• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / 5G resistente: la plataforma segura para digitalizar los negocios

5G resistente: la plataforma segura para digitalizar los negocios

techserving |
1153

¿Qué puede decirnos sobre el ritmo de la digitalización actual?

No hay señales de que este desarrollo se ralentice de ninguna manera. Está claro que las capacidades proporcionadas por las redes móviles existentes nos han ayudado a trabajar desde casa durante la pandemia, como lo he estado haciendo durante este período. Sin embargo, existen algunas diferencias entre los sectores y el tamaño de la empresa.

El Foro Económico Mundial informa que el 84 % de los empleados en las industrias de cuello blanco han experimentado una rápida digitalización y han pasado a trabajar desde casa. Al mismo tiempo, las micro, pequeñas y medianas empresas, que representan el 80 por ciento de todas las empresas, no han tenido la misma agilidad y capacidad para proporcionar los medios para que sus empleados trabajen desde casa.

A medida que 5G se implemente a nivel mundial, comenzará a permitir que incluso los jugadores más pequeños se unan y hagan que sus negocios funcionen completamente digitales. Creo que es una necesidad para estos negocios, y vamos a ver un rápido crecimiento en el futuro.

Seguridad y privacidad en los sistemas 5G

En nuestro último podcast de Ericsson, Mikko Karikytö explica por qué las redes 5G resilientes se están volviendo fundamentales para proteger los sectores público y privado.

Escuche ahora

¿Cuáles son las mayores preocupaciones cuando se trata de seguridad y privacidad?

La seguridad de 5G y este entorno digital es uno de los temas más candentes de la década.

En nuestras discusiones con los proveedores de servicios de comunicación, los maestros en la operación de redes seguras, resistentes y confiables, debemos asegurarnos de que estamos en la misma página. Que estamos de acuerdo cuando proporcionamos productos y tecnologías que cumplen con las expectativas de operación y administración de seguridad continua, administración robusta de vulnerabilidades y visibilidad de la postura de seguridad en vivo de la red. Es un diálogo continuo, especialmente ahora que la tecnología avanza a pasos agigantados, pasando de sistemas monolíticos basados ​​en servidores a implementaciones virtuales y nativas en la nube. Cuando cambia el escenario de implementación, también cambian las amenazas y los modelos de amenazas, y las herramientas que necesita para administrar el nuevo panorama.

Al hablar con las industrias, las discusiones se refieren a cómo las redes 5G son notablemente diferentes en cuanto a características de seguridad, confiabilidad y resiliencia. Proporciona conectividad segura lista para usar para todas las necesidades.

Tendremos que continuar las conversaciones con las partes interesadas del gobierno sobre las oportunidades y las implicaciones de implementar 5G y el impacto que tiene en nuestra sociedad. Estamos llegando al punto de darnos cuenta de que 5G será una plataforma donde todo y todos estarán conectados, lo que significa que desempeñará un papel fundamental en las sociedades. Las partes interesadas del gobierno y los reguladores deben comprender específicamente cómo funciona esta tecnología y cómo regularla para estimular el crecimiento empresarial y social.

¿Cuáles son las mayores diferencias con la 5G en lo que respecta a la seguridad y la privacidad?

La 5G nos brinda una comunicación ultra confiable y de baja latencia, redes sensibles al tiempo y división de redes. La segmentación de la red significa que podemos tener un rendimiento personalizado que satisfaga diversas necesidades empresariales, por ejemplo, como un servicio en una única infraestructura resistente. La tecnología está diseñada para adaptarse a las necesidades específicas de seguridad y privacidad.

Ya vemos mucho impulso en lo que respecta a los casos de uso de corte de red en áreas como sistemas comerciales y de misión crítica, seguridad pública, automatización de fábricas, la industria automotriz y logística respaldada por tecnología 5G. En todos estos casos de uso, necesita conectividad global inalámbrica.

La segmentación de la red proporciona seguridad, incluido, por ejemplo, el aislamiento del tráfico. Si tiene datos críticos súper secretos, no quiere que ese tráfico llegue a manos de otra persona o a la parte de otra persona. Necesita ser protegido. La tecnología te proporciona esa privacidad.

Hablamos de tecnología móvil en términos de cinco nueves: debemos poder confiar en que estas redes están disponibles el 99,999 por ciento del tiempo. La disponibilidad de este servicio es rara en comparación con otros servicios digitales que usa en su vida diaria; no muchos pueden estar a la altura de este rendimiento.

La primera versión de las especificaciones estándar de 5G ya incluía una privacidad de suscriptor mejorada, una autenticación mejorada y eliminó algunos de los riesgos tecnológicos heredados relacionados con escenarios de fraude o escuchas ilegales. Es seguridad por diseño decidida en los estándares.

5G resistente: la plataforma segura para la digitalización business

Pero los estándares por sí solos no funcionan, por eso en Ericsson hablamos de la pila de confianza. En la pila de confianza, los estándares de redes móviles son el punto de partida. El próximo paso es cuando nos aseguramos de tener seguridad y privacidad por diseño en nuestros procesos de desarrollo de productos. Luego, junto con el proveedor del servicio, desplegamos el equipo y el software en las redes. Después de esto viene la operación de la red, donde los proveedores de servicios gestionan y administran la red, cambian configuraciones y agregan nuevas funcionalidades y características. Esto también debe hacerse de manera segura.

En resumen, hay cuatro capas importantes en la pila de confianza: estandarización, desarrollo de productos, implementación y operaciones. Solo si estas capas funcionan juntas, puede tener una experiencia de usuario final real que sea segura y que respete la privacidad.

La implementación de 5G en Europa se ha retrasado con respecto a lugares como el noreste de Asia y América del Norte. ¿Eso pone a esta región en desventaja cuando se trata de seguridad y privacidad?

5G es la tecnología de redes móviles más segura hasta el momento. Cuanto más rápido pueda incorporarse a 5G, mejor se adaptará. No solo en rendimiento, sino también en confiabilidad, seguridad y privacidad.

Animaría a cualquiera, incluso a los usuarios finales como yo, a optar por 5G cuando esté disponible. Necesitamos implementar 5G más rápido para que podamos beneficiarnos de esta plataforma segura para la innovación.

¿Qué quiere decir Ericsson cuando dice que 5G es la única plataforma que puede conectar adecuadamente a las empresas privadas con el futuro ecosistema de innovación global?

Trabajamos continuamente con líderes como Atlas Copco y ABB, así como con Mercedes Benz en su Factory 56. Todos estos son ejemplos vivos de cómo se está utilizando la tecnología 5G en procesos muy exigentes y críticos donde no hay márgenes de error.

No hay mejor ejemplo de cómo la tecnología 5G cumple con los requisitos de los casos de uso más exigentes que las comunicaciones de misión crítica para la seguridad pública. Estamos trabajando con empresas como Erillisverkot en Finlandia, el proveedor de servicios de red de seguridad pública, así como con FirstNet en EE. UU.

Estas empresas ahora se están incorporando a tecnologías móviles celulares como 4G y 5G. En otras palabras: donde la protección y la seguridad son más importantes, las tecnologías móviles se consideran aplicables. Anteriormente bastaba con que los socorristas, el personal de rescate o la policía estuvieran conectados para que pudieran colaborar principalmente a través de la voz. Pero ahora existe la necesidad de ambulancias conectadas para compartir sin problemas la información del paciente. O para que los diseños de edificios en 3D se muestren en los auriculares AR de los bomberos, de modo que cuando entren en el humo, tengan una vista real del edificio, dónde están las puertas y dónde pueden encontrar personas en una mala situación. Estos son casos de uso que exigen el rendimiento de la red y que involucran videos de alta resolución con requisitos de gran ancho de banda y, al mismo tiempo, necesitan seguridad y privacidad completas y definitivas. No olvide la confiabilidad y la disponibilidad también: la red debe estar funcionando en todo momento.

El hecho de que estos jugadores hayan seleccionado 5G es un ejemplo para mí de lo que esta tecnología puede lograr para algunos de los casos de uso más exigentes de la actualidad. Diría que tenemos ejemplos que respaldan nuestras afirmaciones.

Las redes de telecomunicaciones rara vez se caen. ¿Qué tan importante es la disponibilidad de grado de telecomunicaciones, como la disponibilidad cinco-nueve?

Sabemos lo importante que es la disponibilidad de grado de telecomunicaciones para las industrias y las empresas. Su negocio no puede estar fuera de servicio o perder la conectividad con los clientes. No podemos arriesgarnos a que su negocio dependa de algo que puede o no estar funcionando y podría tener una interrupción en un día determinado. Es por eso que la tecnología de las telecomunicaciones, esa herencia de estar siempre disponible, aporta valor. Puede confiar en esta conectividad.

Lo que hemos logrado como industria es extraordinario. En el espacio del consumidor, hemos logrado cubrir a la población de la tierra con esta robusta conectividad. Y por contexto, por lo general le cuesta algo así como una entrada de cine o una cena cada mes para tener esa conectividad.

¿Cuáles son algunos de los nuevos desafíos de seguridad a los que se enfrentarán las empresas en esta nueva realidad conectada?

Zero Trust es un tema muy actual. Tradicionalmente hemos tenido un modelo en el que tenías que construir un firewall para proteger tu empresa y confiabas en la protección perimetral para mantenerte a salvo. Ahora sabemos que con la naturaleza compleja del entorno digital no podemos trazar una línea dura con la confianza dentro de la frontera, pero no en el exterior. Por ello, han surgido conceptos como Zero Trust. Esto significa que no tiene confianza en ninguno de los activos, pero cada activo tiene una identidad sólida y sabe que si intenta acceder a información o un servicio, habrá autenticación entre el usuario de confianza y el servidor o servicio en el Otro final. El concepto garantiza que no se confíe en nada dentro de la red o la operación de forma predeterminada. La arquitectura de confianza cero brinda protección a otros activos en caso de que se infrinjan algunos.

En cuanto a 5G, la introducción de la arquitectura basada en servicios implementa los principios de confianza cero en la tecnología de red móvil. Significa que las funciones de red que ahora son nativas de la nube y virtuales no asumen la confianza en las funciones de red que las rodean. Tendrán autenticación mutua entre todas y cada una de las funciones de la red. Si un actor de amenazas ingresa al entorno de red del proveedor de servicios, no puede hacer mucho, ya que no podría establecer estas relaciones confiables en la red.

¿Cómo cree que evolucionarán los sistemas 5G en los próximos años para gestionar este panorama cambiante de confianza y seguridad?

Hay algunos aspectos tecnológicos que veremos evolucionar. Identidades y protocolos seguros es un área para comenzar. Si lo piensas bien, la red 5G es segura por defecto. Simplemente puede conectar su dispositivo habilitado para 5G y ya tiene una conexión segura a cualquier servicio que necesite. Pero al mismo tiempo, entendemos que no todos los dispositivos son tan seguros como los teléfonos móviles. No todos los dispositivos comparten la herencia de identidades seguras basadas en hardware, como tarjetas SIM y módulos de seguridad de hardware.

Vamos a ver evolucionar las identidades confiables y las tecnologías informáticas confidenciales para garantizar que los diferentes tipos de dispositivos y servicios puedan conectarse de manera segura a la red y que la red pueda confiar en esos dispositivos.

Cuando se trata de informática confidencial, piense en escenarios en los que nuestros datos se procesan en varios lugares. Las instancias virtuales nativas de la nube hacen posible que la red se dimensione a sí misma y despliegue una función más cerca del usuario final, o de manera más central en un centro de datos. Debe poder confiar en que sus datos estarán protegidos dondequiera que se ejecuten en la red. Cosas como la informática confidencial, que realmente permiten un examen completamente seguro de los datos en cualquier parte de la red, serán importantes.

También queremos garantía de seguridad. ¿Cómo podemos medir la seguridad de un dispositivo o sistema que se conecta con nuestro sistema? ¿Cómo podemos asegurar que si confiamos en él ahora, seguirá siendo seguro y protegerá nuestros datos en el futuro? ¿Qué tipo de protocolos y sistemas podemos crear para garantizar que la postura de seguridad en evolución del sistema sea para nuestro beneficio?

Estas son algunas de las áreas que veremos evolucionar en el futuro. La estandarización juega un papel importante ya que no queremos que cada rincón del mundo tenga su propia solución para estos problemas. Podemos ver cómo las redes móviles estandarizadas globales abiertas han tenido éxito, y queremos continuar por el mismo camino.

¿Cuáles cree que serán los factores críticos de éxito que serán la base de este nuevo ecosistema digital futuro?

Una de las áreas de enfoque interno de Ericsson es la colaboración y la cooperación, y eso conecta a la imagen más grande muy bien. Necesitamos poder colaborar abierta y holísticamente entre industrias, el ecosistema tecnológico y los gobiernos. Aquí la pila de confianza que mencioné anteriormente encaja bien. Hablamos de estandarización, donde todos los actores tecnológicos, los proveedores de servicios y el sector público se unen para diseñar y analizar cómo se verá la futura red segura, confiable y resistente. Nosotros, los proveedores de tecnología, creamos tecnología de red basada en nuestra seguridad y privacidad mediante procesos de desarrollo y entrega de diseño. Y luego los proveedores de servicios, que son expertos en operar las redes, implementan y configuran nuestra tecnología y hacen que la arquitectura funcione para las necesidades de los usuarios, teniendo en cuenta la seguridad. Esta colaboración sigue siendo fundamental para permitirnos anticiparnos a los desafíos, riesgos, actores de amenazas y vectores de amenazas en evolución.

Los gobiernos también tienen un interés fundamental en este interés compartido. Como proveedores y facilitadores de tecnología, es importante que mantengamos un diálogo continuo con las agencias gubernamentales, tanto a alto nivel como a nivel de trabajo. Los gobiernos deben comprender la tecnología y decidir cómo habilitar esta tecnología para beneficiar a las respectivas economías y sociedades.

Creo que veremos mucha cooperación y colaboración en nuestro viaje cultural, no solo dentro de Ericsson, sino a nivel mundial.

Más información

¿Qué hace que un sistema 5G sea resistente? Aprende más aquí

Lea este informe detallado sobre cómo se posiciona la tecnología 5G en un entorno de ciberseguridad cada vez más desafiante

Obtenga más información sobre cómo los proveedores de servicios de comunicación (CSP) están posicionados para convertirse en campeones de seguridad para los negocios digitales en el futuro.