De acuerdo

Seguridad virtualizada para 5G.

43 0 0 0 0

1


Introducción

El avance en la red 5G tocará muchas puertas en áreas tecnológicas prometedoras y permitirá a muchas empresas utilizar vías de soluciones menos costosas y más eficientes. La seguridad continúa siendo un factor esencial en la protección de los datos y dispositivos que cada a día son más lo que se conectan a la red de redes y hacen uso de las potencialidades que ofrece en este caso el camino hacia la tecnología 5G.  

 

Desarrollo

Hoy son muchos los recursos que se ponen a disposición, se estudian nuevas tecnicas, se analizan prototipos, esquemas y se toman como experiencias eventos, fraudes, ataques y vulnerabilidades aun pendientes. Por tal motivo se deben revisar todas las vías posibles y las capacidades de virtualización y redes definidas por software (SDN) pueden ser elementos poderosos y potentes que las grandes empresas deberían considerar para ayudar a prepararse para la seguridad 5G así como también se debería aprovechar todas las oportunidades de virtualizar y automatizar la seguridad.

Muchos son los líderes mundiales en la industria digital y ciberseguridad que se esfuerzan en entregar un producto sólido y eficiente, por tal motivo las funciones de red virtualizada pudiera ser una solución de seguridad donde se aprovecha este campo para proteger por ejemplo hogares inteligentes donde se pueda proteger todos los dispositivos conectados a nivel de enrutador virtual.

La virtualización debe emerger como una tecnología imprescindible que las empresas deberían utilizar para su ventaja para 5G. Esto incluye aspectos como las redes definidas por software (SDN) y virtualización de funciones de red (NFV).

 

Este campo aún debe explorarse, se debe planear y explotar el poder de la virtualización. La seguridad virtualizada se puede implementar en un tiempo determinadamente corto y descubrir un nuevo tipo de ataque a la red como mismo opera el sistema inmunológico, este puede responder de inmediato activando un elemento de seguridad, como un firewall y el logro radica en que esta respuesta se puede automatizar.

 

La virtualización puede complementar y habilitar una respuesta flexible contra amenazas futuras desconocidas, y ese detalle se puede usar para actualizar las políticas y reglas de seguridad para contrarrestar aquellas estrategias de ataque recién evolucionadas. La virtualización también permite que una organización aplique modificaciones en la política de seguridad de forma universal en todo su espacio. Esto puedo constituir una buena práctica para empezar, para evitar tener detalles en la red que operen bajo políticas obsoletas y/o que no hayan sido protegidas contra nuevas amenazas y vulnerabilidades.

 

La virtualización es un campo que aun debe explorarse quizas se cuenten con novedosas alternativas para hacer de la seguridad de 5G un mundo seguro. La virtualización en la seguridad podría tratarse de un avance crucial relacionado con la seguridad 5G, tanto para el proveedor como para sus clientes empresariales. La TI empresarial se está distribuyendo más y se expande en beneficio común a través de la virtualización y las redes están siguiendo su ejemplo por lo que la seguridad debe seguir esa tendencia.


Conclusión

La seguridad de la 5G debe ser tan fuerte como sus eslabones más débiles, independientemente que los costes del desarrollo e implementación de la tecnología segura en ocasiones no motivan a todos los fabricantes a centrarse en la ciberseguridad, es esencial realizar estrategias óptimas y seguras para vaticinar lo que pueda ser un riesgo latente.


Enlaces relacionados

https://www.ciberseguridadlatam.com/2020/06/23/desde-la-virtualizacion-hacia-el-5g/


  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.