sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Os desafios à segurança da hiperconectividade do 5G

Um dos maiores desafios que o 5G já começa a enfrentar está em como garantir a segurança de tantos dispositivos interligados ao mesmo tempo.

IT Section Por IT Section
07/02/2023 - 09:07
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

O futuro é promissor. Com a recém popularização e consolidação do 5G, certamente entramos num cenário onde quantidades de dados nunca imaginadas poderão ser transmitidas, em velocidades igualmente impensáveis até bem pouco tempo atrás. Essa tecnologia impulsionará ainda mais a criação de dispositivos inteligentes, como os ligados à chamada IoT, a “Internet das Coisas”.

Podemos não nos dar conta, mas esses dispositivos estão completamente integrados na nossa rotina: usamos para escolher músicas, controlar as luzes e a temperatura da nossa casa, aspirar o chão, fazer compras pelo nosso refrigerador e até mesmo trancar e destrancar nossas portas. Isso também vale em escalas muito maiores, como por exemplo em aparelhos complexos de uso médico ou maquinário de transporte, como a operação de um trem de carga e seus vagões.

Porém, apesar das perspectivas animadoras, uma dose de preocupação, ou talvez realismo, é necessária. Para entender, partimos de uma lógica básica: quanto mais facilidades os avanços nas tecnologias de rede introduzem, mais dados transmitimos por diferentes dispositivos. Isso resulta em uma superfície de ataque que nunca foi tão grande. Aos olhos de um cibercriminoso, isso se traduz em maiores oportunidades de encontrar um ponto de entrada. Pense em todos os usos práticos dos aparelhos IoT, alguns deles citados acima, e imagine-os na mão de um agente malicioso.

Um dos maiores desafios que o 5G já começa a enfrentar está em como garantir a segurança de tantos dispositivos interligados ao mesmo tempo. E essa preocupação está estendida tanto ao âmbito pessoal, onde dados como números de nossos cartões de crédito e/ou endereço estão sendo compartilhados, como no corporativo, com o risco de informações sensíveis de sua companhia serem roubadas e vazadas.

Pensando em usabilidade e segurança, não faz mais sentido traçarmos fronteiras entre os espaços físicos e digitais. A automação industrial, por exemplo, é cada vez mais dependente de sistemas online para manter sua produção viva. E, como vimos, os dispositivos IoT fazem mais parte das nossas vidas do que nos damos conta, é imprático e um atraso que interrompamos seu uso. Então, devemos pensar nas melhores formas de garantir a transição para uma rede sem que delimitações claras existam.

Um dos caminhos para isso está no micro gerenciamento desses dispositivos, com controles de acesso e permissões concedidas de forma clara e explícita. Faz sentido, por exemplo, que um aparelho inteligente da sua cozinha ou seu videogame tenha fácil acesso aos seus dados bancários? E seus números de documentos? Lembre-se que, de todos os dispositivos conectados, o criminoso só precisa conseguir acesso a um dele, e que modelos mais antigos tendem a ter uma programação mais simplificada, o que na maioria das vezes resulta em maior facilidade para acesso.

O 5G viabilizará a implementação em larga escala da Internet das Coisas, operando com maior performance e velocidade em cada vez mais lugares. Porém, quanto mais conectados estamos, mais cuidado e pensamento estratégico devemos ter com o que estamos deixando passar entre os dispositivos. É um mercado de infinitas possibilidades, para o bem e para o mal.

*Por Allan Costa, Vice-Presidente de Operações da ISH Tecnologia. 

Tags: 5GISH TecnologiaSegurança
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

IA, energia e soberania de dados vão definir a agenda de 2026

Foto: Divulgação
Opinião

Agente de IA: a aplicação que irá acelerar os negócios do Brasil em 2026

Foto: Divulgação
Opinião

Além do monitoramento: o novo papel do SOC na defesa cibernética

Foto: Divulgação
Opinião

Da promessa à prática: como a inteligência artificial está transformando o jurídico corporativo

Próximo Artigo
Foto: Canva

ChatGPT: Inteligência artificial como aliada ou a substituta

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.