{"id":19205,"date":"2019-10-31T12:21:08","date_gmt":"2019-10-31T18:21:08","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=19205"},"modified":"2019-10-31T12:21:27","modified_gmt":"2019-10-31T18:21:27","slug":"5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/","title":{"rendered":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar"},"content":{"rendered":"<div>\n<div>\n<p style=\"text-align: justify;\">El est\u00e1ndar de 5G o quinta generaci\u00f3n\u00a0promete un incremento de velocidad de entre 10 y 100 veces respecto del 4G y 4G+.\u00a0La velocidad de descarga del 5G ser\u00e1 de entre 10 y 20 Gbps,\u00a0en tanto que en la actualidad el 4G puede incluso llegar a los 100 Mbps. Adem\u00e1s permitir\u00e1 reducir la latencia: se pasar\u00eda de las decenas de milisegundos del 4G a apenas un milisegundo.<\/p>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<div style=\"text-align: justify;\">\n<div>\n<p>Esta tecnolog\u00eda ya est\u00e1 presente para usuarios en Corea del Sur, algunas ciudades de Estados Unidos, ciertas regiones de Europa y, dentro de Latinoam\u00e9rica, en Uruguay. En otros tantos pa\u00edses como Argentina se hicieron pruebas de concepto pero el servicio no lleg\u00f3 a los clientes. El alcance a\u00fan es limitado y el despliegue global llevar\u00e1 unos a\u00f1os m\u00e1s.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>En el marco del avance de este tipo de conectividad,\u00a0que potenciar\u00e1 el avance de veh\u00edculos conectados, internet de las cosas y realidad aumentada, tambi\u00e9n hay que tener en cuenta que surgen nuevos desaf\u00edos dentro del plano de la\u00a0ciberseguridad. \u00c9ste fue uno de los temas que se abordaron en el marco del evento Cisco Live que se lleva a cabo en Canc\u00fan, M\u00e9xico.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>As\u00ed como el incremento de velocidad supone mejores prestaciones tambi\u00e9n es una situaci\u00f3n de la cual se pueden aprovechar los\u00a0cibercriminales\u00a0para llevar adelante ataques en la red. Mike Geller, arquitecto principal de Cisco, ofreci\u00f3 una charla donde detall\u00f3 algunos de estos riesgos y las soluciones que se pueden implementar para prevenir estos riesgos.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>En este contexto, se mencion\u00f3 el aumento de los ataques de denegaci\u00f3n de servicio lo cual implica un gran riesgo considerando el crecimiento de\u00a0internet de las cosas (IoT)\u00a0que llegar\u00e1 de la mano del\u00a05G. Los\u00a0ataques de denegaci\u00f3n de servicios\u00a0producen una saturaci\u00f3n de la conexi\u00f3n, los servidores se sobrecargan y no se puede continuar prestando el servicio.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>La gran cantidad de dispositivos con fallas o mal configurados hizo que se los pueda utilizar para orquestar estos ataques.\u00a0Con internet de las cosas y 5G\u00a0estos riesgos aumentan, porque hay m\u00e1s dispositivos que se pueden utilizar como infraestructura para hacer estos ataques.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<figure>\n<div>\n<div>\n<div data-url=\"https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY\" data-original=\"https:\/\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/3OYGZFQ7XJBPTLMH7AXUXZRSOY.jpg\"><\/div>\n<p><a target=\"_blank\" href=\"https:\/\/twitter.com\/intent\/tweet?text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20&amp;url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"https:\/\/pinterest.com\/pin\/create\/button\/?&amp;media=https:\/\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/3OYGZFQ7XJBPTLMH7AXUXZRSOY.jpg&amp;description=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20&amp;url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"whatsapp:\/\/send?text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20%20-%20https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"https:\/\/telegram.me\/share\/url?url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY&amp;text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20\" rel=\"noopener\"><\/a><\/p>\n<\/div>\n<p><img decoding=\"async\" id=\"3OYGZFQ7XJBPTLMH7AXUXZRSOY\" data-url=\"https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%233OYGZFQ7XJBPTLMH7AXUXZRSOY\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/S9FpK3iwbZb-FAleTkGjNRqBm3I=\/750x0\/filters:quality(100)\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/3OYGZFQ7XJBPTLMH7AXUXZRSOY.jpg\" alt=\"La protecci\u00f3n se debe dar en varias capas, seg\u00fan se mencion\u00f3 en el marco de la charla sobre 5G y ciberseguridad, en Cisco Live. \" height=\"354.9107142857143\" width=\"750\" src=\"https:\/\/www.infobae.com\/new-resizer\/S9FpK3iwbZb-FAleTkGjNRqBm3I=\/750x0\/filters:quality(100)\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/3OYGZFQ7XJBPTLMH7AXUXZRSOY.jpg\" \/><\/p>\n<\/div><figcaption>La protecci\u00f3n se debe dar en varias capas, seg\u00fan se mencion\u00f3 en el marco de la charla sobre 5G y ciberseguridad, en Cisco Live.<\/figcaption><\/figure>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>El sistema de nombre de dominio (DNS) en el per\u00edmetro es un punto vulnerable. Gran cantidad de ataques en al red hacen intrusiones a partir del DNS.\u00a0Una soluci\u00f3n de seguridad a este nivel permite analizar las solicitudes de DNS\u00a0para que, si se identifica alg\u00fan patr\u00f3n sospechoso se genere un bloqueo autom\u00e1tico.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>Con el advenimiento de este est\u00e1ndar y el crecimiento de sistemas que se potenciar\u00e1n por el\u00a0<a href=\"https:\/\/www.infobae.com\/tecno\/2018\/03\/14\/los-5-temas-que-hay-que-resolver-para-que-llegue-el-5g-a-la-argentina\/\" target=\"_blank\" rel=\"noopener\">5G\u00a0<\/a>tambi\u00e9n se ampl\u00eda la superficie de ataque. Esto requerir\u00e1, adem\u00e1s, que los fabricantes de equipo aseguren de manera m\u00e1s efectiva su firmware.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>C\u00f3mo protegerse ante estas amenazas<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>En el marco de lo que se conoce como\u00a0edge computing o computaci\u00f3n en el per\u00edmetro, crear puntos de entrada en las redes, permite\u00a0filtrar a los atacantes antes de que ingresen en el sistema.\u00a0\u201cSe detiene el ataque desde el inicio\u201d, dijo Geller. La idea es adoptar un enfoque que consiste en varias capas.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>La detecci\u00f3n autom\u00e1tica de amenazas, que se potencia de la mano de la inteligencia artificial, permite responder de manera m\u00e1s efectiva. As\u00ed se puede evitar incidentes (o al menos reducirlos o mitigarlos) y proteger los datos.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<figure>\n<div>\n<div><a target=\"_blank\" href=\"https:\/\/twitter.com\/intent\/tweet?text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20&amp;url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%23YOLFWUK5CZGVBNEAJNDKNGMYJQ\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"https:\/\/pinterest.com\/pin\/create\/button\/?&amp;media=https:\/\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/YOLFWUK5CZGVBNEAJNDKNGMYJQ.jpg&amp;description=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20&amp;url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%23YOLFWUK5CZGVBNEAJNDKNGMYJQ\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"whatsapp:\/\/send?text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20%20-%20https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%23YOLFWUK5CZGVBNEAJNDKNGMYJQ\" rel=\"noopener\"><\/a><a target=\"_blank\" href=\"https:\/\/telegram.me\/share\/url?url=https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%23YOLFWUK5CZGVBNEAJNDKNGMYJQ&amp;text=5G:%20los%20desaf%C3%ADos%20de%20ciberseguridad%20que%20llegan%20con%20el%20nuevo%20est%C3%A1ndar%20\" rel=\"noopener\"><\/a><\/div>\n<p><img decoding=\"async\" id=\"YOLFWUK5CZGVBNEAJNDKNGMYJQ\" data-url=\"https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/%23YOLFWUK5CZGVBNEAJNDKNGMYJQ\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/HQMvl7y7Tvz7prxIgTdpsm0lzV8=\/750x0\/filters:quality(100)\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/YOLFWUK5CZGVBNEAJNDKNGMYJQ.jpg\" alt=\"Con la llegada del 5G se complejiza el panorama de ciberseguridad y es necesario reforzar los protocolos de seguridad. \" height=\"354.9107142857143\" width=\"750\" src=\"https:\/\/www.infobae.com\/new-resizer\/HQMvl7y7Tvz7prxIgTdpsm0lzV8=\/750x0\/filters:quality(100)\/arc-anglerfish-arc2-prod-infobae.s3.amazonaws.com\/public\/YOLFWUK5CZGVBNEAJNDKNGMYJQ.jpg\" \/><\/p>\n<\/div><figcaption>Con la llegada del 5G se complejiza el panorama de ciberseguridad y es necesario reforzar los protocolos de seguridad.<\/figcaption><\/figure>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>Cabe destacar la importancia del an\u00e1lisis perimetral para identificar y eventualmente predecir c\u00f3mo ser\u00e1 el ataque. Cualquier variaci\u00f3n que se detecte en la infraestructura a su vez sirve para generar patrones que servir\u00e1n para ir optimizando el cuidado de la red.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>Geller analiz\u00f3 el enfoque de seguridad y en este sentido habl\u00f3 de tener mayor visibilidad de la red para poder identificar amenazas; luego explic\u00f3 la necesidad de segmentar para reducir la superficie de ataque y despu\u00e9s puntualiz\u00f3 sobre comprender la brecha de seguridad para poder remediarla.<\/p>\n<\/div>\n<\/div>\n<div style=\"text-align: justify;\">\n<div>\n<p>Infiltraciones en la red manipulaci\u00f3n de aplicaciones, denegaci\u00f3n de servicio e interferencias. Son varios los riesgos que se corren y para anticiparse es necesario adoptar un enfoque de prevenci\u00f3n que\u00a0combina el uso de soluciones de seguridad, que se nutran de machine learning y big data, adem\u00e1s de utilizar un sistema de identificaci\u00f3n multifactor y tener un protocolo claro de respuesta ante incidentes.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p style=\"text-align: justify;\">Otro punto interesante es la informaci\u00f3n cifrada. Esto sirve como protecci\u00f3n de la informaci\u00f3n confidencial pero tambi\u00e9n hay un lado B, seg\u00fan analiza Juan Marino, especialista en ciberseguridad y gerente de Ventas Regionales de Cisco: \u201cComo mucho tr\u00e1fico est\u00e1 cifrado, por lo general se conf\u00eda y no se inspecciona pero los actores maliciosos tambi\u00e9n se enmascaran dentro del tr\u00e1fico cifrado, el cual les sirve como salvoconducto para cubrirse. Por eso, desde Cisco, tenemos una capacidad basada en machine learning para detectar actividad maliciosa dentro del tr\u00e1fico encriptado sin abrir ese tr\u00e1fico\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>Fuente:\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><em>Desir\u00e9e Jaimovich, D. J. (2019, 31 octubre). 5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar. Recuperado 31 octubre, 2019, de https:\/\/www.infobae.com\/america\/tecno\/2019\/10\/31\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/<\/em><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El est\u00e1ndar de 5G o quinta generaci\u00f3n\u00a0promete un incremento de velocidad de entre 10 y 100 veces respecto del 4G y 4G+.\u00a0La velocidad de descarga del 5G ser\u00e1 de entre 10 y 20 Gbps,\u00a0en tanto que en la actualidad el 4G puede incluso llegar a los 100 Mbps. Adem\u00e1s permitir\u00e1 reducir la latencia: se pasar\u00eda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":19207,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[407],"tags":[],"class_list":["post-19205","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-5g"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El est\u00e1ndar de 5G o quinta generaci\u00f3n\u00a0promete un incremento de velocidad de entre 10 y 100 veces respecto del 4G y 4G+.\u00a0La velocidad de descarga del 5G ser\u00e1 de entre 10 y 20 Gbps,\u00a0en tanto que en la actualidad el 4G puede incluso llegar a los 100 Mbps. Adem\u00e1s permitir\u00e1 reducir la latencia: se pasar\u00eda [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-31T18:21:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-31T18:21:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"708\" \/>\n\t<meta property=\"og:image:height\" content=\"397\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar\",\"datePublished\":\"2019-10-31T18:21:08+00:00\",\"dateModified\":\"2019-10-31T18:21:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\"},\"wordCount\":921,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png\",\"articleSection\":[\"Tecnolog\u00eda 5G\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\",\"name\":\"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png\",\"datePublished\":\"2019-10-31T18:21:08+00:00\",\"dateModified\":\"2019-10-31T18:21:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png\",\"width\":708,\"height\":397},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/","og_locale":"en_US","og_type":"article","og_title":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El est\u00e1ndar de 5G o quinta generaci\u00f3n\u00a0promete un incremento de velocidad de entre 10 y 100 veces respecto del 4G y 4G+.\u00a0La velocidad de descarga del 5G ser\u00e1 de entre 10 y 20 Gbps,\u00a0en tanto que en la actualidad el 4G puede incluso llegar a los 100 Mbps. Adem\u00e1s permitir\u00e1 reducir la latencia: se pasar\u00eda [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-10-31T18:21:08+00:00","article_modified_time":"2019-10-31T18:21:27+00:00","og_image":[{"width":708,"height":397,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar","datePublished":"2019-10-31T18:21:08+00:00","dateModified":"2019-10-31T18:21:27+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/"},"wordCount":921,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png","articleSection":["Tecnolog\u00eda 5G"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/","name":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png","datePublished":"2019-10-31T18:21:08+00:00","dateModified":"2019-10-31T18:21:27+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/10\/Notic.1-3.png","width":708,"height":397},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/tecnologia-5g\/5g-los-desafios-de-ciberseguridad-que-llegan-con-el-nuevo-estandar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"5G: los desaf\u00edos de ciberseguridad que llegan con el nuevo est\u00e1ndar"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=19205"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19205\/revisions"}],"predecessor-version":[{"id":19209,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/19205\/revisions\/19209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/19207"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=19205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=19205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=19205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}