Superar los desafíos en el lejano borde de la red

Los despliegues de red 5G han comenzado pero, ¿hemos considerado y resuelto los temas de seguridad, crecimiento del tráfico y performance en el borde de la red? Con cada gran cambio en la esfera móvil, las inversiones se derraman a medida que los grandes operadores de servicios de comunicaciones se mueven a redes basadas en espectro para atender las necesidades de servicios de baja latencia y alta definición interactivos, de radiodifusión, streaming o bajo demanda.

Debido a la naturaleza de la arquitectura de red 5G, el equipamiento o función en la infraestructura está volviéndose más sensible  pero es el equipamiento en el borde de la red (incluyendo las estaciones bases) el que demanda más atención. Es un equipamiento que debe ser protegido, monitoreado y administrado a través de software.

Las redes 5G contribuirán a la aceleración de la sustentabilidad a largo plazo de las economías digitales alrededor del mundo, pero debido a la cantidad masiva de puntos en el extremo de la red, la variedad y la novedad de éstos, y el valor de los datos generados, los reguladores alrededor del mundo ya están respondiendo con recomendaciones de seguridad y medidas legales, mientras que otros actores están invirtiendo en entrenar expertos en ciberseguridad con programas educacionales.

Las redes 5G de alta velocidad están diseñadas para soportar aplicaciones desafiantes como vehículos autónomos, ciudades inteligentes, telemedicina, hogares inteligentes y muchos otros. En el área industrial, casi cualquier cosa puede ser instrumentada y gestionada a través de despliegues distribuidos, incluyendo medidores y redes eléctricas inteligentes. Debido a que el potencial es tan vasto, el número de dispositivos conectados es infinito.

La inteligencia artificial (IA) será un requerimiento para soportar la automatización de sistemas. Y a pesar de que IA llega con una gran cantidad de beneficios, también hace crecer las amenazas con más cantidad de software para atacar y más cantidad de datos e información personal atractiva para ser robada.

Como siempre, nuevos desarrollos tecnológicos requieren de una estrategia amplia que incluye el desarrollo de estándares técnicos, regulatorios y de compliance, además de inversiones en investigación y educación enfocadas en la ciberseguridad.

¿Qué hace que las redes 5G sean más difíciles de asegurar?

Las redes 5G utilizan una masiva conglomeración de microprocesadores que envían paquetes de datos entre ellos a una velocidad muy alta y en el borde de la red. Todo, desde medidores de energía y agua hasta dispositivos de realidad virtual, alumbrado inteligente, automóviles autónomos, robots y drones, estarán constantemente enviando y recibiendo datos sobre ondas de radio y frecuencias 5G al conectar small cells sobre la red de acceso de radio (RAN).

Esta RAN une estos dispositivos a routers más grandes y switches de la red core, dónde los datos son transportados desde y hacia otros dispositivos en la Internet pública, extranets privadas y el cloud.

Tradicionalmente, el core de la red de telecomunicaciones es el responsable del control de acceso del usuario, autenticación de los datos, ruteo, interconexión y facturación, entre otros. Sin embargo, con 5G, la distinción entre core y edge comienza a ser menos evidente a medida que la computación al borde de la red gana atracción. Por ejemplo, los vehícuos autónomos no podrán tolerar latencia y sus sensores anticoalisión requerirán una conexión instantánea y 100 por ciento confiable. Esta información no puede ser entregada a locaciones en la nube y la computación debe ser gestionada en el borde de la red.

Por extensión, las redes 5G van a ser significativamente más complejas que aquellas de generaciones previas, diseñadas para servicios de voz y datos y un limitado número de servicios M2M. Internet de las Cosas (IoT) y IoT industrial (IIoT) —que forman la base fundacional de las ciudades inteligentes y los vehículos inteligentes— requerirán redes 5G que soporten banda ancha enriquecida (más veloces para aplicaciones de consumo) comunicación de banda ancha ultra confiable y de baja latencia (para aplicaciones que requieran ninguna fisura en la comunicación) y billones de dispositivos comunicándose en tiempo real. Proveer redes privadas sobre particiones de red permiten a las redes 5G proveer un nuevo nivel de flexibilidad.

Lo que hace que la seguridad en una red 5G sea tan compleja es el cambio de una arquitectura concentrada y de radio a una arquitectura similar a la web, que soporta billones de dispositivos, personas y comunicaciones que impactarán exponencialmente en la cantidad de sesiones.

A medida que empresas, organizaciones y nosotros seamos más dependiente de estas redes contextuales y digitales, el impacto de cada disrupción será multiplicado. Las amenazas estarán en todo momento, desde el core de la red a las aplicaciones, almacenamiento cloud y sistemas basados en Inteligencia artificial para automatizar y operar de manera más eficiente.

Para proveer de conectividad de ultra banda ancha se requieren small cells con un backhaul de alta capacidad. Esto es especialmente verdadero para 5G en bandas milimétricas. El alcance y la escala del borde 5G va a añadir desafíos de seguridad complejos, con las decenas de miles de diferentes estaciones bases vulnerables a las interceptación o manipulación de datos, y la cantidad creciente de puntos de acceso en el RAN. Ya hemos visto ataques causados por dispositivos cuando los hackers logran acceder a cámaras de seguridad, DVRs e incluso monitores de bebés para bloquear dominios web.

¿Qué pueden hacer los proveedores de servicios para asegurar que los servicios 5G sean completamente seguros?

Los ingenieros deben diseñar redes que puedan aislar y resistir la explotación de cada dispositivo, creando un ruteo resiliente y capacidades de poner en listas negras a los dispositivos. Al trabajar en conjunto, industria, reguladores y otros grupos pueden crear estándares que permitan proteger las redes.

Los proveedores de servicio, además, deberán establecer una fundación sólida para identificar y prevenir explotación maliciosa utilizando herramientas de aprendizaje automático y sistemas de IA. Además, deberán compartir información instantáneamente con otros proveedores y empresas a las que sirven. La segmentación de la red, la partición de la red, la seguridad entre capas, la encriptación de extremo a extremo y el software de validación deben ser diseñados e implementados para mitigar riesgos especialmente asociados con 5G y la cantidad de dispositivos conectados a su borde.

Finalmente, la industria empezará a trabajar en la futura red 6G, soportando programas que eduquen a la nueva generación de profesionales y priorizando la ciencia, tecnología, ingeniería y matemática (STEM).

El nuevo borde de la red es una promesa importante pero el valor de las aplicaciones conectadas no se va a manifestar en valor para la sociedad hasta que no se adopten diferentes estándares de seguridad, diseñados para proteger a la 5G hoy y las futuras generaciones inalámbricas del mañana.

Kevin N. Isacks
Kevin N. Isacks es el Vicepresidente de Edge Products en Ribbon Communications, al que se unió desde Sonus Networks, donde ocupó varios cargos, incluido el Vicepresidente de Ingeniería de Controlador de Sesión (SBC). Kevin cuenta con más de 20 años de experiencia global en el campo de las comunicaciones unificadas (UC). Gran parte de ese tiempo se ha dedicado al diseño y la arquitectura de productos de voz sobre IP (VoIP). Antes de Sonus, Kevin pasó la mayor parte de su carrera en Network Equipment Technologies (NET), adquirida por Sonus en 2012, donde se desempeñó como Director de Desarrollo. Tiene una Licenciatura en Ciencias en Ingeniería Eléctrica y Electrónica de la Universidad de Natal, Sudáfrica.

Deje su comentario

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.