Las redes y servicios 5G prometen una movilidad transformadora gracias a que ofrecen una experiencia de banda ancha móvil mejorada y permiten la digitalización masiva de empresas y sectores.
Con la implementación de la tecnología 5G, los operadores de redes móviles, u ORM, están preparando el terreno para la próxima generación de redes. Las redes y servicios 5G prometen una movilidad transformadora gracias a que ofrecen una experiencia de banda ancha móvil mejorada y permiten la digitalización masiva de empresas y sectores. Las redes 5G abren la puerta a una nueva gama de servicios de alta velocidad para miles de millones de dispositivos y el Internet de las cosas, o IdC, como los dispositivos de vídeo de alta definición, los vehículos autónomos y las «smart cities». Aunque se espera que estos servicios evolucionen en varias fases a lo largo de esta década, las redes de telefonía móvil no estarán preparadas para la tecnología 5G a menos que su diseño incorpore los mecanismos de seguridad necesarios.
Con el objetivo de aumentar la agilidad, la eficiencia y la apertura, las primeras fases de la evolución del 5G girarán en torno a tres ejes: transferencias de datos más veloces, latencias más bajas y rediseño funcional de las redes de telefonía móvil. Aunque todas estas mejoras brindarán oportunidades de ingresos a los operadores, la explosión en el número de sensores y dispositivos IdC desprotegidos de bajo coste y bajo consumo llevará aparejados nuevos riesgos de seguridad más graves, tanto para los operadores como para los usuarios finales. Así pues, resulta fundamental definir una estrategia de seguridad adecuada para las redes 5G emergentes.
Los ciberataques actuales ya evaden la seguridad de las redes móviles, por lo que no basta con conseguir que los mecanismos de seguridad de siempre funcionen más rápido. Las estrategias tradicionales, que dependen de elementos de seguridad dispares, son demasiado rígidas y resultan ineficaces a la hora de prevenir los ataques dirigidos a las redes 5G. Las implementaciones de redes radioeléctricas 5G conllevan la densificación de la red mediante la instalación de celdas de menor tamaño que emiten en baja potencia («small cells») conectadas a través de redes inseguras, la intensificación de las comunicaciones entre dispositivos y el aumento del número de dispositivos que se conectan a varias celdas simultáneamente. Estos cambios traen consigo un aumento en el número de las amenazas, ya que multiplican los puntos de intrusión. Con las redes 5G, a las que se conectan miles de millones de dispositivos y de las que dependen aplicaciones cruciales para el funcionamiento de las empresas, los ORM no pueden permitirse esperar a que se produzcan los ataques y los incidentes de seguridad para resolverlos. Es preciso, por tanto, que adopten una estrategia de seguridad integral que cuente con las siguientes características:
- Visibilidad completa, inspección y controles que se apliquen en todas las capas de la red, lo que incluye los planos de aplicación, señalización y datos.
- Análisis de amenazas basados en la nube combinados con algoritmos avanzados de datos masivos y aprendizaje automático que puedan utilizarse en distintas ubicaciones de red móvil para responder con rapidez a las amenazas desconocidas y conocidas en tiempo real.
- Funciones de seguridad integradas con API abiertas para proteger las arquitecturas 5G distribuidas en su conjunto (software y hardware) de forma coherente.
- Resultados de seguridad contextuales que utilicen la prevención de amenazas basada en datos para localizar y aislar dispositivos infectados antes de que se produzca un posible ataque.
Los ORM que apliquen estas medidas de seguridad podrán, por un lado, proteger los componentes de su red y a sus suscriptores, y, por otro, ofrecer servicios de seguridad de la red diferenciados que permitan a las empresas de productos y servicios especializados utilizar las nuevas aplicaciones 5G para transformar sus negocios. Aunque los estándares y las arquitecturas de red todavía están por definir, las organizaciones se interesan cada vez más por aquellos proveedores de servicios capaces de ofrecer redes resilientes y fiables que las conecten a sus clientes de forma segura. Si desea disfrutar de una seguridad coherente que aguante los embates del tiempo, lo primero que tiene que hacer es obtener visibilidad en la capa de aplicación y proteger toda la red móvil por igual.