La guía de ciberseguridad 5G o las seis recomendaciones de Cisco para prevenir riesgos en las redes

La seguridad de las redes 5G son una preocupación y activa ocupación de la industria y, entre esas iniciativas, la Guía de ciberseguridad 5G se erige como el documento práctico mediante el que Cisco ofrece ideas y estrategias acerca de los riesgos latentes en las redes de banda ancha móvil ultra rápida, con una Internet de las cosas (IoT, por sus siglas en inglés) masiva, de comunicaciones ultra confiables y una mínima latencia.

“La arquitectura inherente a 5G permitirá a los operadores de red simplificar la gestión de la infraestructura, automatizar la prestación de servicios y generar nuevos flujos de ingresos a partir de ofertas empresariales personalizadas” dice el reporte y agrega que  “5G presenta una base para construir naciones inteligentes e impulsar el crecimiento económico, pero esta base está plagada de riesgos ya que las características arquitectónicas de 5G y los casos de uso anticipados abren un espacio significativamente mayor de superficies de ataque”.

Si bien el material publicado advierte que “no aborda específicamente la seguridad dentro del acceso del usuario”, se propone como una orientación que permitirá mejorar las prácticas de seguridad, al tiempo que define “crucial” que se involucren los Estados y las industrias diseñen estrategias de seguridad cibernética para las infraestructuras 5G.

Al momento de señalar los principales riesgos, esta guía señala la arquitectura basada en servicios, dado que las aplicaciones soportadas en contenedores, las interfaces abiertas y las plataformas de orquestación para coordinar esas prestaciones “exponen nuevos puntos de atacar y generar desafíos en la implementación y gestión de controles de seguridad en un entorno altamente virtualizado”.

La comunicación basada en Interfaces de programación (API), los servicios empresariales, industriales y de IoT; al igual que la informática perimetral de acceso múltiple fueron los otros aspectos subrayados y ponderados por su potencial vulnerabilidad.

Zero Trust, por ejemplo, está primera en el listado de esas seis recomendaciones porque “considerar la infraestructura 5G como un entorno no confiable y autenticar y autorizar explícitamente las interacciones entre todos los activos en todas las áreas (fuerza laboral, lugar de trabajo y cargas de trabajo5), tanto dentro como fuera de la red, antes de permitir el acceso; proteger y limitar las interacciones al mínimo necesario; y monitorear continuamente la postura de seguridad de los activos, ajustando los derechos de acceso en consecuencia”.

Así, el documento propone autenticar y autorizar el acceso entre todos los activos teniendo en cuenta factores contextuales (identidad del usuario, tipo de dispositivo y geolocalización), autenticación de múltiples factores (MFA), crear perfiles de activos validados, y cifrado de tráfico.

“Con un panorama de amenazas en constante evolución que se adapta al ritmo de la innovación es crucial que los operadores de red aborden la construcción de 5G con una mentalidad de confianza cero, priorizando la integridad operativa y de la infraestructura, asegurando una visibilidad completa en toda la red, dividiendo los flujos de tráfico de manera adecuada, defendiendo continuamente contra ataques, y colocando la protección de datos y la privacidad en el centro de la prestación de servicios”, resume el reporte que está disponible aquí y que apuesta por el abordaje conjunto de los sectores público y privado.

Noelia Tellez Tejada se desempeña como Editora Adjunta en TeleSemana.com. Periodista y analista, acredita más de 20 años de labor ininterrumpida en medios gráficos, digitales y radiales. Está especializada en tecnología, negocios y telecomunicaciones. Su correo es [email protected]

2 Comentarios

  1. Ahora se tiene modernizar el departamento de ciber fraude, y también poner énfasis en los expertos (que no se corrompan), en sus capacidades y recursos. Así también, invertir en lo último de seguridad ya que las inversiones externas estarían en riesgo.

Comments are now closed for this post.

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.