Escolar Documentos
Profissional Documentos
Cultura Documentos
La cartera de acceso 5G permitirá a los dispositivos del IoT Otro aspecto destacable de la tecnología 5G será la
generar e intercambiar una variedad de diferentes tipos de capacidad de reducir la latencia ultrabaja por debajo de los 5
datos de alto y bajo valor a escala y en puntos de bajo costo milisegundos, lo que requerirá una arquitectura de red
a los que lared 4G sola no puede llegar. Cada generación de altamente distribuida. No hay nada en los estándares de
celulares trae una red de acceso de radio (RAN) de mayor 3GPP que obligue a la red 4G de hoy en día a ser centralizada
capacidad que permite que los mismos datos se transmitan y aprovisionada manualmente como la mayoría de las veces.
más rápido. La 5G New Radio (NR) de 3GPP también lo hace, Es solo que los habilitadores clave de la distribución, la
pero, esta vez, la tecnología 5G también aprovecha otras virtualización de funciones de red (NFV) con una
adicionales, como Wi-Fi, y el segmento del IoT masivo 5G se infraestructura de NFV automatizada y orquestada (NFVI) y el
basa en los nuevos estándares NB-IoT, cuyas características edge computing de acceso múltiple (MEC) apenas están
de rendimiento están optimizadas para una variedad de comenzando a implementarse a escala. La automatización y
nuevos casos de uso del IoT. la orquestación de una red más distribuida sigue siendo
opcional para el 4G, pero fundamental para el 5G.
A medida que los operadores de telecomunicaciones
adopten modelos operativos basados en la nube - incluso La mayor oportunidad disponible para las empresas de 5G
hospedados en la nube - y "edge computing", la tecnología es la información derivada de la combinación de análisis,
5G proporcionará una plataforma sin precedentes para el aprendizaje automático e Inteligencia Artificial con las
funcionamiento automatizado sin contacto de la red, la capacidades únicas de la red 5G. La mayoría de las
personalización de los servicios de red y el rendimiento empresas querrán aprovechar la tecnología 5G para
superior de las aplicaciones empresariales. capturar, mover y almacenar datos. Una ventaja competitiva
Las capacidades de segmentación de red de la tecnología 5G sostenible espera a aquellas empresas que luego apliquen el
permitirán a las empresas tener sus propias redes 5G análisis a los datos en ubicaciones óptimas paraimpulsar
autónomas, cada una personalizada según los requisitos eventos automatizados en las operaciones empresariales
únicos de la empresa y respaldada por un SLA. diarias y en la vida cotidiana de los consumidores.
Integradores
de sistemas
Este informe técnico toca las oportunidades
de la tecnología 5G. Sin embargo, en lo que
se enfoca es en el tejido de confianza que
necesita apuntalar el ecosistema 5G.
En particular, se centra en los requisitos de UN NUEVO
soporte para la seguridad del sistema 5G y MODELO DE
la protección de datos; los servicios del IoT; Operadores Proveedores
CONFIANZA
móviles de la nube
la autenticación y la autorización de los PARA REDES
dispositivos finales, la conectividad y la 5G
monetización de software que se
necesitarán para capturar completamente
esas oportunidades y llevarlas de la teoría a
lapráctica.
Proveedores
de red
Los nuevos desafíos de la protección de datos
Si bien la era 5G está llena de nuevas oportunidades, virtualización y "nubelización" de la infraestructura de TI
también está cargada de nuevos riesgos. En el caso de todas impulsadas por los proveedores globales de servicios en la
las generaciones celulares anteriores, incluido el 4G, el nube, como Google, AWS y Microsoft. Y, sin embargo, a pesar
mayor riesgo para los datos empresariales sigue siendo el de la inversión de miles de millones de dólares en
mismo: la confidencialidad se ve comprometida por la seguridad de datos, parece que apenas pasa un día sin que
interceptación de comunicaciones de voz o datos en la capa los titulares de las páginas principales de los medios
de transporte o el acceso no autorizado a un conjunto apunten a una filtración de datos corporativos a gran escala,
disponible universalmente de servicios de red de talla con enorme impacto sobre el propio negocio, sus empleados,
única. clientes, proveedores e inversionistas. Como se muestra en
el Índice de Nivel de Filtración de Gemalto, los registros de
Aprovechando la autenticación basada en tarjetas SIM y el datos mundiales se pierden o son
cifrado en RAN, transporte y core, la tecnología 4G ha robados a razón de casi cinco millones por día.
ampliado el excelente historial de protección de la industria (http://breachlevelindex.com/)
celular frente a estas amenazas tradicionales que se
entienden bien. Entonces, si bien miran hacia el ecosistema 5G de los
principales operadores de telecomunicaciones, proveedores
Casi diez años después del lanzamiento del 4G, el 5G será la de la nube, proveedores e integradores de sistemas para
primera generación celular en lanzarse en la era del ayudar a comprender las oportunidades del 5G, las
cibercrimen global que está fuertemente financiado por el empresas también esperan orientación de ese mismo
crimen organizado y los estados nación. Esta es una era en ecosistema sobre cómo comprender y mitigar los nuevos
la que exactamente el mismo software que ha contribuido riesgos que pueda plantear la arquitectura 5G a
tanto a impulsar la economía digital en los últimos diez años, su postura de seguridad de datos.
también se está armando de forma rutinaria para robar,
Sin duda, la arquitectura 5G plantea nuevos riesgos para la
exponer, comprometer o bloquear el acceso a
seguridad de los datos empresariales. Irónicamente, muchos
los datos ya sea en uso, en reposo o en movimiento.
de estos nuevos riesgos toman la forma de la otra cara (o de
La mayoría de las empresas tienen muchos años de ladesventaja) de las mismas características del 5G que crean
experiencia en la evolución de sus estrategias de protección tantas de las nuevas oportunidades.
de datos mientras capturan las oportunidades de
Desde la perspectiva de la red 5G del operador de telecomunicaciones, hay cuatro nuevos
desafíos que valen la pena destacar en particular:
Con NFV, cada función de red ya no reside Algunos casos de uso del IoT
en su propia plataforma de hardware potencialmente populares suponen la
propietaria, donde este aislamiento físico LA TRANSICIÓN A COMPARTIR recopilación y el almacenamiento de
proporciona un alto nivel de protección. LA RECURSOS ENTRE datos en la periferia de la red, así como la
En cambio, ahora reside en el software VIRTUALIZACIÓN EL OPERADOR DE aplicación del análisis a esos datos
como una Función de Red Virtual (VNF) DE LAS TELECOMUNICACIONES periféricos. Esto crea un escenario en
que se ejecuta en Máquinas Virtuales FUNCIONES DE Y LA gran parte sin precedentes en el cual las
(VM) junto con otros tipos de VNF, todos RED (NFV) EMPRESA limitaciones de costos y espacio pueden
comparten el mismo hardware de requerir que las VNF del operador de
servidor estándar. Si no se protege, existe telecomunicaciones y el propio software
un alto riesgo de que las VNF interfieran de datos y análisis de la empresa
entre sí o de la contaminación cruzada necesiten compartir el mismo hardware
del malware de una VM o VNF a otra, lo físico. Los mismos tipos de aislamiento
que da como resultado la pérdida de que se requieren dentro del propio
datos. Algunos operadores líderes ya contexto de red del operador de
4
están desplegando contenedores y otros telecomunicaciones también serán
seguramente los seguirán. necesarios entre las propias instancias
de análisis de la empresa y las VNF del
operador de telecomunicaciones.
DESAFÍOS PARA LA
RED 5G DEL
OPERADOR DE
TELECOMUNICACIONES
En la era 5G, muchas de las suposiciones tradicionales en torno a la seguridad de los datos ya no son válidas. Las protecciones
de seguridad tradicionales entre el dispositivo final y la radio 5G siguen siendo necesarias, pero ya no son suficientes. Gran parte
del tráfico 5G no solo se destinará al núcleo 5G sino que se dirigirá a plataformas analíticas alojadas que podrían ubicarse tan
fácilmente a pocos metros del punto final que lo originó como a varias millas de distancia en un centro de datos. Para controlar
la confianza de la empresa, la seguridad 5G deberá combinar la seguridad subyacente salto por salto, como el cifrado
incorporado en la interfaz de radio 5G NR y la protección de integridad con protección de punta a punta del dispositivo a la nube.
El próximo capítulo describe las soluciones que deben implementarse para brindar a las empresas la confianza subyacente que
necesitan en el ecosistema 5G. En los capítulos siguientes se analizan las formas en que los servicios del IoT, las soluciones de
conectividad y las capacidades de autenticación pueden apoyarse en esa plataforma para impulsar el ecosistema 5G y
aprovechar su enorme potencial.
Softwarization Moving the intelligence
of the network towards the edge
Softwarización
de la red Integración de redes de
acceso local nuevas y
Moviendo la inteligencia existentes
hacia la periferia
NUBE PERIFERIAS
CENTRAL Red de área METRO EDGES UE
LOCALES
amplia backhaul
fija o móvil Red de acceso
local
Cualquier segmento dado deberá ser completamente autónomo desde una perspectiva lógica,
incluso si comparte la misma infraestructura física subyacente.
Las empresas necesitarán la opción de requerir autenticación en todos y cada uno de sus
segmentos de red. También necesitarán la opción de autenticarse en un segmento, que ellos o un
5
tercero de confianza como un operador de telecomunicaciones alojaría, seguido de la
autorización en otros segmentos.
Debe haber una garantía de aislamiento de cada segmento único y cada VNF único dentro de cada
segmento. Un VNF que se inicia en un segmento determinado necesita funcionar únicamente
PRINCIPIOS dentro de ese segmento, sin posibilidad de alejarse y obtener acceso a otro segmento.
CLAVE PARA
CREAR UN Para obtener confianza como proveedores de servicios de alojamiento y análisis, así como de
TEJIDO DE proveedores básicos de conectividad, los operadores de telecomunicaciones deberán demostrar
CONFIANZA EN el aislamiento de los VNF dentro de un segmento encargado por los datos y las aplicaciones de la
empresa.
LA Esto es para asegurar que no puedan ver los datos de la empresa. Las empresas esperarán ver
SEGMENTACIÓN estas competencias demostradas no solo en el núcleo virtualizado, sino también en la periferia,
donde las limitaciones de recursos distribuidos pueden hacer esto más desafiante.
DE LA RED
Para una elasticidad máxima, indudablemente habrá demanda de VNF que no tienen estado.
Esos casos requerirán necesariamente almacenamiento localizado por segmento en la periferia
de la red que requerirá protección.
Las empresas exigirán estos requisitos a los operadores de telecomunicaciones, a los proveedores de la nube y a los
proveedoresresponsables de construir este nuevo tejido de confianza. El resto de esta sección describe las capacidades clave
que estos proveedores de infraestructura primaria deberán implementar en la red para cumplir con esos requisitos, a saber:
Uno de los componentes clave de una arquitectura 5G confiable El sector de las telecomunicaciones está recuperando terreno
es la integridad de la infraestructura virtualizada y la ahora, con muchos operadores móviles que están invirtiendo
confidencialidad de los datos que fluyen dentro de ella. En un actualmente en estas medidas mientras virtualizan sus
entorno de red heredada impulsada por servidores físicos infraestructuras 2G, 3G y 4G existentes. Sin embargo, las
únicos dedicados a cada función de red, es poco probable que el medidas para proteger la infraestructura virtualizada que se
personal de operaciones logre desconectar un servidor y salir encuentran en sus inicios tendrán que llegar a su madurez
del centro de datos del operador con él. Sin embargo, si cuando se lance el 5G.
virtualiza esa infraestructura y simplemente copia un archivo de
una VM o VNF sin protección en un dispositivo USB, un El mejor garante de la confidencialidad y la integridad en la
empleado deshonesto o un intruso tiene muchas más infraestructura virtualizada es el cifrado controlado por el
posibilidades de llevar a cabo una filtración de datos. cliente de las máquinas virtuales o los contenedores que se
ejecutan en la red mediante el cifrado de las instancias de
Los proveedores de la nube y sus clientes corporativos han contenedores o de VM individuales. Las máquinas virtuales
estado asegurando una infraestructura altamente automatizada individuales y el almacenamiento deben aislarse mediante el
y virtualizada a gran escala en la nube durante muchos años, cifrado del sistema operativo y las particiones de datos. Y solo
desde la protección de la propia infraestructura del proveedor debería ser posible que una instancia de VM se inicie después de
de la nube, a empresas que protegen cargas de trabajo la autenticación y la verificación de integridad en las etapas
sensibles y quecumplen con requisitos como el de la GDPR. previas y durante el inicio.
Cifrar cada instancia de software virtualizado es un primer paso administrarse de acuerdo con la política específica que la
muy importante, pero se deben tomar pasos adicionales. En organización elija, aplique e imponga. Y la gestión debe
términos de seguridad, eso es lo mismo que cerrar la puerta de centralizarse en un dispositivo virtual reforzado, resistente a
entrada pero luego dejar la llave debajo de la alfombra. manipulaciones, para garantizar la protección y el control de los
La gestión centralizada del ciclo de vida de las claves de datos en reposo y en uso. Además de gestionar el ciclo de vida
cifrado es un acompañamiento crítico para el cifrado inicial de de las claves de cifrado, las soluciones de administración
las máquinas virtuales. El ciclo de vida completo de una clave también deberían poder administrar otras funciones de
de cifrado determinada debe gestionarse desde el momento en protección de la confidencialidad de los datos, como las
que se genera y registra por primera vez, a través de la operaciones de cifrado en bases de datos, archivos y carpetas
distribución de almacenamiento y la rotación, hasta su localizados central o remotamente.
destrucción final. Este ciclo de vida de esa clave debe
La raíz de confianza más segura
Los datos no solo son vulnerables cuando están en uso y en operador de red y las empresas que lo utilizan. Esto puede
tránsito, sino que también son vulnerables en reposo. parecer evidente en la actualidad en el caso de las bases de
De hecho, algunas de las filtraciones de datos empresariales datos centralizadas tradicionales, pero también se debe
más recientes y de alto perfil del año pasado, que exponen los prestar atención a los modelos más distribuidos. Muchos
datos confidenciales de decenas de millones de clientes, han casos de uso del IoT requerirán la recopilación y el
implicado filtraciones de base de datos. En el sector de las almacenamiento de datos en sitios locales y remotos. Por lo
telecomunicaciones, algunos CSP grandes han sufrido tanto, las empresas necesitarán soluciones de cifrado de
filtraciones de datos a gran escala, altamente dañinas, debido bases de datos para aquellos sitios remotos que sean
a que no han proporcionado el cifrado adecuado de sus escalables y accesibles. Los sitios remotos también
propias bases de datos de clientes. necesitarán ser administrados centralmente por una solución
de administración de cifrado que pueda llegar a ellos de
Para ser confiable, el ecosistema 5G deberá brindar opciones manera segura.
completas de cifrado de base de datos para los activos del
Hay nuevos desafíos importantes en sitios remotos más allá casos de uso del IoT que se están volviendo posibles.
del cifrado de la base de datos. En los casos de uso del IoT, Detrás de eso, sin embargo, el enclave seguro aún necesita la
donde los datos también se analizan y manipulan en la validación de los HSMcentralizados en el corazón del
periferia de la red, y donde algunos, o todos ellos, deben ecosistema 5G que proporcionan la raíz central de confianza.
reenviarse a otras ubicaciones en la red, se necesita un Esto se debe a que cualquier entorno ejecutado de confianza,
entorno de ejecución local confiable para evitar el acceso no como un enclave seguro, solo puede ser verdaderamente
autorizado a los datos confidenciales o su manipulación. confiable en función de la raíz de confianza que verifica que el
entorno sea realmente confiable, cómo es confiable,
La implementación de un HSM en estos sitios será, por lo por quién y sobre qué base. Esto solo se puede lograr a través
general, excesiva en términos de restricciones de costo y de la certificación remota del enclave seguro por parte del
espacio. Como alternativa, las partes interesadas del 5G HSM que sirve como raíz de confianza.
deberían considerar soluciones de enclaves seguros, es decir,
zonas cifradas por hardware, creadas a nivel del chip, que
brindan a los desarrolladores los medios para aprovechar la
CPU para crear regiones de memoria aisladas y confiables.
Estos recursos de memoria no direccionables están aislados
de la memoria RAM física y cifrados para proteger la
divulgación o la modificación de los datos confidenciales y el
código.
Además de en uso y en reposo, los datos también necesitan Gbit/s y que no agregan nada más que unos pocos
protección cuando están en tránsito. Al igual que con el 4G, el microsegundos de latencia, ya están ampliamente disponibles
5G proporcionará cifrado integrado en la interfaz de radio en el mercado y deben considerarse como una
5GNR, pero desde el sitio de la célula de regreso hasta la red alternativa a IPsec para 5G.
no habrá ningún cifrado incorporado. En cambio, como en el
4G, los operadores de 5G necesitarán agregar su propio
cifrado en las redes "backhaul", "fronthaul", incluso en las Tan seguro como el eslabón más débil
redes "midhaul" (interconexión entre nubes periféricas
remotas), a veces denominadas "anyhaul". Todos los componentes clave mencionados de un tejido de
confianza 5G son complementarios y están interconectados.
En el 4G, el estándar de cifrado usualmente utilizado en este Las empresas que manejan datos confidenciales como
contexto es IPsec. Si bien es adecuado para el 4G, IPsec es parte de sus operaciones centrales deberían considerarlos
mucho menos adecuado para el 5G. En particular, debido a la todos como obligatorias sobre la base de que la seguridad
sobrecarga que conlleva, IPSec pondrá en peligro los general del tejido de confianza 5G solo es tan fuerte como
requisitos de latencia ultrabaja de 5G. Otras soluciones de su eslabón más débil.
cifrado para Ethernet de alta velocidad, que operan a 100
1
aprovisionar o sembrar las credenciales de seguridad y las
El tiempo que algunos dispositivos necesitarán
capacidades de conectividad en el dispositivo al momento de
estar en el campo se está prolongando – a veinte
la implementación. Asegura que la elección de la
años o más en el caso de algunos objetos
conectividaddurante la implementación cumpla con los
conectados de banda estrecha del IoT. Se deben
requisitos de la aplicación. También garantiza que el
encontrar maneras de garantizar que estos
dispositivo se presente constantemente como un dispositivo
dispositivos y aplicaciones se actualicen a lo largo
confiable para la aplicación en la nube.
de su vida útil con los últimos firmware y software.
2
Construir soluciones avanzadas del IoT que sean robustas y
Cada vez más, la conexión de estos objetos se seguras no solo requiere recursos y capacidades en la etapa
realiza a través de una infraestructura y de implementación. Mucho antes de llegar a ese punto, se
protocolos compartidos o públicos. En este deben invertir muchos recursos en el modelo de negocio que
entorno, existe la necesidad de proteger tanto a los califica inicialmente, el prototipo, así como la
servidores como a los clientes del acceso no implementación y prueba del prototipo. Del mismo modo que
autorizado. Las credenciales de identidad no solo siempre han podido, desde los primeros días del M2M,
deben proporcionarse sino también administrarse. algunas de las organizaciones más grandes tienen suficientes
3
recursos propios para navegar e implementar los nuevos
La diversidad de datos y la diversidad en el uso de desafíos de seguridad de los datos de los dispositivos a la nube
la plataforma de red pueden crear conflictos de sus implementaciones del IoT en el contexto 5G.
dentro del dispositivo o la conectividad, lo que
puede llevar a la interrupción del servicio. Sin embargo, la mayoría de las organizaciones no lo puede
hacer, por lo que se enfrenta a una dura elección. Pueden
4
Las ideas para las nuevas implementaciones del implementar soluciones del IoT en el entorno 5G emocionante
IoT estarán cada vez más impulsadas por las pero cargado de riesgos con mecanismos de confianza
aplicaciones, por desarrolladores con poca o inadecuados integrados, y volverse muy vulnerables a las
ninguna experiencia en el ensamblaje de todos los filtraciones de datos; o pueden reducir drásticamente ese
componentes de una solución integral en un riesgo externalizando estos requisitos, tanto para las fases
entorno mucho más complejo que el modelo precomerciales como comerciales, a un proveedor
M2M tradicional. especializado de servicios de gestión del ciclo de vida del IoT
que tenga experiencia en el aprovisionamiento de credenciales
y conectividad de dispositivos zero touch, junto con protección
de datos de punta a punta en el dispositivo, la red y la nube.
3
Gestión de punta a punta del ciclo de vida de los certificados y las claves de un dispositivo del IoT.
En el contexto de consumo, cada vez es más común que los Desde el lado del dispositivo final, se necesitará una nueva
operadores ofrezcan grandes cantidades de datos únicos que generación de plataformas de gestión de suscripciones. Estas
los usuarios pueden usar en múltiples dispositivos diferentes. podrán definir la seguridad y otras características de un
Esto se acelerará en el 5G, ya que la red 5G de acceso múltiple segmento de red dado y luego permitir que las credenciales se
da una sensación de 'capacidad ilimitada' con características de descarguen sin problemas en cada segmento con unos pocos
rendimiento muy diferentes. Esto también alejará los precios clics.
de facturación basada en volumen y acercará modelos de
facturación más basados en el valor. En este entorno, la eSIM Además de cumplir con los estándares, las plataformas de
comienza a perder importancia como el mero garante de unos gestión de suscripciones deberán permitir una fácil integración
pocos centavos de ingresos vinculados al consumo de datos. Su con el entorno heredado de aprovisionamiento de SIM física de
valor evoluciona más hacia ser el garante de los datos del suscriptor de un MNO, incluida la confección de informes, el
usuario de la empresa o del consumidor en la nube cuando se monitoreo y otros aspectos operativos. A medida que los MNO
utiliza en aplicaciones de mayor valor. pasen de comprar SIM físicas a comprar eSIM como
suscripciones digitales, las plataformas de gestión necesitarán
respaldar eso según los formatos con los que los MNO no están
familiarizados actualmente.