Blog B-SECURE

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

5g

Mientras el mundo espera la introducción de las redes 5G, la industria se prepara para abordar los desafíos de seguridad que pueden acompañar a 5G. Las redes 5G esencialmente promoverán el uso de una gran cantidad de dispositivos interconectados, un aumento tremendo en el ancho de banda y el funcionamiento colaborativo de las tecnologías de acceso heredadas y nuevas. Sin lugar a dudas, el próximo entorno 5G exigirá el despliegue de mecanismos de seguridad adicionales para garantizar la continuidad del negocio. Los sistemas 5G deben estar orientados hacia el servicio, por lo que es importante abordar los desafíos de seguridad de manera adecuada y concentrarse en inculcar configuraciones de seguridad y privacidad más sólidas en las redes 5G.
  • Aparición de nuevos modelos de negocios: 5G está en camino de servir a industrias verticales, no solo a clientes individuales que están más preocupados por experimentar una red móvil más veloz o funcionalidades de teléfonos inteligentes más ricas. Cuando se trata de servir a industrias verticales, los requisitos de seguridad pueden variar de un servicio a otro. A medida que Internet of Things (IoT) sigue cobrando impulso, más personas podrán operar dispositivos en red de forma remota y esto seguramente requerirá el despliegue de un método de autenticación de usuarios más estricto para evitar el acceso no autorizado a dispositivos IoT. Por ejemplo, los sistemas de identificación biométrica pueden instalarse en hogares inteligentes.
  • Arquitectura de red centrada en TI: se cree que las redes 5G se mejoran mediante el despliegue de nuevas tecnologías de TI rentables, como la virtualización y la red definida por software (SDN) / la virtualización de funciones de red (NFV). Sin embargo, los servicios 5G pueden equiparse con mecanismos de seguridad apropiados solo si la infraestructura de la red es lo suficientemente robusta como para soportar las características de seguridad. La seguridad de los elementos de la red de funciones, en redes heredadas, depende en gran medida de qué tan bien sus entidades físicas podrán estar separadas unas de otras. En las redes 5G que se basan principalmente en la infraestructura basada en la nube, este aislamiento funcionará de una manera diferente, lo que animará a la industria a centrarse más en la seguridad de la infraestructura 5G.

¿Cómo superar los desafíos?

  • Mecanismos de seguridad diferenciados: los diferentes servicios requerirán diferentes niveles de seguridad. Por ejemplo, la seguridad liviana puede satisfacer los requisitos de IoT, mientras que los servicios de atención médica remotos demandarán una seguridad resistente. Diferentes servicios requerirán mecanismos de seguridad diferenciados que se basarán en una arquitectura de seguridad flexible para soportar la protección de extremo a extremo. En el entorno de la nube, donde varios proveedores proporcionan software y equipos para la infraestructura de red, las preocupaciones de seguridad pueden complicarse. Este escenario se puede abordar mediante la construcción de una cadena de seguridad de datos E2E que no solo reducirá la dependencia de la seguridad del enlace individual, sino que también agilizará la administración de la seguridad.
  • Proporcionar seguridad como un servicio: las redes pueden ofrecer sistemas de seguridad como un servicio para industrias verticales. Las redes pueden optar por validar el acceso al servicio y enviar el resultado de la autorización a las industrias verticales. La red puede decidir si implementará el servicio de seguridad en una plataforma en la nube o lo implementará en una porción de red virtual de la industria que ha pagado por el servicio de seguridad.
  • Segregación de segmentos de red virtual: es importante que las redes separen segmentos de red virtual para proteger la confidencialidad de la información y evitar que otros usuarios accedan a los recursos de un usuario en otros segmentos. Por ejemplo, la compañía A puede optar por impedir que otras compañías utilicen sus recursos a pesar de que segmentos de red virtual similares satisfacen las necesidades de estas compañías.
  • Protección de la privacidad del usuario:Las redes 5G atenderán a un gran número de industrias verticales y, por lo tanto, la seguridad de la información y la privacidad del usuario serán cruciales para el éxito de las redes 5G. El progreso en las tecnologías de minería de datos ha facilitado el proceso de recuperación de la información de privacidad del usuario, por lo que se debe tener un cuidado adicional para proteger la información del usuario en redes 5G. La violación de datos puede llevar a consecuencias graves. Las redes 5G deben promover prácticas de administración de uso eficientes para proteger los datos del usuario. Las redes 5G funcionan detectando las características de servicio de los usuarios y brindando servicios de red personalizados. Sin embargo, este proceso de detección puede promover la utilización de la información confidencial de los usuarios. 

De hecho, la incorporación de características de seguridad y privacidad a menudo se ve como una restricción durante el proceso de diseño del sistema. Pero si tales requisitos se ignoran en las etapas iniciales, puede traducirse en costos a largo plazo. Cuando se agregan funciones de seguridad en las últimas etapas del diseño del sistema, producen resultados menos óptimos o resultan más costosos que los mecanismos que podrían haberse instalado en la etapa inicial. A largo plazo, la fuerza de los mecanismos de seguridad determinarán el destino de las redes 5G. Las redes 5G, en la actualidad, están evolucionando, lo que significa que el mundo sería testigo de redes 5G más sólidas siempre que las consideraciones de seguridad y privacidad se aborden correctamente.

 

 








Topics: Protección de datos