Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/79647| Title: | Analizar las vulnerabilidades de seguridad en redes 5G y su impacto en la privacidad de datos y la exposición a ciberataques en pagos digitales |
| metadata.dc.creator: | Jimenez Chica, Alan Edimmer |
| metadata.dc.date.created: | 2026-03-18 |
| metadata.dc.subject.keywords: | Redes 5G, Quinta generación, Velocidad, Latencia, Conectividad, Segmentación de red, Computación al borde, Virtualización, Aplicaciones críticas, Seguridad, Ciberataques, Privacidad, Internet de las cosas (LoT), Vulnerabilidades, Economía digital |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | Las redes 5G, quinta generación de tecnología móvil, ofrecen velocidades de hasta 10 Gbps (100 veces más rápidas que 4G), latencia de 1-5 ms y capacidad para conectar hasta 1 millón de dispositivos por km². Operan en bandas de frecuencia baja, media y alta, utilizando tecnologías como network slicing (redes virtuales independientes), edge computing (procesamiento cercano al usuario) y virtualización de funciones. Esto habilitas aplicaciones como cirugías remotas, vehículos autónomos y pagos digitales seguros. Sin embargo, estas innovaciones introducen nuevos riesgos de seguridad. En Colombia, el despliegue de 5G promete avances económicos y sociales (Bowen, 2022), pero también vulnerabilidades. Su arquitectura basada en software, computación al borde y segmentación de red amplía la superficie de ataque (Tulsa, 2024). La descentralización del procesamiento en el borde debilita las defensas tradicionales, aumentando riesgos de sabotaje cibernético. La integración masiva de dispositivos IoT, muchos con seguridad débil, facilita ataques como botnets y DDoS. Además, el modo no autónomo de 5G, que depende de la infraestructura 4G/3G, hereda vulnerabilidades de protocolos como SS7 y Diameter, permitiendo intercepción de SMS y elusión de autenticación de dos factores. Fallos en el protocolo 5G-AKA, como el “5G AKA Bypass”, habilitan suplantaciones y mensajes maliciosos. La cadena de suministro global de 5G también introduce riesgos, como componentes falsificados o software malicioso, explotables por actores estatales o cibercriminales. Estas vulnerabilidades amenazan la privacidad. El cifrado débil, el aislamiento deficiente en la segmentación de red y los dispositivos de borde comprometidos exponen datos sensibles (Owoko, 2024). La mayor capacidad de recopilación de datos de 5G, junto con la densificación de antenas, facilita el seguimiento de ubicaciones y la elaboración de perfiles detallados. Los dispositivos LoT con poca seguridad agravan la exposición de datos personales. En pagos digitales, el compromiso de datos biométricos, irreversibles por naturaleza, aumenta el riesgo de robo de identidad financiera. Para mitigar estos riesgos, es crucial abordar proactivamente las vulnerabilidades, fortaleciendo la seguridad de la infraestructura y los dispositivos conectados. Palabras clave: Redes 5G, Quinta generación, Velocidad, Latencia, Conectividad, Segmentación de red, Computación al borde, Virtualización, Aplicaciones críticas, Seguridad, Ciberataques, Privacidad, Internet de las cosas (LoT), Vulnerabilidades, Economía digital |
| URI: | https://repository.unad.edu.co/handle/10596/79647 |
| metadata.dc.subject.category: | seguridad de información, ingeniería de sistemas |
| metadata.dc.coverage.spatial: | cead_-_josé_acevedo_y_gómez |
| Appears in Collections: | Ingeniería de Sistemas |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| aejimenezc1.pdf | 1.05 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.