Analizar las vulnerabilidades de seguridad en redes 5G y su impacto en la privacidad de datos y la exposición a ciberataques en pagos digitales
Share
Date
2026-03-18Author
Jimenez Chica, Alan Edimmer
Advisor
Yina Alexandra González SanabriaCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Las redes 5G, quinta generación de tecnología móvil, ofrecen velocidades de hasta 10 Gbps (100 veces más rápidas que 4G), latencia de 1-5 ms y capacidad para conectar hasta 1 millón de dispositivos por km². Operan en bandas de frecuencia baja, media y alta, utilizando tecnologías como network slicing (redes virtuales independientes), edge computing (procesamiento cercano al usuario) y virtualización de funciones. Esto habilitas aplicaciones como cirugías remotas, vehículos autónomos y pagos digitales seguros. Sin embargo, estas innovaciones introducen nuevos riesgos de seguridad.
En Colombia, el despliegue de 5G promete avances económicos y sociales (Bowen, 2022), pero también vulnerabilidades. Su arquitectura basada en software, computación al borde y segmentación de red amplía la superficie de ataque (Tulsa, 2024). La descentralización del procesamiento en el borde debilita las defensas tradicionales, aumentando riesgos de sabotaje cibernético. La integración masiva de dispositivos IoT, muchos con seguridad débil, facilita ataques como botnets y DDoS. Además, el modo no autónomo de 5G, que depende de la infraestructura 4G/3G, hereda vulnerabilidades de protocolos como SS7 y Diameter, permitiendo intercepción de SMS y elusión de autenticación de dos factores. Fallos en el protocolo 5G-AKA, como el “5G AKA Bypass”, habilitan suplantaciones y mensajes maliciosos. La cadena de suministro global de 5G también introduce riesgos, como componentes falsificados o software malicioso, explotables por actores estatales o cibercriminales.
Estas vulnerabilidades amenazan la privacidad. El cifrado débil, el aislamiento deficiente en la segmentación de red y los dispositivos de borde comprometidos exponen datos sensibles (Owoko, 2024). La mayor capacidad de recopilación de datos de 5G, ...
Format
pdfType of digital resource
MonografíaContent relationship
seguridad de información, ingeniería de sistemasCollections
- Ingeniería de Sistemas [486]























