Zpedia 

/ ¿Qué es la seguridad 5G?

¿Qué es la seguridad 5G?

La seguridad 5G es un área de la seguridad de redes inalámbricas centrada en redes inalámbricas de quinta generación (5G). Las tecnologías de seguridad 5G ayudan a proteger la infraestructura 5G y los dispositivos habilitados para 5G contra la pérdida de datos, los ataques cibernéticos, los piratas informáticos, el malware y otras amenazas. En comparación con las generaciones anteriores, 5G hace un mayor uso de la virtualización, la segmentación de la red y las redes definidas por software (SDN), lo que lo hace vulnerable a nuevos tipos de ataques.

¿Por qué es importante la seguridad 5G?

A medida que la tecnología 5G se implemente en más y más países, tendrá un enorme impacto en la infraestructura crítica y las industrias globales. Sin embargo, los avances tecnológicos de 5G también conllevan nuevos y mayores riesgos de ciberseguridad que los operadores de telecomunicaciones y sus clientes no pueden ignorar, entre los que se incluyen:

  • Superficie de ataque ampliada: más dispositivos conectados y más infraestructura migrando a la nube crean una gama más amplia de puntos de entrada para ciberdelincuentes para explotar. Ya que 5G permite interconectar millones de dispositivos por kilómetro cuadrado (frente a decenas de miles de dispositivos habilitados para 4G LTE y wifi), un dispositivo explotado podría generar vulnerabilidades en cascada que comprometan ecosistemas enteros.
  • Vulnerabilidades de división de red: la infraestructura 5G permite la división de red, creando múltiples segmentos de red virtual uno al lado del otro en una red 5G, cada uno de los cuales atiende aplicaciones, empresas o industrias verticales específicas. Esto es eficiente, pero abre la puerta a ataques dentro del segmento y otros riesgos nuevos. Los sectores deben aislarse y segmentarse de forma segura para evitar que los atacantes se muevan lateralmente.
  • Riesgos de la cadena de suministro: la adopción de 5G depende de una cadena de suministro global de hardware, software y servicios. Garantizar la seguridad de todos los componentes es un desafío, ya que los ciberdelincuentes pueden intentar comprometer uno o más puntos de la cadena de suministro de hardware/software para infiltrarse en redes y dispositivos 5G.
  • Preocupaciones por la privacidad de los datos: las redes 5G admiten el intercambio y procesamiento masivo de datos, lo que genera preocupaciones sobre la privacidad en torno a las cantidades cada vez mayores de personal/datos confidenciales involucrados. El acceso no autorizado a datos a menudo conduce al robo de identidad, fraude y otros usos indebidos.
  • Amenazas a la infraestructura crítica:a medida que la tecnología 5G se integra con la infraestructura crítica nacional, como redes eléctricas, sistemas de transporte e instalaciones de atención médica, una infracción podría tener graves implicaciones para la seguridad pública, la salud de los pacientes, las operaciones industriales, la seguridad nacional o incluso la estabilidad económica.

Si bien 5G está preparado para impulsar la próxima generación de transformación tecnológica en industrias, gobiernos y más, también conlleva riesgos de seguridad mayores (y en algunos casos, no cuantificados).

Ventajas de la seguridad 5G

Los proveedores de servicios y los operadores de redes móviles tienen la responsabilidad de garantizar la privacidad, seguridad e integridad de los datos y operaciones de los clientes en sus redes 5G. Con medidas de seguridad efectivas implementadas, los proveedores y operadores pueden:

  • Aprovechar la supervisión y el análisis de seguridad en tiempo real para detectar y responder más rápidamente a posibles amenazas a la seguridad
  • Minimizar el impacto de los ciberataques y reducir los costes asociados y el daño a la reputación
  • Demostrar un compromiso con la integridad de datos y operaciones de los clientes, fortaleciendo su lealtad y confianza

Con la fabricación inteligente (Industria 4.0) en pleno apogeo, las empresas que utilizan dispositivos de Internet de las cosas (IoT) están ansiosas por utilizar redes 5G para mantener sus dispositivos IoT conectados y en funcionamiento.

¿Cómo funciona el 5G?

5G utiliza una amplia combinación de bandas de radio que impulsan velocidades de hasta 10 Gbps (de 10 a 100 veces más rápidas que 4G-LTE), lo que pronto hará que las experiencias web que hoy parecen “suficientemente rápidas” parezcan los días del acceso telefónico. 5G ofrece una latencia ultrabaja, lo que se traduce en un rendimiento de la red casi en tiempo real. Mientras que antes un paquete de datos podía tardar entre 20 y 1000 milisegundos (ms) en llegar desde su equipo portátil o teléfono inteligente a una carga de trabajo, 5G puede reducir ese tiempo a unos pocos milisegundos cuando el caso de uso lo exige.

Naturalmente, hay más que eso: la velocidad física por sí sola no reduce la latencia. Varios factores, como la distancia, la congestión del ancho de banda, las deficiencias de software y procesamiento, e incluso los obstáculos físicos, pueden contribuir a una alta latencia.

Para lograr una latencia ultrabaja, lo que más necesitan los recursos informáticos es estar más cerca de los dispositivos del usuario final. Tener servidores ubicados físicamente cerca de los dispositivos del usuario final se denomina "informática en el borde". El tipo de cálculo de Edge varía según el rango de latencia:

  1. Far Edge: latencia entre 5 y 20 ms; más alejado de la nube y más cercano a los dispositivos
  2. Near Edge: latencia de más de 20 ms; más cerca de la nube que de los dispositivos
  3. Deep Edge: a menos de 5 ms de los dispositivos

Un esquema de red 5G básico: ¿dónde comienza (o termina) su red?

El caso de uso, los requisitos de latencia y el presupuesto influyen en el nivel de computación Edge que se necesita. No todo necesita un rendimiento casi en tiempo real, pero muchas cosas necesitan un "tiempo real suficientemente bueno", para lo cual unos 20 ms son adecuados.

5G también está diseñado para ser enormemente escalable para dispositivos conectados. Las redes de acceso de radio mejoradas pueden admitir 1000 veces más ancho de banda por unidad de área y 100 veces más dispositivos conectados que 4G LTE. Los dispositivos móviles de consumo, los dispositivos empresariales, los sensores inteligentes, los vehículos autónomos, los drones y más pueden compartir la misma red 5G sin degradación del servicio.

El 5G frente al 4G

4G y 5G son tecnologías de telecomunicaciones inalámbricas de alta velocidad para dispositivos móviles.

En términos de capacidades técnicas, 4G ofrece velocidades de datos de hasta aproximadamente 100 Mbps, mientras que 5G puede ofrecer hasta 20 Gbps. Para las comunicaciones entre dispositivos, la latencia de 4G oscila entre 60 y 100 milisegundos, mientras que 5G puede ofrecer una latencia mucho más baja, potencialmente inferior a 5 milisegundos. Y en lo que respecta al ancho de banda y el volumen de conexiones, una red 4G puede soportar varios miles de dispositivos en un kilómetro cuadrado, mientras que una red 5G puede soportar un millón.

Sin embargo, la infraestructura más compleja de 5G también amplía su superficie de ataque y, con muchos más dispositivos conectados y velocidades de transferencia de datos mucho más rápidas que 4G, 5G es significativamente más vulnerable a los ciberataques. Más allá de eso, el uso de nuevas tecnologías como la virtualización y las redes definidas por software en las redes 5G puede generar nuevas vulnerabilidades que los autores de amenazas podrían aprovechar.

Finalmente, una de las diferencias más importantes entre generaciones: 5G funciona en el perímetro de la red, no dentro de la infraestructura tradicional en la que se basa 4G. Por extensión, la seguridad no se puede brindar de manera efectiva mediante la infraestructura de red tradicional y, en cambio, también debe brindarse en el perímetro de la red.

A continuación, analicemos el 5G con respecto a la informática perimetral y la seguridad.

¿Cómo funciona el 5G con la informática de borde?

La tecnología 5G y la computación perimetral (computación distribuida que permite el procesamiento y almacenamiento de datos en el perímetro de la red) están transformando la forma en que nos comunicamos y hacemos negocios. Las mejoras en la velocidad, la transmisión de datos en tiempo real y la densidad de la red móvil son las piedras angulares de la conectividad moderna: brindan la capacidad esencial para los dispositivos conectados a IoT, la automatización, la realidad virtual y las interfaces de realidad aumentada, las ciudades inteligentes, etc.

 

De hecho, 5G proporciona la conectividad de alta velocidad y la baja latencia necesarias para que la computeación perimietral funcione de forma eficaz. Los datos se pueden transmitir y recibir casi instantáneamente, lo que permite la comunicación y el análisis en tiempo real para respaldar servicios críticos y otras aplicaciones que requieren una respuesta inmediata, como algunas funciones de la Industria 4.0.

Entre muchos otros factores del diseño de la red 5G, la proximidad física al dispositivo es clave para lograr una baja latencia. Esto significa que la infraestructura central de la red, el servidor de aplicaciones y, lo que es más importante, la infraestructura de seguridad deben reubicarse llevándolos desde los centros de datos centralizados hasta el perímetros de la red, más cerca de los usuarios. Para ello, las organizaciones deben buscar la confianza cero.

Desafíos de seguridad del 5G

El estándar 5G señala explícitamente que la seguridad es un principio de diseño clave. Por lo general, esto significa que leerá que "5G es seguro por diseño". En otras palabras, el 5G fue diseñado para ser seguro.

La realidad es que la seguridad 5G se limita a la propia red. No se extiende a los dispositivos ni a las cargas de trabajo que los clientes utilizarán para comunicarse a través de una red 5G.

Por tanto, si bien 5G significa más datos, servicios, dispositivos, sistemas operativos, virtualización y uso de la nube, también significa que la superficie de ataque 5G es enorme y las cargas de trabajo en el perímetro son los nuevos objetivos preferidos de muchos atacantes.

La seguridad 5G tiene una curva de aprendizaje pronunciada y muchos profesionales de la seguridad, TI empresarial y subcontratistas carecen del conocimiento y la experiencia para proteger las aplicaciones que se ejecutan en redes 5G. Como unión de sistemas de TI de gran escala a redes de telecomunicaciones inalámbricas, 5G necesita especialistas en ciberseguridad capacitados en ambos mundos.

El 5G y la confianza cero para una máxima seguridad

La confianza cero simplifica la protección de 5G/perimetral de cargas de trabajo y dispositivos, lo que significa que las organizaciones que lo adopten encontrarán que adoptar 5G y los desafíos de seguridad que conlleva es más fácil, rápido y seguro.

La confianza cero es la arquitectura para una supervisión de seguridad integral, controles de acceso granulares basados en riesgos, automatización de seguridad de sistemas coordinados en toda la infraestructura y protección en tiempo real de activos de datos críticos en un entorno de amenazas dinámico.

Cómo puede ayudar Zscaler: adopte el modelo de seguridad de confianza cero

La arquitectura Zscaler Zero Trust para 5G privado protege y simplifica las implementaciones privadas de 5G para el núcleo 5G centralizado, lo que ayuda a los proveedores a:

  • Habilitar la conectividad de confianza cero: proteger la conectividad de sitio a sitio a través de Internet sin una red enrutable (5G UPF a núcleo) y garantizar que usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube.
  • Aplicaciones y datos seguros: minimice la superficie de ataque de entrada y salida, e identifique vulnerabilidades de cargas de trabajo, configuraciones incorrectas y permisos excesivos.
  • Comunicaciones seguras: evita el compromiso y la pérdida de datos con la inspección de contenido en línea.
  • Proporcione gestión de experiencia digital: resuelva rápidamente problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y las aplicaciones.

Los conectores de aplicaciones, los conectores de sucursales y los conectores de nube de Zscaler Private Access, junto con Zscaler Client Connector, pueden proteger los dispositivos y las cargas de trabajo de los clientes en las redes 5G actuales. A mediados de 2023 se lanzó una versión de Branch Connector diseñada para proteger las tecnologías centrales 5G de infracciones, y en 2024 se implementarán más mejoras.

promotional background

Junto con nuestros socios, estamos empoderando a los clientes para que adopten de forma segura el 5G privado.

Recursos sugeridos

El 5G y la confianza cero para una máxima seguridad
Vea el vídeo
El 5G y el poder del perímetro
Leer el blog
El 5G y la confianza cero: una introducción para los CXO
Lea el artículo
La importancia de tomar la iniciativa en el desarrollo de estándares de seguridad 5G
Leer el blog
01 / 02
Preguntas frecuentes