEO de Soluciones
Seguras.
Una
mayor superficie para realizar ciberataques será más atractiva para los
ciberdelincuentes que buscan secuestrar o robar información de clientes o
personas individuales. Además, con la entrada del 5G aumenta la complejidad
para mantener la privacidad de los datos; por lo que es aún más importante
contar con soluciones de ciberseguridad y análisis de las vulnerabilidades
existentes.
Según
investigaciones se estima que una gran cantidad de los dispositivos
inteligentes conectados a Internet (IoT) no tienen ningún tipo de herramientas
de protección instaladas. Los guatemaltecos todavía no están acostumbrados a
utilizar soluciones para proteger las conexiones móviles. En este contexto,
Soluciones Seguras recomienda que las empresas implementen soluciones de
protección; que estén actualizadas con tecnología capaz de comprender y supervisar una enorme
complejidad de relaciones y estructuras, a menudo vinculadas entre sí.
“Vemos
el aumento exponencial de los ataques en el país, por lo que en Soluciones
Seguras instamos a las empresas a iniciar una transformación hacia una cultura
de seguridad entre los empleados para que puedan apoyar en el trabajo de
protección. Además crear políticas de seguridad de la identidad, políticas de
conexiones remotas y, aún más importante, buscar soluciones avanzadas que
permitan agilidad y seguridad a los sistemas de la empresa”, explica Faskha
No hay comentarios.:
Publicar un comentario