La llegada del 5G a Colombia marca el inicio de una gran variedad de oportunidades para que los habitantes del país puedan tener un nuevo tipo de experiencias con las diferentes tecnologías y servicios que hay en la red.

Pese a que la implementación del 5G, la quinta generación de las redes móviles, trae varios beneficios como una mayor velocidad de conexión y transmisión de datos, para muchos colombianos aún hay varias dudas como la posibilidad de que las ventajas del 5G puedan ser usadas por los criminales para robar o estafar a las personas.

A raíz de estas preocupaciones, SEMANA consultó con expertos en ciberseguridad para conocer si existe la posibilidad de que la expansión de la tecnología 5G en Colombia pueda representar un riesgo para los ciudadanos que se conectarán a esa red.

¿Qué posibles peligros en ciberseguridad podrían surgir con el 5G en Colombia?

Felipe Ruiz, vicepresidente de Seguridad de la Información de Liberty Latin America, le explicó a SEMANA que con la proliferación de teléfonos inteligentes, la expansión de servicios en la nube y la llegada de redes 5G, es necesario que las personas adopten una actitud más proactiva hacia su seguridad digital, porque así podrán anticiparse a posibles riesgos que surjan.

Google otorgará 4000 becas en Colombia para capacitar a jóvenes en el campo de la Ciberseguridad. | Foto: Getty Images/iStockphoto

En ese sentido, el aumento de dispositivos conectados y la transferencia de datos pueden exponer información sensible que los cibercriminales pueden emplear para ejecutar un ataque cibernético o una estafa.

Aunque el 5G ofrece velocidades impresionantes y la capacidad de conectar muchos dispositivos a la vez, Ruiz destaca que la conciencia de tomar medidas de ciberseguridad no se expande al mismo ritmo.

Además, señaló que es crucial implementar campañas y acciones que eduquen a las personas sobre los riesgos cibernéticos, pues en la que en la región se han registrado más de 14.000 millones de intentos de ciberataques al año.

¿Ciberdelincuentes podrían aprovechar las vulnerabilidades de la red 5G para realizar ataques?

De acuerdo con Felipe Ruiz, los ciberdelincuentes podrían identificar y explotar debilidades en los protocolos de seguridad utilizados en la red 5G, para así acceder de manera no autorizada a dispositivos y datos.

También se podrían ejecutar ataques de denegación de servicio, para tratar de saturar los recursos disponibles de una plataforma y así dejar a los usuarios sin conexión o afectar negativamente la calidad de un servicio.

Según el MinTIC, “la asignación de estos permisos para el uso del espectro fortalecerá la industria de las telecomunicaciones y tendrá un impacto en la economía nacional”.

Ruiz sostiene que también se podrían ejecutar las siguientes acciones maliciosas:

Interceptación de datos sensibles: quienes no utilicen medidas de seguridad adecuadas podrían ser víctimas de ciberdelincuentes especializados en interceptar información confidencial, la cual les permitiría robar bases de datos con contraseñas, datos financieros u otros datos personales.

Ataques de spoofing: los ciberdelincuentes podrían falsificar direcciones IP o identidades de dispositivos para engañar a los usuarios y acceder de manera fraudulenta a la red 5G, comprometiendo la seguridad y la privacidad de los datos transmitidos.

Malware específico de 5G: los cibercriminales podrían desarrollar y distribuir malware diseñado específicamente para explotar vulnerabilidades en dispositivos y redes 5G, lo que les permitiría acceder, controlar o dañar los sistemas afectados.

¿Qué tipo de ciberataques habría contra los hogares y qué daño causarían?

Espionaje a través de dispositivos IoT: se podrían infectar cámaras y micrófonos de dispositivos inteligentes que están dentro de una casa y dichos equipos serían usados para espiar a los residentes del hogar sin su consentimiento.

Fraude y extorsión: mediante el robo de claves de acceso o ‘Phishing’ (suplantación de marcas o personas) los cibercriminales pueden estafar a las personas.

Smishing, Vishing: se trata de estafas y extorsiones telefónicas de todo los tipos, las cuales suelen ser exitosas cuando las víctimas son descuidadas con en el uso de su teléfono u otro dispositivo móvil.

Los usuarios de teléfonos inteligentes dependen de la conexión Bluetooth para comunicar sus celulares con otros equipos. | Foto: Gary Burchell

¿Qué medidas de seguridad deben tomar las personas?

  • Utilizar contraseñas seguras y únicas: para dispositivos y cuentas en línea, evitando accesos no autorizados.
  • Actualizar regularmente el software y firmware: para parchear posibles vulnerabilidades de seguridad.
  • Utilizar una conexión VPN: para cifrar el tráfico de Internet y proteger la privacidad de las comunicaciones en línea.
  • Deshabilitar funciones y servicios innecesarios: en dispositivos móviles y redes domésticas para reducir la superficie de ataque.
  • Configurar correctamente las opciones de privacidad y seguridad: limitando el acceso a datos sensibles en dispositivos y aplicaciones.
  • Utilizar herramientas de seguridad: es clave emplear antivirus y antimalware, para detectar y prevenir amenazas de seguridad.