Cómo proteger la propiedad de los datos en un mundo 5G

5GMovilidadRedes inalámbricasSeguridad

José Tormo, director regional de Aruba para el Sur de Europa, aporta algunas claves a tener en cuenta para aquellas organizaciones que estén pensando en contratar servicios basados en la quinta generación de comunicaciones móviles

Es un hecho que apenas hay un día que no encontremos en los medios noticias sobre la futura tecnología 5G, siendo uno de los crecientes temas de debate la continua relevancia de la tecnología WiFi en un mundo 5G, con muchos argumentos bien utilizados y muy creíbles que apuntan hacia un futuro más híbrido para 5G y Wi-Fi, principalmente con respecto al coste probable de la red, la escalabilidad de la infraestructura necesaria y las actualizaciones de los dispositivos. Y es que ambas tecnologías comparten funcionalidades que han sido optimizadas y diseñadas para mejorar la experiencia en aplicaciones sensibles a la latencia, como es el caso de las apps de voz y vídeo.

Pero hay aspecto fundamental al que quizás no se le está dedicando mucho tiempo: el que se refiere a la propiedad de los datos. Es un hecho que para diferenciarse en la era digital y responder tanto a las expectativas del mercado como de los accionistas, las empresas necesitan ofrecer a sus audiencias experiencias más conectadas, personalizadas y oportunas, y los datos son la base del análisis, creación y provisión de esas experiencias.

Pero ¿qué pasará cuando se decida utilizar 5G para transferir todos los datos? ¿Quién será el propietario de los mismos? Seguramente no existan planes inmediatos para aprovechar toda esa inteligencia, pero en un mundo impulsado cada vez más por los datos no se podrá mantener esta duda por mucho tiempo.

Por eso es fundamental que las empresas tengan en cuenta estos cuatro aspectos fundamentales si se plantean cambiar a 5G en el futuro:

1. Analíticas – Además de utilizarse posiblemente para mejorar las experiencias de los clientes, existen otras formas en las que los datos de la red se incorporan a los análisis diarios de una empresa. Es el caso de las analíticas de seguridad, es decir, evaluaciones para detectar posibles errores de la red, como por ejemplo que un dispositivo descargue datos en un momento del día en el que normalmente no lo haría; y las analíticas de ubicación en las que los datos se utilizan para obtener una idea de los patrones de tráfico y utilización. Nada de este análisis sería posible sin no se puede ver quiénes están en la red, dónde están y qué están haciendo.

2. Privacidad – Si el argumento sobre las analíticas tiene que ver con que las empresas puedan ver sus datos, el de privacidad se refiere a que nadie más pueda hacerlo. Con un modelo de red existe el riesgo de meter a gente ajena a la empresa en la cadena de datos, por lo que es fundamental evitar que los datos se almacenen en un lugar al que puedan acceder extraños.

3. Rendimiento – Aunque cambiar a 5G implica que las empresas estarían enviando eficazmente sus datos fuera de la empresa, a una red de operadores sólo para enrutarlos de nuevo a un dispositivo que esté dentro, el objetivo que se pretende conseguir con esta tecnología es optimizar el rendimiento y reducir la latencia para mejorar así la experiencia del usuario.

4. Seguridad – Con la seguridad más presente que nunca, hoy en día las empresas emplean una variedad cada vez más sofisticada de métodos para autenticar a los usuarios en la red, segmentando a lo que pueden acceder, desde dónde y en qué dispositivo. Aunque tienen cierto nivel de autenticación, los sistemas móviles actuales no pueden igualar esta profundidad. Pero 5G será más robusto en seguridad, por lo que ayudará a abordar este reto.

 En definitiva, la posible incertidumbre que pueda haber con respecto a la propiedad de los datos en un mundo 5G viene derivada de que las empresas podrían dejarse llevar sin tener en cuenta todos estos aspectos. Por eso, a medida que esta tendencia comienza a extenderse cada vez más, deberían pensar muy detenidamente en la forma en que planean su uso frente a WiFi. Y, lo que es más importante: cómo deben desplegar esta tecnología sin arriesgar la propiedad y el control de sus datos.

Autor
Saber más 
Saber más