1

Riesgos del 5G

El 5G ha dado mucho de qué hablar durante el comienzo de la pandemia del Covid-19. Las personas tenemos, en muchas ocasiones, la necesidad de buscar culpables a nuestros problemas, y esto fue lo que pasó. Una serie de personas relacionaron el 5G con la pandemia y aseguraban que la instalación de esta tecnología había sido el causante del nuevo virus. Comienzo con este hecho porque me parece el más surrealista y que no tiene ningún fundamento, aunque ha supuesto bastantes daños en algunas zonas a la instalación de la tecnología ya que algunas personas se dedicaban a quemar las antenas 5G que las compañías empezaban a instalar.

Aunque este hecho parezca un poco ridículo, sí que ha supuesto que nos planteemos de forma más intensiva si esta nueva tecnología tiene algún efecto perjudicial para la salud. Ya adelanté algo de información sobre este tema en el primer post pero lo recordaré de nuevo. El principal foco de estudio es sobre si las ondas electromagnéticas que producen las antenas aumentan el riesgo de padecer algún tipo de cáncer. Este asunto se ha planteado también para las anteriores versiones de las redes móviles pero esta nueva versión emite más radiación que las anteriores. De momento no hay estudios que demuestren que tiene un efecto en la salud de las personas pero la OMS lo califica como posible cancerígeno. Esto puede parecer alarmante pero si tenemos en cuenta que el consumo de carne procesada y bebidas alcohólicas se sitúan en un puesto superior, no lo parece tanto. Además, se encuentra al mismo nivel que el uso de talco por ejemplo[1]. Otro dato importante a favor de la tecnología en cuanto a los riesgos que puede producir para la salud es que no emite ondas ionizantes, pasa algo muy similar a las ondas microondas, no son ionizantes y por lo tanto no afectan a la salud.

En mayo de este mismo año, la Agencia Española de Protección de Datos, publicó una nota técnica[2] sobre la tecnología 5G en la que además de hablar sobre las ventajas de la tecnología dedica una sección para hablar de los riesgos de privacidad que pueden darse debido al aumento de dispositivos conectados y el uso extensivo del 5G. Comienza con el hecho de que se podrá geolocalizar al usuario de una forma mucho más precisa que con las anteriores generaciones de redes móviles. Esto es debido a que el número de estaciones base aumenta habiendo menos distancia entre ellas. El siguiente punto que se comenta es el perfilado y decisiones automatizadas. Aumentará el número de datos tanto en cantidad como en categorías que circulen por la red y junto con el aumento de dispositivos conectados se podrá llegar a una individualización precisa de las personas. Además, se prevé un aumento en el número de agentes que participarán en el tratamiento de los datos enviados a través del 5G. Los datos estarán en más manos por lo que podrían aumentar las probabilidades de fugas de información sensible incluso a problemas de ambigüedad en cuanto a la responsabilidad por el tratamiento de los datos. Este problema se puede agravar teniendo en cuenta que cada agente tendrá sus intereses y objetivos de privacidad. El documento continúa con un problema de seguridad por la falta de un modelo homogéneo de seguridad, si cada agente tiene su modelo de seguridad, la seguridad global dependerá del eslabón más débil del conjunto de agentes. Otro riesgo bastante obvio pero que hay que tener en cuenta es que el incremento de servicios, conectividad, interoperabilidad y puntos de entrada y gestión a la red es directamente proporcional a las oportunidades de que se materialicen amenazas a la privacidad. Por último, se destacan problemas heredados de tecnologías anteriores y una posible pérdida de control del usuario por el procesamiento distribuido y dinámico entre diferentes fronteras.

En la revista Computer de marzo de 2020 en el artículo 5G, Security, and You[3], se exponen varias implicaciones a la seguridad que están asociadas a las buenas características que ofrece el 5G. Por ejemplo, una mayor velocidad y menor latencia pueden favorecer a atacantes ya que les permite descargar datos más rápido de dispositivos que atacan y aumentar la potencia de ataques de denegación de servicio. Además, debido a que se trata de una nueva tecnología, como pasa con muchas otras, existen vulnerabilidades que todavía se desconocen. Tampoco hay que olvidar que esta tecnología posibilita muchas otras, entre ellas favorece el uso masivo del IoT y esto conlleva un gran aumento del riesgo ya que muchos dispositivos IoT son muy baratos y carecen de características de seguridad adecuadas. Algo similar ocurre con la inteligencia artificial, un artículo de Isaca[4] argumenta la influencia positiva del 5G en la inteligencia artificial. Los modelos de IA podrán analizar los datos y aprender más rápido para ser capaz de adaptarse a las necesidades de los usuarios. En cambio, todo lo que se puede ver desde el lado positivo se puede ver desde el lado negativo, una nueva tecnología vinculada a otras si falla, afecta a todo el sistema. Por último, en este artículo de Isaca también se mencionan los dos grandes líderes del 5G, Estados Unidos y China, cuya lucha también es un foco importante de riesgos.

En conclusión, una tecnología que parece que se empleará en muchos ámbitos, fomentará el uso masivo de dispositivos conectados y es «posibilitante» de muchas otras tecnologías, es muy probable que sea un foco importante de ataques y es necesario que cuente con todas las medidas de seguridad necesarias.

Bibliografía

[1] <<¿Tiene algún riesgo para la salud la nueva tecnología 5G para celulares?>>, BBC, consultado el 26/10/2020,
https://www.bbc.com/mundo/noticias-48991241

[2] <<Introducción a las tecnologías 5G y sus riesgos para la privacidad>>, AEPD, consultado el 29/10/2020,
https://www.aepd.es/sites/default/files/2020-06/nota-tecnica-privacidad-5g.pdf

[3] <<5G, Security, and You>>, Computer, vol. 53 no. 3 (03/2020)

[4] <<5G and AI: A Potentially Potent Combination>>, Isaca, consultado el 31/10/2020,
https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2019/5g-and-ai-a-potentially-potent-combination

[Imagen destacada] https://www.65ymas.com/sociedad/tecnologia/riesgos-ataques-informaticos-creceran-5g_10066_102.html




Expectativas y relevancia del 5G

Tras un primer vistazo en el primer post sobre la nueva red de comunicación 5G, en este post mostraré las cifras, avances y expectativas de futuro que tienen las empresas respecto al 5G.

Comenzamos con las predicciones de una de las mayores empresas consultoras y de investigación de las tecnologías de la información. Gartner asegura que al finalizar este año 2020, el gasto mundial en infraestructura de red 5G casi se duplicará respecto al año anterior, alcanzando el 21,3% de la inversión de la infraestructura inalámbrica total. En 2019, se destinaron 4.146,6 millones de dólares en 5G y se espera que para este año se termine con una inversión de 8.127,3 millones [1]. Teniendo en cuenta el porcentaje tan bajo de cobertura con el que cuenta todavía la red 5G por todo el mundo, la inversión que se dará en los próximos años parece que será mucho mayor. Según el PSB Research [2] en cuanto al 5G, el 82% de los expertos esperan el crecimiento de las pequeñas empresas, el 87% espera la aparición de nuevas industrias, el 89% espera una mayor productividad y el 91% espera la aparición de nuevos productos y servicios que aún no se han inventado. Según un informe de junio de 2019 de Ericsson [3] , el 5G alcanzará el 45% de cobertura de la población y 1.900 millones de suscripciones para 2024, lo que la convierte en la generación más rápida jamás implementada a escala global. 

La compañía de telefonía Yoigo, publica en su blog de noticias para empresas [4], los 4 puntos más relevantes que serán posibles gracias al 5G: la industria 4.0, las Smart Cities, el Internet of Things y el comercio.

En cuanto a la industria 4.0, una de las empresas pioneras en la implantación del 5G para mejorar sus procesos es Mercedes-Benz Cars [5]. El uso de 5G permite optimizar los procesos de producción de su planta con la ayuda de ciertas funciones. Por ejemplo, la vinculación de datos o el seguimiento de productos en la línea de montaje. Al contar con una red propia, puede adaptarse de forma muy rápida a las exigencias y cambios del mercado. Además, gracias a la gran velocidad de transferencia y baja latencia del 5G posibilita el procesamiento de grandes cantidades de datos necesarios para varios escenarios de prueba que involucran al coche del futuro en tiempo récord.

Deloitte junto con China Unicom ha realizado un Whitepaper sobre el 5G en las smart cities en China [6]. Teniendo en cuenta el estilo de vida, el gobierno y los sistemas ya implantados en el territorio como el uso extendido del reconocimiento facial, China parece uno de los primeros países que destacarán por sus smart cities. En esta guía Deloitte hace hincapié en algunas aplicaciones que serán posibles gracias a esta nueva tecnología de comunicaciones. Estas aplicaciones van desde la creación de sistemas de monitoreo de seguridad eficientes a lo largo de todo el territorio, una reforma en la sanidad inteligente, hasta sistemas para lograr una gobernanza inteligente que ayuden al gobierno.

Por otro lado, dos de las empresas más grandes del mundo están colaborando con Verizon Communications para incorporar el 5G a su negocio. Una de ellas es Amazon que se encuentra en un proceso de ampliación de su nube de redes a 5G para que los desarrolladores puedan ejecutar programas sensibles a latencia en dispositivos móviles y conectados [7]. La segunda empresa es Apple que anunció el pasado martes (13 de octubre de 2020) en su presentación de los nuevos dispositivos móviles [8], la colaboración con Verizon con el fin de ampliar rápidamente la cobertura 5G para poder ser aprovechada por los nuevos iPhone que cuentan con módulos 5G. En esta presentación, se comentó la velocidad que provee la red 5G y la baja latencia, perfecto para la forma de consumo de contenido audiovisual que está de moda, el streaming. Se puso el ejemplo de poder observar un partido de béisbol desde diferentes ángulos, incluso desde la vista de cada uno de los jugadores, y esto de forma simultánea. Esto es posible por la gran velocidad de descarga y la baja latencia permite disfrutar de ese contenido en directo prácticamente sin retrasos.

Evento de Apple 13/10/2020 (minuto 15:14)

Este tipo de colaboraciones pueden no parecer muy importantes pero sí que lo son. Las compañías telefónicas necesitan que nosotros, los usuarios, empecemos a dar el paso al 5G para ellos poder invertir y montar la infraestructura. Cuanto más nos interesemos nosotros antes se expandirá el 5G.

Desde mi punto de vista, el 5G puede parecer una tecnología poco útil hoy en día, sobre todo para el usuario común que solamente lo usa para su dispositivo móvil, pero parece clara la idea que para un futuro no muy cercano será necesario. Además, muchas empresas ya están usándolo para mejorar su producción, servicios, etc. Esto al final se traduce en una consecuencia indirecta positiva hacia el usuario que se beneficia de los productos y servicios de estas empresas. Por último, no sabemos el nivel de saturación que tienen realmente nuestras antenas, podríamos estar bajo una red menos fiable de lo que pensamos y débil ante posibles desastres o necesidades extraordinarias, por ejemplo, la necesidad de usar la red simultáneamente por parte de muchos usuarios.

Bibliografía

[1] <<Gartner Says Worldwide 5G Network Infrastructure Spending to Almost Double in 2020>>, Gartner, consultado el 13/10/2020,
https://www.gartner.com/en/newsroom/press-releases/gartner-says-worldwide-5g-network-infrastructure-spending-to-almost-double-in-2020

[2] <<PSB public survey report>>, Qualcomm, consultado el 13/10/2020,
https://www.qualcomm.com/documents/psb-public-survey-report

[3] << Ericsson Mobility Report >>, Ericsson, consultado el 13/10/2020 ,
https://www.ericsson.com/assets/local/mobility-report/documents/2019/ericsson-mobility-report-june-2019.pdf

[4] <<Los beneficios del 5G para las empresas>>, Yoigo, consultado el 14/10/2020,
https://blogempresas.yoigo.com/tecnologia-e-internet/beneficios-5g-empresas_44145647.html

[5] << Mobile network of the future. The world’s first 5G network for automobile production>>, Daimler, consultado el 15/10/2020,
https://www.daimler.com/innovation/production/5g-network-production.html

[6] <<5G Smart Cities Whitepaper>>, Deloitte, consultado el 18/10/2020,
https://www2.deloitte.com/cn/en/pages/technology-media-and-telecommunications/articles/tmt-empowering-smart-cities-with-5g.html#

[7] <<Amazon partners with Verizon on 5G in cloud computing expansion>>, Reuters, consultado el 18/10/2020,
https://www.reuters.com/article/us-amazon-com-cloud-idUSKBN1Y72G9

[8] <<Últimos eventos de Apple>>, Apple, https://www.apple.com/es/apple-events/




Riesgos de la tecnología móvil

Las tecnologías móviles (con alrededor de 3.400 millones de smartphones en el año 2015) imperan cada vez con más influencia en nuestras actividades cotidianas e incluso suponen un factor diferenciador en el entorno laboral. Pero lo que por un lado aporta innumerables oportunidades y facilidades para el progreso de un negocio, trae consigo una serie de amenazas que no se pueden obviar. 

Como vimos en el artículo anterior, la tecnología móvil en las empresas representada mediante el fenómeno BYOD (Bring Your Own Device-movement) [1] es una tendencia en crecimiento y se está implementando en diferentes sectores de manera progresiva. Pero como veremos a continuación, se debe tener mucho cuidado y llevar controles exhaustivos sobre la seguridad de los dispositivos que se utilizan para evitar y protegerse de diversas amenazas que podrían poner en peligro la continuidad de nuestro negocio. La preocupación, por supuesto, se maneja mejor con información. Los empleadores necesitan saber exactamente cuáles son los riesgos, pero esto no es una tarea sencilla por lo que veremos a continuación. 

Los dispositivos móviles recién adquiridos pueden configurarse de forma insegura. Los dispositivos pueden contener el sistema operativo vulnerable original que no ha sido actualizado para eliminar las vulnerabilidades conocidas. Si no requiere algún tipo de control de acceso, como un número de identificación personal o una huella dactilar, está listo para ser utilizado sin autorización por cualquier persona que tenga acceso a él. Los usuarios deben ser conscientes de que son responsables de proteger el dispositivo, evitar la manipulación física, establecer funciones específicas de seguridad y evitar cadenas de suministro que vengan de dispositivos móviles inseguros.

A través del skimming (robo de información de tarjetas de crédito), vigilancia a través de audio, cámara y capacidades GPS, grabación de registros de llamadas, información sobre contratos y mensajes SMS, … los dispositivos informáticos móviles pueden causar problemas financieros, empresariales y personales.

Un dispositivo puede incluso ser secuestrado y convertido en un bot de DDoS, lo que hace que la compañía tenga más dificultades en encontrar la fuente del ataque DDoS. Además, existen amenazas a nivel de aplicación. Estas incluyen malware, spyware, fuga de información y datos por programación no optimizada… 

Deshabilitación de los ajustes de seguridad, desbloqueo o modificación de características del dispositivo… Estas amenazas y algunas comentadas previamente pueden afectarnos de las siguientes maneras: 

  • escucha de llamadas
  • lectura de mensajes SMS, logs y emails
  • escucha del entorno a través del micrófono del dispositivo
  • localización GPS
  • desvío de emails
  • control remoto

Una página web puede ponernos en riesgo y comprometer la información de sus usuarios facilitando situaciones de phishing, descargas de malware o explotación de las vulnerabilidades de los navegadores. Además, la amenaza no solo incumbe a la persona que visita la página dañina, sino que pone al alcance de los atacantes su información personal junto con información relacionada a sus contactos, familia, amigos, …

Las comunicaciones utilizando una red personal o red empresarial también pueden ser medios de comunicación inseguros. Los vídeos, audios, y datos que se intercambian por medio de este canal pueden ser interceptados en la comunicación a través del Wi-fi, radiofrecuencias, por realizarla a través de un servicio no seguro, … Y a pesar de que estas técnicas parecen las más dañinas y con las que más cuidado tenemos que tener (que es cierto) existen otras muchas técnicas diferentes que se basan en las acciones de usuarios legítimos de las plataformas para lograr acceso a ellas. A esto se le llama  “ingeniería social”. Un usuario interno de la empresa, puede caer en engaños a través de emails, mensajes, enlaces o llamadas telefónicas que en un primer momento parecen de confianza, pero que guían al usuario hasta que desvela sus credenciales de acceso, descarga archivos dañinos o revela información sensible. 

Con el objetivo de protegernos y proteger nuestro negocio es esencial tener en cuenta las posibles vulnerabilidades con las que pueden contar los dispositivos y sistemas con los que trabajamos y convivimos y actuar en consecuencia para reducir el impacto de las amenazas que puedan explotarlas. Para ayudar en la gestión de la seguridad de la información y de los sistemas de información contamos con numerosas guías que nos ayudan a entender y prepararnos para actuar frente a las amenazas. Pero esto lo desarrollaremos en el siguiente artículo. 🙂

[1] Devices Are Mobile—Is Your Security Policy on Board?

https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/hidevicesaremobileisyoursecuritypolicyonboard

[2] ISACA Journal Volume 4, 2016: Mobile Computing Device Threats, Vulnerabilities And Risk Factors Are Ubiquitous, Larry G. Wlosinski




Fraude en Apple Pay

apple-pay-e1414504064841-1940x1090Hace unos meses surgieron varios titulares de prensa indicando los altos índices de fraudes cometidos por ladrones utilizando números de crédito robados de Apple Pay. Sin embargo, una de los objetivos de Apple Pay es que éste debía optimizar su seguridad, para que resultase imposible acceder a la información de la tarjeta de crédito. El funcionamiento del sistema consiste en la generación de un nuevo número de tarjeta cada vez que se lleva a cabo una transacción, para que los comerciantes no tengan acceso a la información de los clientes. 

¿Cómo empezó todo?

El año pasado, cuando Apple anunció su sistema de pago “Apple Pay”, muchos de los bancos más importantes de Estados Unidos anunciaron su interés por la revolución en los métodos de pago, apuntando que podría ser el futuro, y mostrando propuestas para ser los primeros bancos emisores de tarjetas de crédito compatibles con esta nueva tecnología. Entre las entidades interesadas podríamos destacar a JPMorgan, Bank of America o Citigroup, así como la prestigiosa compañía American Express.

¿Por qué un fraude?

Meses después del lanzamiento de Apple Pay, se empieza a cuestionar la seguridad del sistema. El foco de la vulnerabilidad del sistema se centra en la simplicidad que caracteriza a Apple. La compañía, para mantener la sencillez en todos sus productos y sistemas operativos, optó por simplificar también los datos necesarios para poder utilizar Apple Pay. Esto supone que, para añadir una tarjeta de crédito con la que poder operar, sólo se le pide al usuario la información básica de su tarjeta. Esta información básica podría ser accesible para más personas que el propio usuario de la tarjeta, y sin más información que permita verificar la identidad (teléfono, dirección, claves etc.), es posible llegar a realizar pagos desde un iPhone con una tarjeta de otra persona, sin que esto pueda traer mayores consecuencias, ya que no existía un control real sobre los posibles fraudes.

¿Cuál ha sido la solución?

Por parte de Apple, éstos han empezado a proporcionar a los bancos información adicional sobre los usuarios del sistema, mientras que los bancos por su parte, han reforzado sus normas para revisar las inscripciones de los clientes en Apple Pay.

De este modo, parece que se puede reforzar la seguridad del sistema de pago de Apple, aunque aún nos queda la duda de que éste sea realmente seguro.