Red Seguridad 102

red seguridad tercer trimestre 2023 103 opinión control o no se configuran mecanis- mos de autenticación mutua entre el controlador y los dispositivos de red del plano de datos. Network Slicing . Una de las grandes ventajas de la adopción del 5G es seg- mentar la red física de un operador en redes virtuales, cada una con dife- rentes casos de uso. Por ejemplo, una misma infraestructura física puede ser utilizada como red de telefonía móvil y como red para la comunicación entre coches autónomos. En ambos se pue- de ver que las necesidades de latencia o ancho de banda son diferentes en cada caso de uso. Es importante se- ñalar que el aislamiento a nivel lógico debe ser total en cuanto a ancho de banda, calidad de servicio, visibilidad entre redes, etcétera. Por tanto, no es difícil señalar cuáles son los principales retos a los que se enfrenta el 5G en este aspecto: asegu- rar que desde una red virtual no sea posible acceder a equipos situados en otra, impedir que desde una red se consuma ancho de banda a fuerza de restárselo a otra o imposibilitar que un usuario pueda acceder al tráfico que no pertenezca a su propia red. Multi-Access Edge Computing . Una de las principales novedades que ofrece el 5G frente a anteriores gene- raciones es la posibilidad de colocar en el borde de la red, típicamente en las estaciones base o en localizacio- nes cercanas a las mismas, aplicacio- nes de terceros para dar servicios que se aprovechen de la cercanía con el usuario final. Ejemplos de estos servicios son el posicionamiento dentro de grandes edificios, el coche conectado, la des- carga de contenidos o el cacheo de vídeo. Aquí, las consideraciones de segu- ridad tienen que ver con la conexión a la red de infraestructura de terceros con una visibilidad sobre la misma que consiga un equilibrio entre la fun- cionalidad que se quiere ofrecer y la seguridad de la propia red. Además, elaborar procedimientos de bastio- nado que deben cumplir los terceros para conectar su infraestructura a la red y la verificación de dichos proce- dimientos se antoja una necesidad ineludible en este ámbito. Uso de conexión inalámbrica para conectar antenas con el core de la red . El estándar 5G permite que, en algunos casos, la conexión de la es- tación base con el resto de la red sea también inalámbrica. Esto posibilita una mayor rapidez en el despliegue de la red al evitar las costosas acometi- das por cable, pero aumenta la super- ficie de ataque inalámbrica. Y es que, ahora, las comunicaciones inalámbri- cas no se circunscriben solo a las co- nexiones entre los dispositivos móviles y la estación base, sino también entre ésta y el resto de la red. Conclusión No hemos tratado en este artículo las medidas de seguridad que se prescri- ben dentro de la Release 17 de 5G, que son numerosas y muy exigentes. Dichas medidas, de ser implementadas correc- tamente por los operadores de red y los fabricantes de dispositivos, permiten abordar con eficacia gran parte de los retos aquí señalados. Este hecho, junto con la adopción de nuevos puntos de vista en la gestión de determinados procedimientos de seguridad, algunos apuntados aquí, debería llevar a que la adopción ma- siva de 5G no suponga un aumento significativo del nivel de riesgo que so- portan tanto los usuarios de las redes móviles como los operadores de las mismas. Referencias 1 Descargable en: https://nvlpubs.nist. gov/nistpubs/specialpublications/nist. sp.800-190.pdf. 2 Para más información sobre seguridad en HTTP/2, consultar el siguiente enla- ce: https://portswigger.net/research/ http2

RkJQdWJsaXNoZXIy MTI4MzQz