Conectividad: construir un nuevo paradigma para el futuro

La conectividad como concepto se ha convertido en una parte fundamental de nuestra vida, ya no es un servicio exclusivo, se ha convertido en un concepto de vida inclusivo.

El Internet de las cosas (IoT) ya se ha convertido en una entidad omnipresente en nuestro contexto de vida, gracias a todos los dispositivos con conectividad a Internet y las tecnologías inteligentes que poseemos, interactuando entre sí para crear una red totalmente conectada.

Con el número global de dispositivos IoT que se triplicará para 2025 y las tecnologías 5G muy pronto se convertirán en una parte cohesiva de la infraestructura de telecomunicaciones regionales, como país pronto estaremos más conectados que nunca.

SERVICIOS DE COMUNICACIONES: un nuevo paradigma para el desarrollo

SERVICIOS DE COMUNICACIONES, un nuevo paradigma para el desarrollo

La conectividad persistente brinda oportunidades para la innovación y la modernización.

No obstante, a la inversa, también crea amenazas de ciberseguridad que pueden comprometer información considerablemente confidencial.

Con una economía del conocimiento avanzando rápidamente hacia una era de conectividad cada vez más efectiva, las personas y las organizaciones deben familiarizarse con estas amenazas en desarrollo y el panorama volátil, al tiempo que se aseguran de que tengan una forma sólida de protegerse contra estas amenazas.

Encontrar un lugar para los PSC en un paisaje volátil

Los proveedores de servicios de comunicaciones (PSC) especializados en servicios móviles, medios o servicios web viven en un mundo de innovación incesante.

La necesidad de mantenerse relevante obliga a los PSC a entregar valor más allá de la conectividad básica.

Esto abre nuevos mercados lucrativos y oportunidades para todas las industrias, fundamentalmente en la identificación inequívoca de los usuarios, con lectores de huellas cada vez más eficientes.

La industria de IoT desempeñará un papel fundamental en estas innovaciones.

La tecnología está en camino de integrarse en innumerables aspectos de nuestra vida cotidiana, desempeñando un papel fundamental en la creación de ciudades e infraestructura inteligentes, vehículos conectados, atención médica digital, hogares inteligentes y más, a un ritmo difícil de mantener.

El 5G también se está implementando al mismo tiempo que el IoT alcanza su punto máximo, lo que garantiza una interrupción potencial sustancial.

Del mismo modo, las empresas Over-the-Top (OTT), proveedores de contenido que distribuyen mensajes y medios de transmisión por Internet, están en auge.

Años después de Yahoo! Messenger y AIM de AOL iban y venían, siguen encontrando nuevas formas de socavar los modelos de negocio de los PSC.

El peligro de la innovación

El canon a toda innovación es que los ciberataques son más prolíficos que nunca, y muestran tácticas en constante evolución a medida que los cibercriminales aprenden y se adaptan.

Las compañías de telecomunicaciones son frecuentemente atacadas porque construyen, controlan y operan infraestructura crítica que se utilizan frecuentemente para comunicar y almacenar grandes cantidades de datos confidenciales para consumidores, empresas y gobierno.

Las violaciones de datos o los ataques de denegación de servicio en los PSC pueden repercutir mucho más allá del incidente inicial.

Además, el equipo del usuario final (enrutadores domésticos, teléfonos inteligentes, dispositivos IoT y más) no está completamente bajo el control de PSC.

Pueden ser fáciles de comprometer y, por lo tanto, objetivos ideales para los cibercriminales que buscan robar datos.

GDPR 20 meses después

Llevamos año largo con GDPR en dónde los gigantes de las redes sociales siguen luchando con las regulaciones digitales, intentan demostrar que la privacidad de los datos es una prioridad para ellos, más que nunca.

Dado que las marcas de comunicaciones más competitivas también se han visto implicadas en importantes violaciones de datos, los PSC están comenzando a reconocer la necesidad de abrazar la confianza como un diferenciador competitivo.

Para los consumidores, la expansión dramática en el ancho de banda y la conectividad que obtendrán con las tecnologías 5G y los dispositivos emergentes de IoT proporcionarán más opciones para interactuar con los medios.

También presentará nuevas oportunidades tanto para los proveedores de medios como para los operadores de redes.

No hay duda de que es un momento emocionante en el sector de las telecomunicaciones.

Aunque los PSC están mejor posicionados para habilitar estos nuevos modelos de negocio, no pueden simplemente sentarse y disfrutar de la riqueza del crecimiento.

Todavía necesitan trabajar para proteger a sus clientes de los riesgos inherentes a la economía de datos y la capacidad de identificar a un usuario de forma inequívoca, mediante su huella digital, de forma ágil y práctica es sin dudas un desafío que la industria debe afrontar.

Seguridad Nacional

La infraestructura de telecomunicaciones es un punto de acceso único a la seguridad nacional para los ciberdelincuentes, y esto afecta de manera directa a América Latina.

La infraestructura de las organizaciones de telecomunicaciones está intrínsecamente más expuesta a ataques cibernéticos contundentes en comparación con otras organizaciones orientadas al consumidor.

La mala publicidad, el daño a la marca y las multas regulatorias pueden causar daños a corto y mediano plazo, pero un ataque a una empresa de telecomunicaciones tiene el potencial de tener un impacto mucho más profundo del que la mayoría de los otros servicios no tienen que preocuparse.

Los sistemas de telecomunicaciones están tan arraigados en las redes de las naciones de todo el mundo que su seguridad se ha convertido en “driver” de cualquier negocio, de cualquier industria.

Funcionan constantemente como facilitadores no solo de las transacciones financieras y comerciales, sino también de las comunicaciones de respuesta de emergencia, lo que significa que las consecuencias de una violación son sustanciales.

Deben tomarse medidas para garantizar que cada filo contundente en la seguridad cibernética de las telecomunicaciones se agudice y asegure.

La Protección de activos con gestión de acceso privilegiado

Muchas compañías procesan una gran cantidad de información y datos, muchos de ellos confidenciales y de importancia crítica.

Para que las personas tengan acceso a su información, existen credenciales privilegiadas en casi todos los entornos de TI de las empresas.

Los cibercriminales lo saben. Es por eso por lo que casi todos los ataques avanzados de hoy obtienen acceso a los datos, las aplicaciones y la infraestructura más sensibles de un objetivo al explotar las credenciales privilegiadas de una empresa.

Las telecomunicaciones no son en modo alguno una excepción

A pesar de este conocimiento, las organizaciones permiten que el acceso privilegiado a los activos y sistemas críticos permanezca sin garantía y sin administración.

Por lo tanto, los activos quedan vulnerables a los ataques cibernéticos perjudiciales que podrían afectar a las compañías de telecomunicaciones y a los ciudadanos mucho más allá de los límites de una simple violación de datos.

Las compañías deben mejorar su juego para asegurar, controlar y monitorear el uso de poderosas cuentas privilegiadas para minimizar el daño disruptivo a estos sistemas.

Para reducir de manera proactiva el riesgo de abuso de acceso privilegiado, las compañías de telecomunicaciones primero deben comprender los tipos de ataques más comunes que explotan el acceso privilegiado.

Deben conocer cómo piensa y se comporta un atacante en cada caso para explotar las vulnerabilidades de la organización.

Luego deben priorizar las cuentas, credenciales y secretos privilegiados más importantes.

También es esencial identificar los posibles puntos de ataque y luego centrarse especialmente en aquellos que podrían poner en peligro la infraestructura crítica o la información más vital de la organización.

Entender el contexto

Después de comprender las debilidades de los procesos y los puntos de acceso para los atacantes, las compañías de telecomunicaciones deben determinar las acciones más efectivas para cerrar la brecha en estas áreas.

Como regla general, las organizaciones deben reconocer que los atacantes buscan constantemente nuevas formas de obtener acceso y actuar de manera adecuada en respuesta.

Al tomarse el tiempo para planificar una estrategia para administrar el acceso privilegiado y volver a evaluarla a medida que su organización y el panorama de amenazas evolucionan, puede desarrollar una defensa formidable.

Asegurando el futuro de las telecomunicaciones

Como región latinoamericana integrada a la sociedad global, estamos entrando en una era donde la tecnología es nuestro activo y herramienta más importantes.

Estamos innovando las mismas redes en las que funciona este mundo diariamente, creando, a su vez, servicios que mejoran nuestro nivel de vida de manera exponencial.

Los dispositivos IoT crean una red de herramientas versátiles y ágiles para las necesidades humanas, y la conectividad 5G lo proporcionará todo a nuestro alcance, como industria tecnológica debemos construir dispositivos capaces garantizar la identidad de cada usuario. Sabemos que somos como el pastor que cuida a su rebaño por la noche, debemos mantenernos alertas y vigilantes ante posibles amenazas que intenten interrumpir la innovación positiva.

 

 

Por Jorge Julian – Perito Forense Digital