De qué manera 5G respalda seguridad de nivel empresarial en todos los niveles.

La información es el recurso más valioso de una organización, una poderosa herramienta para tomar decisiones, atraer clientes, obtener una ventaja competitiva y posibilitar la transformación digital. Esto se amplifica cuando la información se incrementa gracias a la conectividad 5G.

Comparte este artículo

Pero, a medida que el procesamiento de datos se amplía y se acelera, también lo hacen las potenciales vulnerabilidades de seguridad. Los nuevos flujos de datos deben protegerse tan rápidamente como se generan. Millones o incluso miles de millones de dispositivos IoT interconectados que transfieren cantidades masivas de información pueden presentar nuevas amenazas. 

5G también aporta tiempos de respuesta de aplicaciones mejorados y una capacidad mejorada para recolectar y procesar datos en el borde de la red. Y 5G es más segura que cualquier tecnología de red móvil anterior.

Por otro lado, han surgido elevados riesgos de seguridad como consecuencia de la pandemia de Covid, muchos como consecuencia de la fuerza laboral distribuida y los sistemas y procesos digitales dispersos. Según estudios de Gartner, cerca de 60 por ciento de los trabajadores del conocimiento trabajan a distancia y por lo menos 18 por ciento de ellos no volverán a la oficina. "Estos cambios en nuestra forma de trabajar, junto con un mayor uso de la nube pública, cadenas de suministro altamente conectadas y el uso de sistemas ciberfísicos han dejado al descubierto nuevas superficies de ataque complejas", advierte el informe. En los sistemas ciberfísicos, la infraestructura física y los recursos informáticos están interconectados.

Los directivos de empresas necesitan capacidades de seguridad de redes rápidas y ágiles para respaldar sus prioridades de negocios digitales y ahí es donde 5G sobresale. 5G también ofrece tiempos de respuesta de aplicaciones mejorados y una capacidad mejorada para recolectar y procesar datos en el borde de la red. Y 5G es más segura que cualquier tecnología de red móvil anterior.

"La seguridad está integrada en 5G desde los cimientos", expresa Todd Gibson, miembro del equipo técnico de Seguridad de ciberproductos en T-Mobile. "Se creó con una mentalidad basada en el riesgo. Las redes wifi comunes simplemente no pueden proporcionar el nivel de seguridad que requiere la empresa moderna".

Muchas formas de protecciones integradas.

5G cuenta con funciones de seguridad integradas que abordan muchas de las vulnerabilidades de las redes 4G, 3G y 2G. Esas funciones de 5G ayudan a garantizar que la información se comunica de manera confiable y que las necesidades de seguridad de los usuarios finales y de los proveedores de servicio se satisfacen, así como ciertos requisitos normativos y gubernamentales.

"La industria de la ciberseguridad, un conjunto de operadores de redes móviles globales y fabricantes de equipos celulares, ha introducido deliberadamente un gran número de nuevas especificaciones de seguridad en 5G", explica Gibson. 

Algunas de las mejoras de seguridad de 5G que corrigen deficiencias de las tecnologías de red de generaciones anteriores incluyen:

  • Codificación de la identidad del suscriptor: en 4G y generaciones anteriores, la identidad del suscriptor se envía sin codificar conforme lo indican los estándares globales. Al enviar esta identidad (por ejemplo, el IMSI) sin codificar, un atacante podría, si se encuentra dentro del alcance de RF del suscriptor, detectar las comunicaciones móviles y determinar (posiblemente) si el suscriptor se encuentra dentro de cierta área (como por ejemplo, un parque, en casa o la oficina). Para mitigar esta amenaza, 5G ahora codifica esta identidad a través de una solución de infraestructura de clave pública (PKI) para que la identidad del suscriptor no se envíe sin codificar.
  • Autenticación mutua: al usar la nueva solución de PKI de 5G en el dispositivo del suscriptor, el dispositivo autentica intrínsecamente la red 5G central del operador de red móvil cuando el dispositivo se registra correctamente en la red 5G. Esto garantiza que el suscriptor se está conectando a la red del operador legítimo.
  • Codificación y protecciones de integridad de mensajes del plano de control de la red entre el dispositivo del suscriptor y la red 5G central del operador de red móvil. Cuando un dispositivo se está registrando en la red y/o está usando segmentación de red, los mensajes del plano de control que permiten estos servicios son codificados de extremo a extremo, en comparación con la simple encapsulación que se usa en 4G y generaciones anteriores.
  • Codificación y protecciones de integridad del plano del usuario, que transporta el tráfico de datos de usuario, para proteger mejor las comunicaciones móviles contra ataques man-in-the-middle.
  • Autenticación y codificación de seguridad para la capa de transporte del tráfico entre operadores de red.
  • Verificación de la red local cuando los suscriptores están en roaming en la red 5G de otro operador.
  • Anti-disminución de la calidad entre arquitecturas (ABBA), que protege de un tipo de ataque que engaña a los protocolos de red para que operen con protocolos de menor calidad, más susceptibles.

Para satisfacer las inquietudes de los usuarios acerca de la privacidad y la legislación sobre privacidad, tal como el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, el tráfico de datos, las llamadas telefónicas y los mensajes de texto de 5G están protegidos por codificación de vanguardia. Los dispositivos y la red se autentican mutuamente y utilizan codificación y señales con integridad protegida, para que sea más difícil que un tercero no autorizado decodifique, lea y/o manipule la información comunicada.

"5G ya viene con un montón de capacidades para proteger la privacidad del cliente", afirma Gibson. "Hay más privacidad para tu base de empleados, de modo que es menos probable que alguien pueda rastrear a los empleados hasta una ubicación o red específica".

Una protección aún más robusta a través de la virtualización.

Las ventajas de la seguridad 5G son mayores con 5G independiente (5G SA), que requiere que los dispositivos móviles y los diferentes componentes de la red, tales como la red de acceso y la red central, sean compatibles con 5G. 5G SA admite segmentación de red, una forma de crear redes virtuales que se pueden personalizar y gestionar de manera independiente. Estos segmentos de ancho de banda pueden tener protecciones a la medida de diferentes dispositivos para ayudar a mantener la integridad de la información del usuario.

Otras mejoras de seguridad de la red 5G central incluyen una arquitectura basada en servicios, que permite comunicaciones de datos seguras dentro de y entre las redes, e interfaces de programación de aplicaciones seguras.

En líneas generales, 5G SA permite las comunicaciones más seguras entre dispositivos y con diferentes infraestructuras hasta este momento. En cuanto a los millones de dispositivos móviles individuales conectados a la red 5G, la seguridad de los dispositivos se fortalece a través del cumplimiento con el Network Equipment Security Assurance Scheme (NESAS), que implica un estricto proceso de dos pasos de auditorías y pruebas. En T-Mobile, los dispositivos que se pueden conectar a nuestra red 5G han recibido la certificación porque cumplen dichas especificaciones.

La seguridad sigue siendo una responsabilidad conjunta.

Las protecciones de seguridad de 5G incluyen el plano del usuario, la parte de la arquitectura de red que transporta el tráfico del usuario. Al mismo tiempo, es importante que empresas como la tuya recuerden que darle prioridad a su seguridad global significa prestar atención a las cargas de trabajo y aplicaciones que puedan estar ejecutándose por 5G pero que son independientes de la red 5G en si.

"Podemos colaborar con los clientes", dice Gibson. "Pero ellos también deben ser en parte responsables por la seguridad de sus aplicaciones". Esto incluye datos en reposo o en tránsito que puedan existir dentro de sus propios sistemas e infraestructura antes de ser transportados por la red 5G.

En T-Mobile Para Empresas, a menudo trabajamos con los clientes para garantizar que se apliquen las mejores prácticas de seguridad para evitar vacíos y mantenerlos actualizados en cuanto a nuevos peligros. "Podemos ofrecer expertos en seguridad cibernética para que trabajen con los clientes y realicen una evaluación juntos", añade Gibson. "Podemos identificar dónde podría haber psoibilidades de mejorar y luego trabajar juntos para hacerlo".

En otras palabras, la seguridad es responsabilidad de todos. Y, con 5G, estamos todos en una posición más firme para colaborar con seguridad y ayudarte a innovar con éxito.

¿Listo para comenzar a construir tu futuro 5G?