Para un mundo 5G más seguro | Revista Española de Electrónica
miércoles , septiembre 30 2020
Home / Artículos / Para un mundo 5G más seguro

Para un mundo 5G más seguro

5G está listo para revolucionar la industria de las comunicaciones móviles, ofreciendo altas velocidades de datos, baja latencia y conectividad ubicua con niveles de fiabilidad nunca antes vistos. Esto permitirá el uso de nuevos servicios y casos de uso que van más allá de la comunicación entre personas. La rápida progresión de las implementaciones de 5G tiene un enorme potencial para conectar economías a escala, a la vez que expone las vulnerabilidades potenciales que deben abordarse.

La transición a a redes virtualizadas y centradas en el software está cambiando el panorama de las comunicaciones

Para ofrecer un mayor rendimiento y un menor coste, las redes 5G están aprovechando tecnologías centradas en software y virtualizadas, pasando de hardware personalizado a componentes de software que se ejecutan en hardware comercial estándar (COTS – commercial off-the-shelf). Este aumento en el contenido de software en las implementaciones de 5G continúa impulsando un ritmo de desarrollo más rápido y emocionante. Pero con esto vienen algunos desafíos ya que estas innovaciones de tecnología 5G también están expandiendo la superficie de ataque del sistema. Mientras que las funciones de la red 5G están utilizando una nueva y diferente arquitectura de software, las tecnologías comunes como las API HTTP y REST, que son bien conocidas, están sustituyendo las interfaces de patentadas del pasado. Todo ello aumenta la posibilidad de ataques de ciberseguridad y vulnerabilidades.

La Virtualización de Funciones de Redes (NFV) proporcionará mucha más escabilidad que los enfoques de plataformas tradicionales. NFV se basa en un conjunto de soluciones e infraestructura de software donde se ejecutan las funciones de red. Si bien la virtualización tiene ventajas significativas en términos de escalabilidad y eficiencia de los recursos de hardware subyacentes, pasar a una plataforma de software formada por muchos componentes diferentes de muchos proveedores diferentes, en el que se incluye a menudo el código abierto, aumenta el riesgo de que se explote una vulnerabilidad que podría comprometer todo el sistema. Además, con la segmentación de redes 5G, que hace un uso extenso de técnicas de virtualización, garantizar el aislamiento de la segmentación e impedir la fuga de datos entre segmentos resulta clave para la seguridad de redes 5G.

Otra suposición principal con el 5G se relaciona con la proliferación de dispositivos conectados que se convertirán en una parte esencial de nuestra vida diaria. El 5G permitirá nuevos casos de uso, en los que una calidad del servicio previamente acordada será necesaria para respaldar los requisitos de fiabilidad, rendimiento o latencia asociados con las infraestructuras críticas y los sistemas a tiempo real. Pese a que existen estándares disponibles (o en desarrollo) para ordenar y evaluar la seguridad en distintos sectores como la automoción, la salud, los servicios básicos, etc., hay una falta de estandarización para los dispositivos de IoT generales.

El efecto de los dispositivos de baja seguridad, que han proliferado en toda la red, puede interrumpir fácilmente los servicios esenciales y no esenciales habilitados por el 5G. Las redes 5G son increíblemente complejas y el desarrollo de elementos de infraestructura en el extremo hacen que sean más difíciles de proteger. Los operadores de redes que se enfrentan a la complejidad de estos sistemas pueden apoyarse en un tercero para la configuración y gestión de sus redes, otorgando privilegios de administración a posibles actores adversos. Los sistemas mal configurados pueden comprometer las redes, independientemente de la definición y uso de las funciones de seguridad que se definen en la norma.

Cumplir la promesa de que 5G requerirá diligencia de seguridad

El ecosistema tecnológico global está tomando medidas para garantizar que tengamos una infraestructura reforzada y haya logrado un progreso significativo. Los gobiernos están analizando detenidamente los riesgos de seguridad de las redes y sistemas 5G. En la UE, el grupo NIS Cooperation realizó una evaluación de riesgos coordinados de la ciberseguridad de las redes 5G, seguido de un panorama de amenazas para el 5G por parte de ENISA (Agencia Europea de Ciberseguridad). Se están llevando a cabo varias actividades y estudios en otras regiones. Al mismo tiempo, la industria de comunicaciones móviles ha desarrollado un Esquema de Aseguramiento de la Seguridad en Equipos de Redes (NESAS), conjuntamente definido por el 3GPP y la GSMA, para facilitar mejoras en los niveles de seguridad de toda la industria móvil. NESAS utiliza un enfoque exhaustivo para evaluar el ciclo de vida del desarrollo del producto, así como los casos de pruebas de seguridad definidos por el 3GPP SA3 para los equipos de redes. Sin embargo, teniendo en cuenta el aumento en la superficie de ataque, el nivel de énfasis en la seguridad debe intensificarse, especialmente en comparación con las generaciones de sistemas de comunicaciones móviles implementadas anteriormente.

La industria de seguridad ofrece muchas categorías de herramientas de evaluación de la seguridad incluyendo punto final, prueba de penetración, escaneado de vulnerabilidades, coinciden cias y soluciones de gestión del acceso y la identidad. Todas estas deberían usarse de forma conjunta para validar todos los aspectos de la infraestructura de comunicaciones. Keysight ha llevado a cabo investigaciones de seguridad durante los últimos 15 años a través de nuestro Centro de Investigación de Inteligencia de Aplicaciones y Amenazas (ATI). ATI, combinado con nuestro diseño integral de comunicación y cartera de pruebas, posiciona de manera única a Keysight para ofrecer soluciones de seguridad para 5G.

Las pruebas de seguridad completas se convertirán en algo imprescindible

En resumen, a pesar de que los estándares 5G mejorarán los mecanismos de seguridad respecto a las generaciones anteriores, aún quedarán áreas en las que hace falta más trabajo para lograr y mantener los sistemas 5G seguros. La complejidad de las redes 5G requiere una configuración y gestión adecuadas de los aspectos de seguridad, así como una seguridad más estricta para los terceros que gestionan las redes, logrando al final un control más estricto de la cadena de suministro. El aumento en contenidos de software de las redes 5G y el aumento masivo de dispositivos IoT impulsará una necesidad de controles de seguridad mejorados. Esta debe ser una área clave en la que la industria debe centrarse a medida que el 5G escala. Los estándares de seguridad y las guías de mejores prácticas están apareciendo gradualmente para distintos sectores, cubriendo todas las etapas de desarrollo de software, desde la arquitectura y el diseño hasta la codificación, pruebas y lanzamiento. Con el panorama de vulnerabilidades y amenazas en constante evolución, las compañías deberán considerar y adoptar con especial atención un sistema de pruebas de seguridad continuo que use herramientas automatizadas que se actualicen regularmente con las últimas amenazas.

Satish Dhanasekaran Vicepresidente Sénior y Presidente del Grupo de Soluciones en Comunicaciones de Keysight Technologies

Satish lidera el negocio global de 3,1 miles de millones de dólares sobre el ecosistema de comunicaciones de extremo a extremo, incluyendo las líneas de tierra y las conexiones inalámbricas, así como la defensa aeroespacial.Con más de 1500 empleados en todo el mundo, el grupo se centra en asistir a sus clientes para que aceleren sus innovaciones tecnológicas para conectar y proteger el mundo. El equipo de Satish ha hecho significativas contribuciones para acelerar la implantación de tecnología como el 400G, el 5G y la guerra informativa. En su cargo anterior, Satish era Vicepresidente y Director General en el segmento de negocio de Dispositivos Inalámbricos de CSG y Operadores, donde gestionó la concepción de soluciones, el desarrollo y las estrategias de penetración en el mercado de soluciones en diseño y pruebas para la industria inalámbrica.

También lideró la transformación de la cartera de Keysight para realizar pruebas en las capas de software en dispositivos móviles. Satish cuenta con más de 18 años de experiencia en la industria de las comunicaciones, abarcando roles de liderazgo empresarial, de productos y técnicos en Keysight, y en Agilent antes de la separación de la empresa, así como en Motorola. A lo largo de su trayectoria profesional ha estado a la vanguardia de los avances en ecosistemas de comunicaciones. Mientras estuvo en Motorola lideró el desarrollo de los dispositivos de telefonía inteligente de primera generación. Durante sus primeros años en Agilent, su equipo fabricó productos de rendimiento líder en la industria en el espacio de radiofrecuencia (RF).

Actualmente en Keysight, su equipo da soporte a clientes líderes en la industria con los diseños y pruebas más modernos para lanzar el 5G al mercado. Satish es un gran defensor de la rápida adopción de tecnología a través de la participación activa de todo el cuerpo industrial. Es un miembro del Comité Consejero Tecnológico de la Comisión de Comunicaciones Federales de los Estados Unidos de América (FCC) y patrocina la representación de Keysight en organismos de normalización como 3GPP, CTIA – La Asociación de Inalámbricos, GCF/PTCRB y el consorcio de la industria incluyendo IMT-2020 y el Consorcio de la Industria Inalámbrica Internacional (IWPC). Posee un Máster en Ingeniería Electrónica de la Florida State University y un certificado de Formación para Ejecutivos de The Wharton Business School. Cuando no está trabajando, Satish disfruta pasando el tiempo con su mujer y sus dos hijos, leyendo y disfrutando de los paseos en el Yosemite National Park.



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.



Podría interesarte

Perfeccionando el arte de la protección contra interferencias

Cada vez son más los sistemas que recurren a las comunicaciones digitales. Esta tendencia, que …

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies