De acuerdo

CIBERSEGURIDAD EN 5G

Última respuesta oct. 08, 2021 15:06:49 196 1 51 0 0

CIBERSEGURIDAD EN 5G

 

INTRODUCCION

 

5G es la nueva generación de comunicaciones móviles. Aunque el aspecto más conocido y espectacular de la tecnología 5G es la velocidad, superando el límite del Gigabit por segundo (Gbps), sus características más relevantes desde el punto de vista de seguridad son dos:

Una mayor capacidad en el número de dispositivos que pueden conectarse a la red, lo que permitirá, por ejemplo, el despliegue masivo de IoT (internet de las cosas) y wareables (dispositivos personales para llevar puesto).

Una latencia muy baja, muy cercana a la latencia obtenida en una red local, menor de 10 milisegundos. Esto permite a este tipo de redes nuevos servicios interactivos que eran impensables con las antiguas redes 4G y 3G.

Para abordar la ciberseguridad en 5G la Fundación Círculo de Tecnologías para la Defensa y la Seguridad celebraba recientemente un interesante encuentro. En él participaron expertos de diversos organismos de la Administración y de las operadoras de telecomunicaciones.

 

DESARROLLO

 

5G Y CIBERSEGURIDAD CON MAYOR CONECTIVIDAD

 

El 5G revolucionará los principales sectores de forma incrementará su interconexión y, en consecuencia, su vulnerabilidad a posibles ciberataques

 

CARACTERÍSTICAS DEL 5G

 

·         Tasa de datos de hasta 10Gbps: De 10 a 100 veces mejor que las redes 4G y 4.5G.

·         Latencia de entre 1 y 5 milisegundos.

·         Una banda ancha 1.000 veces más rápida por unidad de área.

·         Hasta 100 dispositivos más conectados por unidad de área, en comparación con las redes 4G LTE.

·         Disponibilidad del 99.999%

·         Cobertura del 100%

·         Disminución del 90% en el consumo de energía de la red.

·         Hasta 10 diez años de duración de la batería en los dispositivos IoT de baja potencia.

 

¿QUÉ AMENAZAS DE SEGURIDAD TRAE 5G?

 

Lo que hemos visto hasta ahora suena muy prometedor para el futuro de las redes de telefonía celular. Una arquitectura con funciones descentralizadas, con implementaciones sustentadas en el software y la virtualización en lugar de equipos complejos que solo proveen unos pocos. Sin embargo, son precisamente estas características las que introducen nuevos puntos de vulnerabilidad en la red.

 

·         Mayor exposición a los ataques y más puntos potenciales de entrada: Como vimos en la sección anterior, las funciones de red son implementadas en software. Con esto el riesgo de falencias de seguridad es mayor a cuando estas funciones residían en un mismo equipo de red. Como ya se han visto casos en la industria informática, procesos de desarrollo de software con errores abren la posibilidad a que actores maliciosos inserten puertas traseras en los productos, las cuales no son fáciles de detectar.

 

·         Los equipos y funciones son más sensibles a los ataques: Entre las nuevas funciones del core, una muy sensible es la de Network Exposure Function (NEF). Esta función expone la capacidad y ciertas funcionalidades de la red a otras externas a la red 5G, por lo que se convierte en un punto objetivo de posibles ataques maliciosos. Por otro lado, el mismo g NodeB con la separación del protocol stack entre unidad centralizada y unidades distribuidas es más sensible a ataques.

 

·         Network Slicing: Servicios y aplicaciones con características diferentes operan en ambientes virtualizados separados, lo cual no existía en tecnologías anteriores. Su incorporación genera la necesidad de implementar nuevas medidas de seguridad para aislar y proteger los segmentos de red y evitar así fuga de datos.

 

·         Actualización de software: Si bien no es un tema nuevo en las redes de telefonía celular, la diferencia ahora es que la cantidad y frecuencia de actualizaciones aumentará considerablemente. Lo primero por la descentralización de las funciones, y lo segundo para mantener la protección actualizada por los nuevos esquemas de ataques que seguramente se vendrán.

 

·         Disponibilidad e integridad de la red: 5G albergará nuevas aplicaciones de IT donde a más de las características especificadas para la tecnología (throughput, latencia, disponibilidad, etc), la seguridad se torna en un factor crítico. Una red que provee servicio de V2X necesitará medidas de seguridad extrema en lo referente a disponibilidad e integridad.

 

·         Perfil de riesgo del proveedor: La recomendación hace alusión a la probabilidad de que ciertos vendors sean sujetos de interferencia de un país no perteneciente a la Unión Europea.

 

·         Depender de un solo proveedor: La comisión recomienda no depender de un solo vendor. Señala razones como limitación en la diversidad de productos que ofrezca el vendor y posibles problemas comerciales (sanciones o temas financieros) que terminen afectando a los operadores.

5G


MEDIDAS ESTRATÉGICAS

 

·         Fortalecer el rol de las autoridades nacionales

·         Solicitar información y ejecutar auditorías a los operadores

·         Evaluar el perfil de riesgo de los proveedores y aplicar restricciones a proveedores considerados de alto riesgo – incluyendo exclusiones necesarias para mitigar riesgos de activos importantes.

·         Controlar el uso de Managed Service Providers (MSPs) y el soporte de tercera línea de proveedores de equipos

·         Asegurar la diversidad de proveedores en cada operador a través de estrategias multivendor

·         Fortalecer la resiliencia a nivel nacional

·         Identificar los activos claves y fomentar un ecosistema 5G diverso y sostenible en la Unión Europea

·         Mantener y construir diversidad en la capacidad de la Unión para futuras tecnologías de red

 

MEDIDAS TÉCNICAS

 

·         Asegurar la aplicación de los requisitos de baseline (diseño y arquitectura de red segura)

·         Asegurar y evaluar la implementación de medidas de seguridad de los estándares 5G existentes

·         Asegurar estricto control de acceso

·         Incrementar las funciones de red virtualizadas

·         Asegurar una administración, operación y monitoreo seguro de la red 5G

·         Reforzar la seguridad física

·         Reforzar la integridad y actualización del software

·         Incrementar los estándares de seguridad en los procesos de proveedor a través de condiciones robustas de procuraduría

·         Utilizar la certificación de la Unión Europea para componentes de red 5G, equipos de clientes y procesos de proveedores

·         Utilizar la certificación de la Unión Europea para otros productos y servicios, como dispositivos conectados y servicios en la nube.

 

 

CONCLUSIONES

 

La tecnología 5G no solo constituye el nuevo paradigma de las comunicaciones inalámbricas, sino que será el componente tecnológico esencial en la transformación digital de la sociedad y de la economía en los países más avanzados durante la próxima década. Las principales novedades de 5G en comparación con las anteriores generaciones de conectividad móvil son aportar banda ancha móvil de muy alta velocidad y capacidad (entre 100 Mbps y 1 Gbps), habilitar comunicaciones ultrafiables y de baja latencia (en torno a 1 milisegundo) y soportar una muy alta densidad de dispositivos para desarrollar la conectividad tipo máquina a máquina.  

 

REFERENCIAS


·         https://redesmoviles.com/5g/por-que-se-habla-tanto-de-la-seguridad-en-5g/

·         https://www.sivsa.com/site/ciberamenazas-5g/

·         https://alphaenginyeria.com/ciberseguridad-y-ciberdelincuencia-los-riesgos-del-5g/

·         https://empresas.blogthinkbig.com/ciberseguridad-5g-inteligencia-artificial/



También te puede interesar:

Cursos MOOC en línea para certificaciones Huawei Enterprise gratis

Certificaciones Huawei - Lista de examenes y material de estudio

Bolsa de trabajo

Certicaciones de ventas Huawei HCSA 2020

 

Encuentra más contenido de certificaciones e información para partners en:

Foro de Certificaciones de Huawei

Foro de Recursos para Partners y Canales de Huawei

 

¿Eres nuevo en la Comunidad? Visita las siguientes publicaciones donde encontrarás información que te ayudará a mejorar tu experiencia en la Comunidad Huawei Enterprise. 

Infografía: ¿Cómo crear una publicación excelente en la Comunidad Huawei Enterprise?

Infografía: Beneficios de la Comunidad Huawei Enterprise

Infografía: Diferencia entre Compartiendo y Solicitar asistencia


¿Sabías que la Comunidad Huawei Enterprise es una de las cuatro herramientas de auto soporte que ofrece Huawei Enterprise?, conoce más de estas herramientas y de otras opciones de soporte en:

Infografía: Herramientas de soporte Huawei Enterprise

Solicitud de soporte técnico Huawei Enterprise

 

En la Comunidad realizamos continuamente webinars donde expertos comparten su conocimiento con los miembros de la Comunidad, conoce más de ellos en:

Colección de Webinars de la Comunidad Huawei Enterprise

Infografía: Webinars de la Comunidad

 


  • x
  • Opciones:

ronald
Publicado 2021-10-8 15:06:49
#EncuentraComunidadEnterprise2021
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.