Zpedia 

/ ¿Qué es la seguridad 5G?

¿Qué es la seguridad 5G?

La seguridad 5G es un área de seguridad de redes inalámbricas centrada en redes inalámbricas de quinta generación (5G). Las tecnologías de seguridad 5G ayudan a proteger la infraestructura 5G y los dispositivos habilitados para 5G contra la pérdida de datos, ataques cibernéticos, hackers, malware y otras amenazas. En comparación con las generaciones anteriores, 5G hace un mayor uso de la virtualización, la división de redes y las redes definidas por software (SDN), lo que la hace vulnerable a nuevos tipos de ataques.

¿Por qué es importante la seguridad 5G?

A medida que la tecnología 5G se implemente en más y más países, tendrá un enorme impacto en la infraestructura crítica y las industrias globales. Sin embargo, los avances tecnológicos de la 5G también vienen acompañados de nuevos y mayores riesgos de ciberseguridad que los operadores de telecomunicaciones y sus clientes no pueden ignorar, entre ellos:

  • Superficie de ataque ampliada: El aumento de los dispositivos conectados y de la infraestructura que migra a la nube crea una variedad más amplia de puntos de entrada que los ciberdelincuentes pueden explotar Y debido a que 5G permite interconectar millones de dispositivos por kilómetro cuadrado (en vez dedecenas de miles de dispositivos habilitados para 4G LTE y Wi-Fi), un dispositivo explotado podría provocar vulnerabilidades en cascada que comprometan ecosistemas enteros.
  • Vulnerabilidades de división de red: La infraestructura 5G permite la división de red, creando múltiples segmentos de red virtual uno al lado del otro en una red 5G, cada uno de los cuales atiende aplicaciones, empresas o industrias verticales específicas. Esto es eficiente, pero abre la puerta a ataques dentro del segmento y otros riesgos nuevos. Los sectores deben aislarse y segmentarse de forma segura para evitar que los atacantes se muevan lateralmente.
  • Riesgos de la cadena de suministro: La adopción de 5G depende de una cadena de suministro global de hardware, software y servicios. Garantizar la seguridad de todos los componentes es un reto, ya que los actores maliciosos pueden intentar comprometer uno o varios puntos de la cadena de suministro de hardware/software para infiltrarse en las redes y dispositivos 5G.
  • Preocupación por la privacidad de los datos: Las redes 5G admiten el intercambio y el procesamiento masivo de datos, lo que genera preocupaciones sobre la privacidad en torno a las cantidades cada vez mayores de datos personales/sensibles involucrados. El acceso no autorizado a datos a menudo conduce al robo de identidad, fraude y otros usos indebidos.
  • Amenazas a la infraestructura crítica: A medida que la tecnología 5G se integra con la infraestructura crítica nacional, como redes eléctricas, sistemas de transporte e instalaciones de atención médica, una violación podría tener graves implicaciones para la seguridad pública, la salud de los pacientes, las operaciones industriales, la seguridad nacional o incluso la estabilidad económica.

Si bien 5G está diseñado para impulsar la próxima generación de transformación tecnológica en industrias, gobiernos y más, también conlleva riesgos de seguridad mayores (y en algunos casos, no cuantificados).

5G tiene una enorme superficie de ataque y una curva de aprendizaje importante.

Beneficios de de la seguridad 5G

Los proveedores de servicios y operadores de redes móviles tienen la responsabilidad de garantizar la privacidad, seguridad e integridad de los datos y operaciones de los clientes en sus redes 5G. Con medidas de seguridad efectivas, los proveedores y operadores pueden:

  • Aprovechar el monitoreo y análisis de seguridad en tiempo real para detectar y responder más rápidamente a posibles amenazas a la seguridad.
  • Minimizar el impacto de los ciberataques y reducir los costos asociados y el daño reputacional
  • Demostrar un compromiso con la integridad de los datos y las operaciones de los clientes, aumentando la lealtad y la confianza.

Con la fabricación inteligente (Industria 4.0) en pleno apogeo, las empresas que utilizan dispositivos de Internet de las cosas (IoT ) están ansiosas por utilizar redes 5G para mantener sus dispositivos IoT conectados y en funcionamiento.

¿Cómo funciona el 5G?

La 5G utiliza una amplia combinación de bandas de radio que impulsan velocidades de hasta 10 Gbps (de 10 a 100 veces más rápidas que la 4G-LTE), lo que pronto hará que las experiencias web que hoy parecen “suficientemente rápidas” parezcan los días de la línea conmutada. 5G ofrece una latencia ultrabaja, lo que se traduce en un rendimiento de la red casi en tiempo real. Mientras que antes un paquete de datos podía tardar entre 20 y 1000 milisegundos (ms) en llegar desde su computadora portátil o teléfono inteligente a una carga de trabajo, la 5G puede reducir ese tiempo a unos pocos milisegundos cuando el caso de uso lo exige.

Obviamente, hay algo más: la velocidad física por sí sola no reduce la latencia. Varios factores, como la distancia, la congestión del ancho de banda, las deficiencias de software y procesamiento, e incluso los obstáculos físicos, pueden contribuir a una alta latencia.

Para lograr una latencia ultrabaja, lo que más necesitan los recursos informáticos es estar más cerca de los dispositivos del usuario final. Tener servidores ubicados físicamente cerca de los dispositivos del usuario final se denomina "Edge compute" (computación periférica). El tipo de cálculo de Edge varía según el rango de latencia:

  1. Far Edge: Entre 5 y 20 ms de latencia; más lejos de la nube y más cerca de los dispositivos
  2. Near Edge: latencia de más de 20 ms; más cerca de la nube que de los dispositivos.
  3. Deep Edge: A menos de 5 ms de los dispositivos

Tu nuevo mundo 5G

Un esquema básico de red 5G: ¿dónde comienza (o termina) su red?

El caso de uso, los requisitos de latencia y el presupuesto influyen en el nivel de Edge compute que se necesita. No todo requiere un rendimiento casi en tiempo real, pero muchas cosas necesitan un "tiempo real suficientemente bueno", para lo cual unos 20 ms son adecuados.

La 5G también está diseñada para ser enormemente escalable para dispositivos conectados. Las redes de acceso de radio mejoradas pueden admitir 1,000 veces más ancho de banda por unidad de área y 100 veces más dispositivos conectados que la 4G LTE. Los dispositivos móviles de consumo, los dispositivos empresariales, los sensores inteligentes, los vehículos autónomos, los drones y más pueden compartir la misma red 5G sin degradación del servicio.

Comparación entre 5G y 4G

La 4G y la 5G son tecnologías de telecomunicaciones inalámbricas de alta velocidad para dispositivos móviles.

En términos de capacidades técnicas, la 4G ofrece velocidades de datos de hasta aproximadamente 100 Mbps, mientras que la 5G puede ofrecer hasta 20 Gbps. Para las comunicaciones entre dispositivos, la latencia de la 4G oscila entre 60 y 100 milisegundos, mientras que la 5G puede ofrecer una latencia mucho más baja, potencialmente inferior a 5 milisegundos. Y en lo que respecta al ancho de banda y el volumen de conexiones, una red 4G puede admitir varios miles de dispositivos en un kilómetro cuadrado, mientras que una red 5G puede soportar un millón.

Comparación entre 4G y 5G

Sin embargo, la infraestructura más compleja de 5G también amplía su superficie de ataque y, con muchos más dispositivos conectados y velocidades de transferencia de datos mucho más rápidas que 4G, la 5G es significativamente más vulnerable a los ciberataques. Más allá de esto, el uso de nuevas tecnologías como la virtualización y las redes definidas por software en las redes 5G puede generar nuevas vulnerabilidades que los actores de amenazas podrían aprovechar.

Finalmente, una de las diferencias más críticas entre generaciones: 5G funciona en el perímetro de la red, no dentro de la infraestructura tradicional en la que se basa 4G. Por extensión, la seguridad no se puede brindar de manera efectiva mediante la infraestructura de red tradicional y, en cambio, también debe brindarse en el perímetro de la red.

A continuación, analicemos el 5G con respecto a edge computing y la seguridad.

¿Cómo funciona 5G con Edge Computing?

La tecnología 5G y el edge computing (computación distribuida que permite el procesamiento y almacenamiento de datos en el perímetro de la red) están transformando la forma en que nos comunicamos y hacemos negocios. Las mejoras en la velocidad, la transmisión de datos en tiempo real y la densidad de la red móvil son las piedras angulares de la conectividad moderna: brindan la capacidad esencial para los dispositivos conectados a IoT, la automatización, la realidad virtual y las interfaces de realidad aumentada, las ciudades inteligentes y más.

5G permite nuevos casos de uso.

 

De hecho, 5G proporciona la conectividad de alta velocidad y la baja latencia necesarias para que la informática de punta funcione de forma eficaz. Los datos se pueden transmitir y recibir casi instantáneamente, lo que permite la comunicación y el análisis en tiempo real para respaldar servicios críticos y otras aplicaciones que requieren una respuesta inmediata, como algunas funciones de la Industria 4.0.

Entre muchos otros factores del diseño de la red 5G, la proximidad física al dispositivo es clave para lograr una baja latencia. Esto significa que la infraestructura central de la red, el servidor de aplicaciones y, fundamentalmente, la infraestructura de seguridad deben reubicarse desde los centros de datos centralizados hasta el perímetro de la red, más cerca de los usuarios. Para ello, las organizaciones deben buscarla confianza cero.

Problemas de seguridad del 5G

El estándar 5G señala explícitamente que la seguridad es un principio de diseño clave. Por lo general, esto significa que leerá que "5G es seguro por diseño". En otras palabras, el 5G fue diseñado para ser seguro.

La realidad es que la seguridad 5G se limita a la propia red. No se extiende a los dispositivos ni a las cargas de trabajo que los clientes utilizarán para comunicarse a través de una red 5G.

Entonces, si bien 5G significa más datos, servicios, dispositivos, sistemas operativos, virtualización y uso de la nube, también significa que la superficie de ataque 5G es enorme y las cargas de trabajo Edge son los nuevos objetivos preferidos de muchos atacantes.

La seguridad 5G tiene una curva de aprendizaje importante y muchos profesionales de la seguridad, TI empresarial y subcontratistas no cuentan con el conocimiento y la experiencia para proteger las aplicaciones que funcionan en redes 5G. Al ser la unión de sistemas informáticos de gran escala con redes de telecomunicaciones inalámbricas, el 5G necesita especialistas en ciberseguridad expertos en ambos mundos.

5G y confianza cero para máxima seguridad

La confianza cero simplifica la protección de las cargas de trabajo y los dispositivos 5G/edge, lo que significa que las organizaciones que la adopten encontrarán más fácil, rápida y segura la adopción de 5G y los problemas de seguridad que conlleva.

La confianza cero es la arquitectura para un monitoreo de seguridad integral, controles de acceso granulares basados en riesgos, automatización de seguridad de sistemas coordinados en toda la infraestructura y protección en tiempo real de activos de datos críticos en un entorno de amenazas dinámico.

Cómo puede ayudar Zscaler: Adopte el modelo de seguridad de cofianza cero

La arquitectura de confianza cero de Zscaler para 5G privada asegura y simplifica los despliegues de 5G privada para el núcleo centralizado de 5G, ayudando a los proveedores:

  • Habilitar la conectividad de confianza cero: proteja la conectividad de sitio a sitio a través de Internet sin una red enrutable (5G UPF al núcleo) y asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y nube.
  • Proteger aplicaciones y datos: minimice la superficie de ataque de entrada y salida e identifique vulnerabilidades de cargas de trabajo, configuraciones incorrectas y permisos excesivos.
  • Proteger las comunicaciones: evite el compromiso y la pérdida de datos con la inspección de contenido en línea.
  • Ofrezca gestión de experiencia digital: Resuelva rápidamente problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y las aplicaciones.

Los conectores de aplicaciones, los conectores de sucursales y los conectores de nube de Zscaler Private Access, junto con Zscaler Client Connector, pueden proteger los dispositivos y las cargas de trabajo de los clientes en las redes 5G actuales. A mediados de 2023 se lanzó una versión de Branch Connector diseñada para proteger las tecnologías centrales 5G de violaciones, y en 2024 se implementarán más mejoras.

promotional background

Junto con nuestros socios, estamos capacitando a los clientes para que adopten de manera segura la 5G privada.

Recursos sugeridos

5G y confianza cero para máxima seguridad
Vea el video
5G y el poder del perímetro
Leer el blog
5G y confianza cero: una introducción para los jefes de experiencia del cliente
Leer el artículo
La importancia de tomar la iniciativa en el desarrollo de estándares de seguridad 5G
Leer el blog
01 / 02
Preguntas frecuentes