• LA
  • magnifying glass search icon to open search field
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
Palo Alto Networks logo
  • Productos
  • Soluciones
  • Sectores
  • Socios
  • ¿Por qué elegir Palo Alto Networks?
  • Empresa
  • Más
  • LA
    Language
  • Comenzar
  • Contacte con nosotros
  • Recursos
  • Obtener asistencia
  • ¿Está en riesgo?
  • Analizar Zero Trust

¿Qué es la seguridad 5G?

Lectura de 3 minutos

La 5G promete movilidad transformativa mediante el ofrecimiento de una experiencia móvil refinada y la digitalización masiva de empresas e industrias.

Los operadores de redes móviles, o MNOs, preparan la próxima evolución de las redes con el lanzamiento de la 5G. La 5G promete movilidad transformativa mediante el ofrecimiento de una experiencia móvil mejorada y la digitalización masiva de empresas e industrias. Las redes 5G brindarán una serie nueva de servicios de alta velocidad a miles de millones de dispositivos y la Internet de las cosas (IoT), incluidos los dispositivos de video de alta definición, los automóviles autónomos y las ciudades inteligentes. Si bien se espera que estos servicios evolucionen en varias etapas en la próxima década, las redes móviles no estarán listas para la 5G a menos que se incorporen las capacidades de seguridad necesarias en el diseño.

Las primeras etapas de la evolución de la 5G se centrarán en la entrega de velocidad de datos más alta, mejoras en la latencia y el rediseño funcional de las redes móviles para brindar mayor agilidad, eficiencia y apertura. Si bien estas mejoras ofrecerán oportunidades de obtener ingresos a los operadores, el auge de sensores e IoT sin seguridad, de bajo costo y baja potencia también supondrá un aumento de los riesgos de seguridad para los operadores y los usuarios finales. Es fundamental establecer el enfoque de seguridad apropiado para las redes 5G emergentes.

Los ciberataques de hoy en día ya pueden evadir la seguridad de las redes móviles y no basta con hacer que la seguridad heredada se ejecute más rápido. Los enfoques heredados que dependen de elementos de seguridad dispares no se escalarán ni podrán evitar de manera adecuada ataques exitosos en redes 5G. Las implementaciones de red de radio 5G incluyen expansiones significativas de celdas pequeñas que se conectan mediante redes no fiables, comunicaciones entre dispositivos y dispositivos que se conectan a varias celdas a la vez. Esta evolución extiende el panorama de amenazas mediante el aumento de la cantidad de puntos de intrusión. Con millones de dispositivos conectados y aplicaciones empresariales esenciales que dependen de las redes 5G, los MNOs no pueden abordar los ataques y los incidentes de seguridad luego de que ocurrieron, sino que deben adoptar una estrategia de seguridad integral de extremo a extremo que incluya lo siguiente:

  • Visibilidad completa, inspección y controles aplicados en todas las capas de la red, incluidos los planos de aplicación, señalización y datos;
  • Análisis de amenazas basado en la nube combinado con algoritmos de macrodatos y machine learning que pueden usarse en diferentes ubicaciones de redes móviles a fin de brindar una respuesta rápida a amenazas desconocidas y conocidas en tiempo real;
  • Funciones de seguridad integradas con APIs abiertas para ofrecer seguridad consistente en el software y el hardware a fin de brindar compatibilidad con las arquitecturas 5G distribuidas;
  • Resultados de seguridad en contexto mediante la threat prevention impulsada por datos para identificar y aislar los dispositivos infectados antes de que ocurran ataques potenciales.

Con estas capacidades de seguridad establecidas, los MNOs podrán proteger los elementos de la red y los suscriptores a la vez que brindan servicios de seguridad de red diferenciados para que las verticales comerciales puedan transformar sus empresas con confianza mediante aplicaciones 5G nuevas. Aunque los estándares y las arquitecturas de red aún siguen en definición, las organizaciones recurren a los proveedores de servicios para obtener redes resistentes a fin de conectar a sus clientes de manera segura. El establecimiento de visibilidad a nivel de la capa de aplicación y seguridad consistente en toda la red móvil es esencial a fin de brindar seguridad preparada para el futuro.


Hoja de Datos

Cortex XDR

Detecte y detenga los ataques ocultos mediante la unificación de los datos de redes, endpoints y nubes.

May 2, 2022
  • 3170

Documento Técnico

Informe técnico de Cortex XDR

Los equipos de seguridad se enfrentan a una vertiginosa variedad de amenazas, desde el ransomware y el ciberespionaje hasta los ataques sin archivos y las dañinas vulneraciones de datos. Sin embargo, la mayor complicación para muchos analistas de seguridad no es la interminable cantidad de riesgos que dominan los titulares de las noticias, sino las frustrantes tareas repetitivas que deben realizar cada día para clasificar los incidentes e intentar reducir una interminable acumulación de alertas.

October 4, 2021
  • 565

Hoja de Datos

Cortex XDR Forensics

Understand the features, benefits and technical details of Cortex XDR Forensics.

October 4, 2021
  • 343

Hoja de Datos

Cortex XDR Cloud

Understand the features, benefits and technical details of Cortex XDR Cloud.

October 4, 2021
  • 252

Documento Técnico

PROTÉJASE DE SU ANTIVIRUS

El antivirus tradicional hoy día ya no es la solución idónea para prevenir “breaches” o violaciones en el endpoint – de hecho, realmente es el problema. El antivirus se queda muy corto para enfrentar a los ataques cibernéticos de hoy día. Tan cierto es este argumento, que aunque las soluciones de antivirus se dicen “proteger” a todos tipos de endpoints y servidores en el mundo, las violaciones a los protocolos de seguridad siguen a la alza. Las organizaciones que estén considerando reemplazar a su antivirus tradicional con una tecnología más avanzada, deben de considerar seleccionar a un producto que ofrezca un valor superior, no solo en términos monetarios, sino también en términos de la efectividad de la solución. El factor más crítico para determinar el valor en cuanto a seguridad que le puede aportar una tecnología es la efectividad de la solución. La efectividad, en este caso debe medirse por la capacidad de responder a las siguientes características: 1. Desempeño de la función a realizar 2. Persistencia inherente 3. Flexibilidad Vamos a explorar a cada una de las anteriores.

September 19, 2017
  • 1990

Recurso

¿Qué es la arquitectura de Confianza Cero?

Zero Trust has become one of cybersecurity’s latest buzzwords. It’s imperative to understand what Zero Trust is, as well as what Zero Trust isn’t.

Lectura de 4 minutosSeptember 19, 2017
  • 170

Obtenga las últimas noticias, invitaciones a eventos y alertas de amenazas

El envío de este formulario implica la aceptación de nuestras Condiciones de uso y el conocimiento de nuestra Declaración de privacidad.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

EMPRESA

  • Empresa
  • Tech Docs
  • Carreras

AVISOS LEGALES

  • Privacidad
  • Términos de Uso
  • Documentos

CUENTA

  • Gestionar una Suscripción

Copyright © 2023 Palo Alto Networks. All rights reserved