Potenciando la próxima ola de la transformación digital
La quinta generación inalámbrica (5G) y la computación periférica están acelerando la innovación en todos los sectores, marcando el comienzo de una nueva meta en la conectividad.
![Potenciando la próxima ola de la transformación digital powering-the-next-wave-of-digital-transformation](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fpowering-the-next-wave-of-digital-transformation.png&w=1920&q=75)
Detalles
Las cargas de trabajo 5G y de perímetro son objetivos atractivos para los ciberataques
Una vez que un atacante obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.
Todos los firewalls con acceso a Internet en las instalaciones y en la nube pueden ser descubiertos y convertirse en objetivo de ataques.
![Gran superficie de ataque a-diagram-showing-large-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-large-attack-surface.png&w=1920&q=75)
Los dispositivos (UE) carecen de seguridad suficiente y pueden ser vulnerados fácilmente, sirviendo como puntos de apoyo para encontrar objetivos de alto valor
![Riesgo de vulneración a-diagram-showing-risk-of-compromise.png (29.86 KB)](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-compromise.png&w=1920&q=75)
Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
![Riesgo de desplazamiento lateral a-diagram-showing-risk-of-lateral-movement](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-lateral-movement.png&w=1920&q=75)
Diagrama arquitectónico
Riesgo de compromiso: Una arquitectura de sistema abierta que permite una conectividad masiva de dispositivos
RIESGO: Los sistemas IoT/OT pueden explotarse fácilmente y los firewalls no están diseñados para inspeccionar el tráfico SSL/TLS a escala
Una red grande y enrutable: Conecta sucursales, fábricas, centros de datos y nubes públicas para permitir las comunicaciones
RIESGO: Un solo usuario infectado puede infectar todo en su red.
Seguridad de tipo castle-and-moat: Establece un perímetro de seguridad entre la red corporativa e internet.
RIESGO: Todos los firewalls orientados a Internet pueden ser descubiertos y explotados
![Diagrama arquitectónico de 5G Diagrama arquitectónico de 5G](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2F5g-architecture-diagram.png&w=1920&q=75)
Arquitectura 5G Zero Trust de Zscaler para la red 5G privada
Protege y simplifica las implementaciones 5G privadas para el Core 5G centralizado
![a-diagram-of-zscaler-zero-trust-architecture-for-private-5g](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-zero-trust-architecture-for-private-5g_1.png&w=1920&q=75)
- Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
- Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento de los dispositivos, las redes y las aplicaciones
Juntos, ayudamos a los clientes a adoptar la red 5G de manera segura
![Azure Azure](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fazure-logo_0.png&w=768&q=75)
![AWS AWS](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Faws-logo_5.png&w=768&q=75)
![Nokia Nokia](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fnokia-logo_0.png&w=768&q=75)
![Ericcson Ericcson](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fericcson-logo_0.png&w=768&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logotipo de sandvik sandvik-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fsandvik-logo.png&w=600&q=75)
"Con Zscaler Zero Trust, podemos proteger las cargas de trabajo [de misión crítica] asegurando todas las comunicaciones de Internet, dispositivos y cargas de trabajo".
—Sebastian Kemi, director de Seguridad de la Información, Sandvik AB
![logotipo de klas klas-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fklas-logo-.png&w=600&q=75)
"[Con Klas y Zscaler], el combatiente dispone ahora de un acceso seguro y granular sin precedentes a las aplicaciones de combate en el perímetro táctico".
—Carl Couch, director de Ingeniería, Klas Government
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Interactúe con el equipo Zscaler 5G
Permita que nuestros expertos le muestren cómo Zscaler le ayuda a maximizar su implementación de conectividad 5G.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)