El Roaming es la principal amenaza para las redes de telecomunicaciones móviles

En medio de un contexto de nuevas tecnologías como 5G, virtualización, nube, IA e IoT, junto con la garantía de perfecta compatibilidad entre redes 2G, 3G y 4G/LTE, las redes móviles atraviesan un momento dinámico.

En un escenario de constante aumento en la complejidad de la operación de las redes móviles, el sector de telecomunicaciones ha impulsado la demanda por soluciones capaces de hacer frente a los ataques más frecuentes y que tienden a intensificarse con el arribo del 5G.

Con operaciones globales y capacidad comprobada para reducir el volumen de inversión de este tipo en más del 95%, SecurityGen, fortalece su presencia en la región justamente en el momento en que el mercado asiste a un aumento de amenazas.

Según la empresa los ataques en roaming internacional se ven potenciados por una combinación de factores, principalmente limitaciones de protocolo, actualizaciones de software y modificaciones en la arquitectura de roaming.

“Para darse una idea de la complejidad de este ecosistema, se realizan cerca de 1.000 modificaciones en esas arquitecturas a nivel global cada mes, lo que afecta, en mayor o menor proporción, a los usuarios de todo el mundo. Además, el periodo de adaptación es corto, entre cinco y diez días, permitiendo que las redes sean más vulnerables a los ataques en ese periodo”, señala Giovani Henrique, vicepresidente de la empresa para América.

Se suma a los desafíos mexicanos la gran extensión de la región y el hecho de ser destino de una gran cantidad de usuarios, que obliga a los operadores a mantener activas las redes 2G y 3G para atender a los suscriptores, y que son mucho más vulnerables.

En medio de un contexto de nuevas tecnologías como 5G, virtualización, nube, IA e IoT, junto con la garantía de perfecta compatibilidad entre redes 2G, 3G y 4G/LTE, las redes móviles atraviesan un momento dinámico. Está consensuado que los intentos de ataque ocurrirán todos los días; lo que determinará si ellas serán efectivas o no dependerá de cuánto inviertan los proveedores en ciberseguridad”, finaliza el ejecutivo.

Fuente: SecurityGen

Noticias relacionadas
Total
0
Share