{"id":84283,"date":"2022-08-10T00:45:01","date_gmt":"2022-08-10T00:45:01","guid":{"rendered":"https:\/\/magazineoffice.com\/una-de-las-caracteristicas-mas-importantes-de-5g-es-un-campo-minado-de-seguridad\/"},"modified":"2022-08-10T00:45:02","modified_gmt":"2022-08-10T00:45:02","slug":"una-de-las-caracteristicas-mas-importantes-de-5g-es-un-campo-minado-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/una-de-las-caracteristicas-mas-importantes-de-5g-es-un-campo-minado-de-seguridad\/","title":{"rendered":"Una de las caracter\u00edsticas m\u00e1s importantes de 5G es un campo minado de seguridad"},"content":{"rendered":"


\n<\/p>\n

\n

Verdadero inal\u00e1mbrico 5G<\/span> data, con sus velocidades ultrarr\u00e1pidas y protecciones de seguridad mejoradas, ha tardado en implementarse en todo el mundo. A medida que prolifera la tecnolog\u00eda m\u00f3vil, que combina velocidad y ancho de banda ampliados con conexiones de baja latencia, una de sus caracter\u00edsticas m\u00e1s promocionadas comienza a cobrar relevancia. Pero la actualizaci\u00f3n viene con su propia serie de posibles riesgos de seguridad.<\/p>\n

Una nueva poblaci\u00f3n masiva de dispositivos compatibles con 5G, desde sensores de ciudades inteligentes hasta robots agr\u00edcolas y m\u00e1s, est\u00e1n adquiriendo la capacidad de conectarse a Internet en lugares donde Wi-Fi no es pr\u00e1ctico o no est\u00e1 disponible. Las personas pueden incluso optar por cambiar su conexi\u00f3n a Internet de fibra \u00f3ptica por un receptor 5G dom\u00e9stico. Sin embargo, una nueva investigaci\u00f3n que se presentar\u00e1 el mi\u00e9rcoles en la conferencia de seguridad Black Hat en Las Vegas advierte que las interfaces que los operadores han establecido para administrar los datos de Internet de las cosas est\u00e1n plagadas de vulnerabilidades de seguridad que temen acosar\u00e1n a la industria a largo plazo.<\/p>\n

Despu\u00e9s de a\u00f1os de examinar posibles problemas de seguridad y privacidad en los est\u00e1ndares de radiofrecuencia de datos m\u00f3viles, el investigador de la Universidad T\u00e9cnica de Berl\u00edn, Altaf Shaik, dice que ten\u00eda curiosidad por investigar las interfaces de programaci\u00f3n de aplicaciones (API) que ofrecen los operadores para hacer que los datos de IoT sean accesibles para los desarrolladores. Estos son los conductos que las aplicaciones pueden usar para extraer, por ejemplo, datos de seguimiento de autobuses en tiempo real o informaci\u00f3n sobre las existencias en un almac\u00e9n. Dichas API son omnipresentes en los servicios web, pero Shaik se\u00f1ala que no se han utilizado ampliamente en las ofertas de telecomunicaciones centrales. Al observar las API de 5G IoT de 10 operadores de telefon\u00eda m\u00f3vil en todo el mundo, Shaik y su colega Shinjo Park encontraron vulnerabilidades de API comunes y ampliamente conocidas en todas ellas, y algunas podr\u00edan explotarse para obtener acceso autorizado a los datos o incluso acceso directo a IoT. dispositivos en la red.<\/p>\n

\u201cHay una gran brecha de conocimiento, este es el comienzo de un nuevo tipo de ataque en telecomunicaciones\u201d, dijo Shaik a WIRED antes de su presentaci\u00f3n. \u201cHay una plataforma completa donde obtienes acceso a las API, hay documentaci\u00f3n, todo, y se llama algo as\u00ed como ‘plataforma de servicio IoT’. Todos los operadores en todos los pa\u00edses los vender\u00e1n si a\u00fan no lo han hecho, y tambi\u00e9n hay operadores virtuales y subcontratistas, por lo que habr\u00e1 un mont\u00f3n de empresas que ofrecen este tipo de plataforma\u201d.<\/p>\n

Los dise\u00f1os de las plataformas de servicios de IoT no se especifican en el est\u00e1ndar 5G y cada operador y empresa debe crearlos e implementarlos. Eso significa que hay una variaci\u00f3n generalizada en su calidad e implementaci\u00f3n. Adem\u00e1s de 5G, las redes 4G mejoradas tambi\u00e9n pueden admitir cierta expansi\u00f3n de IoT, ampliando la cantidad de operadores que pueden ofrecer plataformas de servicios de IoT y las API que las alimentan.<\/p>\n

Los investigadores compraron planes de IoT en los 10 operadores que analizaron y obtuvieron tarjetas SIM especiales solo de datos para sus redes de dispositivos IoT. De esta forma, ten\u00edan el mismo acceso a las plataformas que cualquier otro cliente del ecosistema. Descubrieron que las fallas b\u00e1sicas en la configuraci\u00f3n de las API, como la autenticaci\u00f3n d\u00e9bil o la falta de controles de acceso, pod\u00edan revelar los identificadores de la tarjeta SIM, las claves secretas de la tarjeta SIM, la identidad de qui\u00e9n compr\u00f3 qu\u00e9 tarjeta SIM y su informaci\u00f3n de facturaci\u00f3n. Y en algunos casos, los investigadores podr\u00edan incluso acceder a grandes flujos de datos de otros usuarios o incluso identificar y acceder a sus dispositivos IoT enviando o reproduciendo comandos que no deber\u00edan haber podido controlar.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Verdadero inal\u00e1mbrico 5G data, con sus velocidades ultrarr\u00e1pidas y protecciones de seguridad mejoradas, ha tardado en implementarse en todo el mundo. A medida que prolifera la tecnolog\u00eda m\u00f3vil, que combina…<\/p>\n","protected":false},"author":1,"featured_media":84284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[2173,3341,2184,246,84,9283,388,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/84283"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=84283"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/84283\/revisions"}],"predecessor-version":[{"id":84285,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/84283\/revisions\/84285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/84284"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=84283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=84283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=84283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}