Show simple item record

dc.contributor.advisorYina Alexandra González Sanabria
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorJimenez Chica, Alan Edimmer
dc.date.accessioned2026-03-21T14:44:32Z
dc.date.available2026-03-21T14:44:32Z
dc.date.created2026-03-18
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/79647
dc.description.abstractLas redes 5G, quinta generación de tecnología móvil, ofrecen velocidades de hasta 10 Gbps (100 veces más rápidas que 4G), latencia de 1-5 ms y capacidad para conectar hasta 1 millón de dispositivos por km². Operan en bandas de frecuencia baja, media y alta, utilizando tecnologías como network slicing (redes virtuales independientes), edge computing (procesamiento cercano al usuario) y virtualización de funciones. Esto habilitas aplicaciones como cirugías remotas, vehículos autónomos y pagos digitales seguros. Sin embargo, estas innovaciones introducen nuevos riesgos de seguridad. En Colombia, el despliegue de 5G promete avances económicos y sociales (Bowen, 2022), pero también vulnerabilidades. Su arquitectura basada en software, computación al borde y segmentación de red amplía la superficie de ataque (Tulsa, 2024). La descentralización del procesamiento en el borde debilita las defensas tradicionales, aumentando riesgos de sabotaje cibernético. La integración masiva de dispositivos IoT, muchos con seguridad débil, facilita ataques como botnets y DDoS. Además, el modo no autónomo de 5G, que depende de la infraestructura 4G/3G, hereda vulnerabilidades de protocolos como SS7 y Diameter, permitiendo intercepción de SMS y elusión de autenticación de dos factores. Fallos en el protocolo 5G-AKA, como el “5G AKA Bypass”, habilitan suplantaciones y mensajes maliciosos. La cadena de suministro global de 5G también introduce riesgos, como componentes falsificados o software malicioso, explotables por actores estatales o cibercriminales. Estas vulnerabilidades amenazan la privacidad. El cifrado débil, el aislamiento deficiente en la segmentación de red y los dispositivos de borde comprometidos exponen datos sensibles (Owoko, 2024). La mayor capacidad de recopilación de datos de 5G, junto con la densificación de antenas, facilita el seguimiento de ubicaciones y la elaboración de perfiles detallados. Los dispositivos LoT con poca seguridad agravan la exposición de datos personales. En pagos digitales, el compromiso de datos biométricos, irreversibles por naturaleza, aumenta el riesgo de robo de identidad financiera. Para mitigar estos riesgos, es crucial abordar proactivamente las vulnerabilidades, fortaleciendo la seguridad de la infraestructura y los dispositivos conectados. Palabras clave: Redes 5G, Quinta generación, Velocidad, Latencia, Conectividad, Segmentación de red, Computación al borde, Virtualización, Aplicaciones críticas, Seguridad, Ciberataques, Privacidad, Internet de las cosas (LoT), Vulnerabilidades, Economía digital
dc.formatpdf
dc.titleAnalizar las vulnerabilidades de seguridad en redes 5G y su impacto en la privacidad de datos y la exposición a ciberataques en pagos digitales
dc.typeMonografía
dc.subject.keywordsRedes 5G, Quinta generación, Velocidad, Latencia, Conectividad, Segmentación de red, Computación al borde, Virtualización, Aplicaciones críticas, Seguridad, Ciberataques, Privacidad, Internet de las cosas (LoT), Vulnerabilidades, Economía digital
dc.description.abstractenglish5G networks, the fifth generation of mobile technology, offer speeds up to 10 Gbps (100 times faster than 4G), ultra-low latency of 1-5 ms, and the ability to connect up to 1 million devices per km². They operate across low, mid, and high-frequency bands, leveraging technologies like network slicing (independent virtual networks), edge computing (processing near the user), and function virtualization. This enables critical applications such as remote surgeries, autonomous vehicles, and secure digital payments. However, these innovations introduce new security risks. In Colombia, 5G deployment promises significant economic and social advancements (Bowen, 2022), but it also brings vulnerabilities. Its software-based architecture, edge computing, and network slicing expand the attack surface (Tulsa, 2024). Decentralized edge processing weakens traditional defenses, increasing risks of cyber sabotage. The massive integration of IoT devices, many with weak security, facilitates attacks like botnets and DDoS. Additionally, 5G’s non-standalone mode, reliant on existing 4G/3G infrastructure, inherits vulnerabilities from protocols like SS7 and Diameter, enabling SMS interception and bypassing two-factor authentication. Flaws in the 5G-AKA protocol, such as the “5G AKA Bypass,” allow impersonation and malicious message injection. The global 5G supply chain also introduces risks, including counterfeit components or malicious software, exploitable by state actors or cybercriminals. These vulnerabilities threaten privacy. Weak encryption, poor network slicing isolation, and compromised edge devices expose sensitive data (Owoko, 2024). The increased data collection capacity of 5G, combined with antenna densification, facilitates location tracking and detailed profiling. IoT devices with inadequate security further amplify exposure of personal data. In digital payments, the compromise of biometric data, irreversible by nature, heightens the risk of financial identity theft. To mitigate these risks, proactively addressing vulnerabilities is critical, strengthening the security of infrastructure and connected devices Keywords: 5G networks, fifth generation, Speed, Latency, Connectivity, Network slicing, Edge computing, Virtualization, Critical applications, Security, Cyberattacks, Privacy, Internet of Things (IoT), Vulnerabilities, Digital economy
dc.subject.categoryseguridad de información, ingeniería de sistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record