Telecomunicaciones en tiempos de COVID-19

Telecomunicaciones en tiempos de COVID, el futuro del 5G

Telecomunicaciones en tiempos de COVID, el futuro del 5G

Las telecomunicaciones son vitales en esta pandemia, agradecemos a Paulo Bernardocki, Director de Tecnología y Soluciones de Red de Ericsson LATAM South, por su valiosa visión al respecto

La infraestructura de telecomunicaciones es el nexo con cientos de miles de sensores que nos ayudan a hacer frente a las amenazas como el COVID, ¿Usted cree que en ese ecosistema la seguridad puede ser considerado sustentable?

Desde la perspectiva del usuario, la tecnología 5G es inherentemente diferente a cualquier otra existente en las generaciones móviles pasadas.

Se puede anticipar ampliamente que la comunicación por medio de máquinas, permitida por 5G, se convertirá en la diferencia estratégica y punto de venta de 5G a largo plazo.

Las redes 5G servirán como infraestructura fundamental para facilitar la digitalización, automatización y conectividad a las maquinarias, robots y soluciones de transportes, entre otras cosas.

Por lo tanto, hay un valor significativo en juego y, de igual manera, un riesgo de tolerancia significativamente distinto.

Telecomunicaciones en 5G

La tecnología 5G marca el comienzo de una nueva era de redes de seguridad con la introducción de la codificación IMSI.

Toda la información que se envía por medio de redes 5G se encuentra encriptada, cuenta con la protección de la integridad de datos y está sujeta a una autenticación mutua, por ejemplo desde el dispositivo hacia la red.

La codificación de principio a fin, aunque supone una herramienta completa, es simplemente una de las tantas herramientas necesarias para asegurar la seguridad del sistema.

No nos olvidemos además que la confiabilidad de 5G no solo se origina desde un grupo de rasgos técnicos de seguridad, sino también de principios de diseño del sistema, consideraciones de implementación y las operaciones del día a día de las redes.

Ericsson está listo para respaldar a nuestros socios de CSP a lo largo de este viaje en pos de la seguridad; cumpliendo con el rol de actores activos en los foros de estandarización, aplicando la seguridad mediante principios de diseño en el desarrollo de soluciones y respaldando a nuestros socios con servicios y soluciones durante la implementación y operación de sus redes.

Las redes de telecomunicaciones, tanto fijas como móviles, desempeñan un rol importante en la era 5G, brindando en última instancia una conectividad a internet necesaria de escaso tiempo de respuesta.

Sin embargo, debe quedar en claro que las redes de telecomunicación no brindan una conectividad de principio a fin para todos los servicios.

IoT

Más específicamente, los artefactos IoT del mercado masivo solo dependerán de las telecomunicaciones para obtener acceso a internet.

Este tipo de artefacto aún requiere un esquema de gestión de identidad desmesurado, así como soluciones de seguridad de principio a fin (entre el dispositivo y el servidor de internet) y debe asegurar su propia aplicación específica de seguridad.

Los dispositivos y las aplicaciones que no necesitan conectarse a internet, como puede ser una llamada entre dos teléfonos celulares, por medio de la cual la comunicación nunca abandona la red de telecomunicación, cuentan con una red de seguridad integral.

La seguridad de las redes de telecomunicación está definida según los siguientes componentes:

La estandarización.

Un proceso por medio del cual, mediante los operadores, vendedores y otros accionistas se fijan estándares acerca de cómo las redes alrededor del mundo van a trabajar en conjunto. Esto también incluye cuál puede ser la mejor manera de proteger las redes y los usuarios contra actores maliciosos.

Diseño de redes.

El diseño de redes de las garantías, desarrolla e implementa los estándares acordados para los sistemas y los elementos de redes funcionales, que juegan un papel fundamental en hacer que el producto final de redes sea seguro y funcional.

Configuración en Redes.

En la fase de utilización, las redes están configuradas para un nivel de seguridad orientado, lo que resulta clave para establecer parámetros de seguridad y fortalecer aún más la seguridad y resiliencia de la red.

El empleo y la operación de Redes.

Los procesos de operación que permiten que las redes funcionen y brinden niveles orientados a la seguridad dependen en gran medida del empleo y las operaciones de la red en sí misma.

El aumento de la superficie de ataque gracias a los miles de sensores que se colocan por día ¿Cómo redefine la estrategia de seguridad de Ericsson?

Durante muchos años, Ericsson ha trabajado sistemáticamente para incorporar consideraciones de seguridad dentro de las fases de desarrollo de los productos y cuenta con una infraestructura de administración interna bien establecida para la seguridad de los productos.

El Modelo de Confiabilidad y Seguridad es la herramienta de Ericsson para brindar seguridad consistentemente a sus productos.

Sus características más importantes son:

  • Define la seguridad del producto y el nivel de privacidad,
  • Asegura la implementación de la seguridad y privacidad,
  • Realiza el seguimiento y mide el status privado y la seguridad real del producto, y
  • Permite la utilización de los servicios de seguridad cercanos al producto.

Ericsson

Los productos de red del radio 5G de Ericsson se forman a partir de plataformas 4G comprobadas que, hoy en día, ofrecen funciones de seguridad muy desarrolladas como el respaldo de protocolos de seguridad, por ej: TLS y IPsec, en todas sus interfaces, credenciales de garantía,  dispositivos de seguridad HW para los módulos de plataformas de confianza y software certificado para asegurar que solamente los proveedores de software de Ericsson puedan ejecutar en la plataforma.

Dichas funciones junto con otros accesos de gestión, ingreso, y herramientas analíticas, constituyen un fundamento sólido para implementar las políticas de seguridad y operar en la red de manera segura.

El Modelo de Confiabilidad y Seguridad (SRM, por sus siglas en inglés) utilizado por Ericsson específicamente aborda las necesidades operativas exigiendo reglamentos y guías de usuario de seguridad para todos los productos Ericsson.

Adicionalmente, Ericsson ofrece de manera estratégica productos cercanos a los servicios de ingeniería de seguridad para asistir a los operadores en las evaluaciones de las redes de seguridad y configurar las redes para identificar sus necesidades.

La seguridad

IOT trae nuevos desafíos de seguridad y es esencial que todos los participantes involucrados en brindar productos y servicios alrededor de este ecosistema, cumplan con las mejores prácticas de seguridad posibles, incrementando la competencia de seguridad, siguiendo procesos de seguridad definidos y adoptando tecnologías que ayuden a proteger el ecosistema, detecten y respondan rápidamente a las amenazas conocidas y desconocidas.

Existe una nueva corriente en la construcción de ciudades inteligentes que habla sobre comercializar los datos de los sensores de una ciudad para facilitar los estudios de factibilidad productiva o comercial de ciertos sectores ¿Cuál es su visión al respecto?

El tema de la seguridad y la privacidad continua provocando una respuesta apasionada y brindando altas expectativas tanto entre los ciudadanos como entre el gobierno.

Al mismo tiempo, la información de la seguridad es una preocupación clave entre las empresas que se están embarcando en el viaje de la transformación digital.

Es imperativo, por lo tanto, que el IoT esté seguro y protegido desde el comienzo, protegiendo los datos personales, la información empresarial sensible y la infraestructura crítica.

Se espera que los reguladores transiten por una delgada línea entre proteger la privacidad, salvaguardar la seguridad nacional, estimular el crecimiento económico y beneficiarse de la sociedad en su conjunto.

El camino de la transformación

Para lograr tener éxito con la transformación 5G, las industrias necesitan reunir competencias, comprender nuevas amenazas y aprender cómo mitigarlas.

Nótese que, de manera similar a la confidencialidad, incluso cuando el sistema 5G protege la privacidad del usuario final mediante la aplicación de Internet por sobre el sistema 5G, los estándares de 3GPP no pretenden, y no pueden, mitigar todas las amenazas de privacidad fuera del sistema 5G incluso aunque pueda haber preocupaciones acerca de la privacidad de la aplicación en un contexto general de la tecnología 5G.

Estas amenazas requieren esfuerzos adicionales de parte de los proveedores de aplicaciones de internet.

El sistema 5G protege los mensajes enviados por parte de un usuario de red social mientras que atraviesa el sistema de red 5G y móvil RAN.

El servicio de red social o proveedor de Smart city debe asegurar que el mensaje esté protegido de principio a fin, ya que atravesará Internet una vez que abandone el sistema 5G.

Dependerá del servicio de red social o del proveedor de Smart city asegurar la privacidad de los datos del usuario una vez que se haya llegado a sus servidores y que se haya almacenado y procesado.

 

Por Marcelo Lozano – General Publisher IT Connect Latam