{"version":"1.0","provider_name":"Colombia Inteligente","provider_url":"https:\/\/colombiainteligente.org\/es_co","title":"6G Security \u2013 drivers and needs - Colombia Inteligente","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"MydeIOKBnq\"><a href=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/6g-security-drivers-and-needs\/\">6G Security \u2013 drivers and needs<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/colombiainteligente.org\/es_co\/tendencias\/6g-security-drivers-and-needs\/embed\/#?secret=MydeIOKBnq\" width=\"600\" height=\"338\" title=\"\u201c6G Security \u2013 drivers and needs\u201d \u2014 Colombia Inteligente\" data-secret=\"MydeIOKBnq\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\" data-no-translation-title=\"\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n<\/script>","thumbnail_url":"https:\/\/colombiainteligente.org\/wp-content\/uploads\/2024\/07\/02-Digitalizacion-3600724-1.png","thumbnail_width":670,"thumbnail_height":954,"description":"El documento aborda los desaf\u00edos y las necesidades cr\u00edticas de seguridad para la pr\u00f3xima generaci\u00f3n de redes m\u00f3viles, conocida como 6G. Conforme estas redes se vuelven esenciales para la sociedad, surge una demanda creciente por seguridad mejorada y disponibilidad robusta. Se destaca que la seguridad en 6G debe adoptar un enfoque integral, considerando tanto los aspectos de comunicaci\u00f3n como de computaci\u00f3n. Utilizando los cimientos establecidos por 5G, 6G se construir\u00e1 sobre est\u00e1ndares abiertos y enfocar\u00e1 m\u00e1s en los aspectos operativos para soportar nuevas tecnolog\u00edas y casos de uso como la comunicaci\u00f3n inmersiva y dispositivos de energ\u00eda cero. La convergencia de dominios cibern\u00e9tico y f\u00edsico requerir\u00e1 una visi\u00f3n hol\u00edstica de la seguridad, integrando nuevos controles para proteger la confiabilidad y usabilidad en m\u00faltiples dominios. La transici\u00f3n hacia redes 6G tambi\u00e9n implicar\u00e1 desaf\u00edos significativos, incluyendo la gesti\u00f3n de nuevas capacidades como la percepci\u00f3n en celdas de radio y gemelos digitales avanzados, adem\u00e1s de la necesidad de adaptarse a los r\u00e1pidos cambios tecnol\u00f3gicos y amenazas emergentes."}