VULNERABILIDADES DE SEGURANÇA NOS SISTEMAS IOT DURANTE A TRANSIÇÃO PARA REDES 5G/6G: DESAFIOS E SOLUÇÕES TECNOLÓGICAS

Autores

  • Gabriel Victor Rodrigues Cardoso
  • Jhennifer Santana Moura
  • Diego Santos Almeida Pinto

DOI:

https://doi.org/10.47820/recima21.v6i10.6908

Palavras-chave:

5G/6G, IOT, Vulnerabilidades

Resumo

A presente pesquisa bibliográfica explora o contexto da Internet das Coisas (IoT) e a sua relação crítica com a segurança cibernética em face da evolução das tecnologias de comunicação móvel para as redes 5G e 6G. O objetivo é analisar como a implementação de soluções IoT, aproveitando a latência ultrabaixa e a densidade de conexão do 5G/6G, amplifica as vulnerabilidades de segurança inerentes a esses dispositivos, como ataques de Root-of-Trust comprometido e ataques de negação de serviço distribuído (DDoS) em larga escala. Observa-se que, apesar do potencial de inovação em serviços críticos (e.g., telemedicina), a adoção segura enfrenta barreiras significativas, como a necessidade de investimentos em infraestrutura de segurança de borda, a escassez de talentos especializados e a gestão de questões éticas e de privacidade de dados em ambientes massivamente interconectados. Este trabalho busca identificar os principais desafios competitivos e de resiliência proporcionados pela convergência IoT-5G/6G e os desafios críticos que os líderes de tecnologia precisam superar. A metodologia empregada é a revisão bibliográfica, utilizando artigos científicos, relatórios de mercado e obras especializadas para fundamentar a análise do panorama atual e futuro. Conclui-se que a segurança end-to-end proativa é um vetor indispensável para a confiança e competitividade, exigindo das empresas não apenas investimento tecnológico em soluções como Inteligência Artificial (IA) para detecção de anomalias e Blockchain para imutabilidade de dados, mas também uma profunda mudança cultural e estratégica focada em governança.

Downloads

Os dados de download ainda não estão disponíveis.

Biografia do Autor

  • Gabriel Victor Rodrigues Cardoso

    Acadêmico cursando 4° período de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba. 

  • Jhennifer Santana Moura

    Acadêmico cursando 4° período de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba. 

     

  • Diego Santos Almeida Pinto

    Orientador: Professor do curso de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba.

Referências

AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, Piscataway, NJ, v. 20, n. 3, p. 2577-2601, third quarter 2018.

ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, New Delhi, v. 14, n. 4, p. 75-87, 2022.

BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, Piscataway, NJ, v. 11, p. 11883-11910, 2023.

BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.

DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, Boston, MA, v. 96, n. 1, p. 108-116, 2018.

MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Brasília, DF: Diário Oficial da União, 2018.

SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, Basel, v. 10, n. 12, p. 4390, 2020.

YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, 2020.

Downloads

Publicado

24/10/2025

Como Citar

VULNERABILIDADES DE SEGURANÇA NOS SISTEMAS IOT DURANTE A TRANSIÇÃO PARA REDES 5G/6G: DESAFIOS E SOLUÇÕES TECNOLÓGICAS. (2025). RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218, 6(10), e6106908. https://doi.org/10.47820/recima21.v6i10.6908