TRIBUNA DE OPINIÓN

Encontrar buenos profesionales de seguridad es esencial para el éxito del 5G

Ciberseguridad

Ciberseguridad / economia

José de la Cruz (Trend Micro Iberia)

José de la Cruz (Trend Micro Iberia)

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

*José de la Cruz es director técnico de Trend Micro Iberia 

El furor que rodea el tratamiento de Huawei por parte del gobierno de EE.UU. ha servido para un propósito muy importante: destacar el papel absolutamente crucial que las redes 5G jugarán en el desarrollo social y económico durante la próxima década. Es difícil sobreestimar el valor competitivo de estas redes y de los servicios que permitirán: tanto para las organizaciones como para los Estados. Pero muchas preguntas concretas quedan sin respuesta. ¿Qué nuevas capacidades o habilidades y arquitecturas de TI se necesitarán para apoyar los despliegues? ¿Cómo debería ser la ciberseguridad en un mundo 5G? ¿Y cómo se pueden maximizar las oportunidades en las organizaciones mientras se minimizan los riesgos?

En el informe “The Deep Blue Sea of 5G”, se propone responder a estas preguntas, así como a otras preocupaciones clave para los directores de seguridad de la información (CISO).  

La tecnología de la telefonía móvil nunca ha desempeñado un papel tan importante para el futuro desarrollo económico, social y militar. Esto se debe a que 5G ofrece oportunidades que van mucho más allá de los estándares de red anteriores, impulsando la velocidad de conducción y escalabilidad a nuevos niveles, a la vez que reduce los costes y la latencia. Veremos casos de aplicación que van desde vehículos autónomos hasta ciudades inteligentes y mucho más. Esto es posible en parte gracias a las mejoras de rendimiento generadas por una nueva arquitectura: una basada en redes definidas por software en lugar de por hardware. 

Desafortunadamente, esto trae consigo nuevos riesgos de seguridad. El reto para los CISO será cómo identificar y validar lo normal de lo malicioso en un nuevo entorno poblado no solo por humanos, sino potencialmente por miles o cientos de miles de máquinas específicas (endpoints o puntos finales de IoT), todas ellas con comportamientos diferentes.  

Esto hace de la seguridad un requisito previo esencial para el éxito en el diseño de una red 5G. La seguridad por diseño es la mejor práctica de la industria, tal y como exigen leyes clave como el nuevo Reglamento General de Protección de Datos (GDPR) o la Directiva NIS. Esto significa que se necesita involucrar a un arquitecto de seguridad empresarial en una etapa temprana. Al hacerlo, se reducirá la duplicación innecesaria de la infraestructura y las funciones, se minimizará la expansión de proveedores y se mantendrán los proyectos a tiempo y dentro del presupuesto.  

Pero lo más importante es que se garantizará que su entorno 5G tenga una base segura sobre la que puedan construirse sistemas digitales innovadores para impulsar el éxito empresarial. El Open Group Architecture Framework (TOGAF) es una metodología útil para empezar.

El equipo adecuado

La ciberseguridad no se trata solo de bits y bytes. De hecho, las personas son, sin ningún lugar a dudas, el factor más importante. Esto hace que encontrar al profesional cualificado adecuado sea esencial para el éxito de 5G. Aunque con la escasez actual que existe en el sector de personal formado y preparado debidamente, que llega a casi tres millones de personas en todo el mundo, incluyendo los más de 142.000 en EMEA, esto puede convertirse en todo un desafío. Una función clave es la del "apex responder": profesionales de seguridad avanzados que pueden identificar las amenazas de red definidas por software. Por lo general, son los mismos expertos que los que se encargan de la respuesta avanzada a incidentes: combinan características clave como: 

  • Contactos de hackers clandestinos 
  • Habilidades técnicas avanzadas 
  • Contactos en las fuerzas del orden o en los servicios de inteligencia 
  • Se necesita una "mentalidad de hacker” para el análisis y respuesta a incidentes 
  • Pertenencia a al cinco grupos de confianza 

Estos perfiles están altamente remunerados y son muy solicitados, y no suelen responder bien a la sobrecarga o al exceso de trabajo, por lo que deben emplearse con sensatez para lograr el máximo impacto, junto con herramientas de automatización para hacer frente a las tareas más cotidianas o a rutinas más básicas. Es posible que el personal de seguridad habitual también tenga que recibir una nueva formación para poder trabajar en este nuevo entorno definido por software, añadiendo a sus capacidades habilidades de codificación para poder interpretar los datos de producción de la tecnología operativa. En muchos casos, esta transición requerirá que los desarrolladores se “reespecialicen” para convertirse en científicos de datos.