VULNERABILIDADES DE SEGURIDAD EN SISTEMAS IOT DURANTE LA TRANSICIÓN A REDES 5G/6G: RETOS Y SOLUCIONES TECNOLÓGICAS
DOI:
https://doi.org/10.47820/recima21.v6i10.6908Palabras clave:
Internet de las Cosas (IoT). Ciberseguridad. Redes 5G/6G. Vulnerabilidades. Gobernanza Ética.Resumen
La presente investigación bibliográfica explora el contexto del Internet de las Cosas (IoT) y su relación crítica con la ciberseguridad ante la evolución de las tecnologías de comunicación móvil hacia las redes 5G y 6G. El objetivo es analizar cómo la implementación de soluciones de IoT, aprovechando la latencia ultrabaja y la densidad de conexión del 5G/6G, amplifica las vulnerabilidades de seguridad inherentes a estos dispositivos, como ataques de Root-of-Trust comprometido y ataques de denegación de servicio distribuido (DDoS) a gran escala. Se observa que, a pesar del potencial de innovación en servicios críticos (e.g., telemedicina), la adopción segura enfrenta barreras significativas, como la necesidad de inversiones en infraestructura de seguridad de borde, la escasez de talentos especializados y la gestión de cuestiones éticas y de privacidad de datos en entornos masivamente interconectados. Este trabajo busca identificar los principales desafíos competitivos y de resiliencia proporcionados por la convergencia IoT- 5G/6G y los desafíos críticos que los líderes de tecnología deben superar. La metodología utilizada es la revisión bibliográfica, empleando artículos científicos, informes de mercado y obras especializadas para respaldar el análisis del panorama actual y futuro. Se concluye que la seguridad proactiva end-to-end es un vector indispensable para la confianza y la competitividad, que exige a las empresas no solo inversión tecnológica en soluciones como Inteligencia Artificial (IA) para detección de anomalías y Blockchain para inmutabilidad de datos, sino también un profundo cambio cultural y estratégico enfocado en la gobernanza.
Descargas
Referencias
AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, Piscataway, NJ, v. 20, n. 3, p. 2577-2601, third quarter 2018.
ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, New Delhi, v. 14, n. 4, p. 75-87, 2022.
BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, Piscataway, NJ, v. 11, p. 11883-11910, 2023.
BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.
DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, Boston, MA, v. 96, n. 1, p. 108-116, 2018.
MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Brasília, DF: Diário Oficial da União, 2018.
SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, Basel, v. 10, n. 12, p. 4390, 2020.
YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, 2020.
Descargas
Publicado
Licencia
Derechos de autor 2025 RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Os direitos autorais dos artigos/resenhas/TCCs publicados pertecem à revista RECIMA21, e seguem o padrão Creative Commons (CC BY 4.0), permitindo a cópia ou reprodução, desde que cite a fonte e respeite os direitos dos autores e contenham menção aos mesmos nos créditos. Toda e qualquer obra publicada na revista, seu conteúdo é de responsabilidade dos autores, cabendo a RECIMA21 apenas ser o veículo de divulgação, seguindo os padrões nacionais e internacionais de publicação.








