Tuesday, November 5, 2024
Asociación Sin Ánimo de Lucro de Difusión de Buenas Prácticas de Tecnología itSMF España


Comunicaciones 5G, una evolución tecnológica donde la ciberseguridad juega un papel fundamental

By Javier Peris , in Artículo , at 27/05/2021 Etiquetas: , ,

imagen seguridadNuestro mundo avanza de forma imparable hacia un nuevo estándar de comunicaciones, el 5G. Ya podemos ver a grandes compañías ofreciendo campañas publicitarías sobre esta tecnología que poco a poco va a ir llegando a los usuarios, a los hogares, e incluso a la industria y organizaciones.

Ya han pasado unos cuantos años desde que la tecnología 5G se convirtió en una realidad. Desde ese momento y hasta ahora, la tecnología ha ido avanzando en forma de diferentes “releases”, con un aumento paulatino de sus capacidades tecnológicas, con el fin de poder desplegar esta tecnología lo antes posible y hacerla accesible a los usuarios. Eso ha hecho posible que gran parte del mundo ya existan redes 5G desplegadas, pero debemos pensar que esto sólo es el principio, aún queda un largo camino por recorrer.

Según un informe de una gran consultora, se prevé que para el año 2030 el impacto global del 5G ascienda a 1,3 millones de dólares. Donde sectores como salud, servicios públicos inteligentes, usuarios finales, sector industrial, y servicios financieros, entre otros, se verán beneficiados de la adopción de esta tecnología, dando lugar al ya conocido mundo hiperconectado.

Sin duda nos encontramos ante un imparable esfuerzo de digitalización, pero como siempre hemos venido advirtiendo, esta carrera hacia la digitalización no debe dejar de lado la ciberseguridad, sobre todo en una tecnología que se va a convertir en pilar fundamental de nuestras comunicaciones tanto personales como profesionales.

5G una infraestructura crítica para las comunicaciones

Las redes 5G se convertirán probablemente, más pronto que tarde, en infraestructuras críticas para muchos países, y por tanto no cabe duda de que la ciberseguridad será un aspecto que preocupará mucho en los próximos años cuando el despliegue de las redes 5G sea masivo en todo el mundo.

Llegado a este punto, los gobiernos no sólo tendrán que regular el acceso a las frecuencias que permitan el despliegue de las redes, sino que también deberán enfocar sus esfuerzos en regular los roles y responsabilidades de cada uno de los actores que forman parte de estos despliegues.

En este sentido, si podemos decir que ha habido avances en los últimos años. En 2019, el grupo de cooperación NIS (Network and Information Systems) propuso a la Unión Europea un conjunto de medidas denominadas “EU ToolBox” para potenciar la resiliencia de las redes de comunicaciones 5G, identificar riesgos, y definir controles que ayuden a mitigarlos.

Este conjunto de medidas incluye recomendaciones de medidas estratégicas y técnicas para los miembros de UE. Las medidas estratégicas pasan por conseguir un mayor control sobre las redes 5G a desplegar, como la diversificación de proveedores, fabricantes, así como prestar especial atención a la cadena de suministro, aspectos fundamentales que ayudan a mejorar la seguridad de estas redes.

En el caso de las medidas técnicas, la EU ToolBox busca aumentar la seguridad tanto en las redes que se deben desplegar como en el propio equipamiento ya que diversos investigadores a lo largo de estos últimos años han identificado potenciales riesgos en una infraestructura, que pasa de ser una red centralizada basada en hardware, a ser una red virtual descentralizada; lo que supone que una brecha de seguridad en una determinada parte de la red podría llegar a comprometer la seguridad de toda esta.

Pero no va a ser tan sencillo implantar todos los controles de seguridad que se recomiendan, ya que, durante un tiempo, van a tener que convivir tecnologías más antiguas como el 3G y 4G, con la moderna tecnología del 5G. En un escenario como este, se requerirá de un nivel homogéneo de seguridad, lo cual puede impactar en que algunos controles específicos diseñados para las redes 5G no puedan aplicarse.

Conclusión

Cuando hablamos de redes de comunicaciones 5G, la ciberseguridad debe pasar a un primer plano, ya que estas redes van a ser por las que transiten la mayor parte de los datos de los usuarios y organizaciones en un futuro muy próximo. Las capacidades de esta tecnología, y su aplicación en el mundo real hacen que sea necesario adoptar una postura proactiva de seguridad en la que haya que dedicar el tiempo que sea necesario en mejorar las arquitecturas, controles y medidas de seguridad que ya veníamos utilizando hasta el momento en las redes de comunicaciones anteriores.

Sin duda, la adopción de esta tecnología mejorará muchos aspectos tan importantes en la seguridad como los procesos de autenticación, los cuales han mejorado hasta el punto de tratar de garantizar que los usuarios no puedan ser rastreados y que sus dispositivos puedan ser manipulados.

En este mundo hiperconectado al que nos acercamos a pasos de gigantes, muchos ojos van a estar puestos sobre esta tecnología, y probablemente lo ciberdelincuentes y otros actores maliciosos también pondrán foco en conocer los puntos débiles del 5G.

Por esta razón, debemos destacar que, aunque existan grandes avances de seguridad en la tecnología, si todos los actores implicados en el despliegue de estas redes no toman en consideración las reglas y recomendaciones establecidas por los organismos de estandarización seguiremos viendo ataques a este tipo de infraestructuras.

Alejandro Aliaga Casanova

Team Leader Grupo de Expertos ITSM4Seguridad

Comité de Estándares de itSMF España

Encantados de conocerte

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad