Todo el sector de las telecomunicaciones está evolucionando a medida que los proveedores cambian de servicios basados en aplicaciones y redes tradicionales a una arquitectura común, multifuncional y distribuida. Todo ello impulsado por la demanda de ofrecer el 5G.

Mientras trabajan para el despliegue de la próxima generación de servicios, los proveedores de servicios de comunicaciones están creando una infraestructura que será la base para la evolución de los servicios en las próximas décadas. Estas infraestructuras se están desarrollando de formas que difieren de manera drástica con las del pasado. Las implicaciones son tales que, mientras se están construyendo nuevos servicios para aprovechar nuevas oportunidades, también se deben crear nuevos enfoques de seguridad. Tan diferentes, de hecho, que todo el enfoque de seguridad debe cambiar.

Por qué el 5G hace que el pensamiento tradicional de seguridad sea redundante

¿Por qué? Para responder a esto, merece la pena ver a dónde se dirigirán las amenazas. En resumen, hay tres áreas de riesgo: la red en sí misma, los servicios que permite el 5G y los datos de los clientes.  Para el primero, la introducción de nuevas tecnologías que ayuden a la arquitectura subyacente a evolucionar debe mantenerse segura. Estos deben estar basados en el software y virtualizados, llevando los fundamentos de las empresas digitales a las telecomunicaciones.

Con los servicios, el 5G desbloquea las posibilidades de los vehículos autónomos, la cirugía remota o la realidad aumentada. Estos casos tienen a todo el mundo entusiasmado, pero implican desafíos como la alta calidad de servicio y la fiabilidad.

Los datos de los clientes son valiosísimos, sobre todo para aquellos que quieren usarlos de forma maliciosa. Eso significa que los proveedores de servicios de comunicaciones deben protegerlos a toda costa, ya sea información privada como nombres, direcciones y datos bancarios o datos en tránsito.

Los datos de los clientes son valiosísimos, sobre todo para aquellos que quieren usarlos de forma maliciosa

Debido a que el 5G reúne estas áreas de una manera compleja e interrelacionada, los enfoques tradicionales de seguridad son inadecuados y, en muchos casos, serán redundantes. Los servicios ahora comprenden múltiples aplicaciones interconectadas y dispersas que ya no tienen límites discernibles en el tiempo y el espacio o superficies de ataque consistentes. Esto significa que los mecanismos de seguridad deben "moverse" con los despliegues de los servicios.

El enfoque tradicional ha involucrado a múltiples proveedores que aseguran partes separadas del entorno de forma aislada, sin comprender los cambios operativos en tiempo real que tienen lugar. En el entorno actual, esto es complejo y no escalable, hasta el punto de volverse ineficaz.

Teniendo en cuenta que las fuerzas hostiles están constantemente buscando nuevas oportunidades de ataque, algo tan simple como un software que no se ha actualizado supone una puerta abierta. Se requiere un sistema de seguridad integrado que pueda ser tan dinámico como el entorno.

Mauricio Valdueza, NFV Strategist, Telco EMEA de VMware.
Mauricio Valdueza, NFV Strategist, Telco EMEA de VMware.

Una nueva aproximación a la seguridad telco

Este es un desafío al que se enfrentan las empresas a nivel mundial. Como empresas importantes por derecho propio, los proveedores de servicios de comunicaciones tendrán equipos de TI preparados para afrontar las amenazas a las que se enfrentan las empresas debido a los ciberdelincuentes y otras fuerzas maliciosas cada hora.

De hecho, la huella digital en expansión de la empresa muestra la naturaleza cada vez más virtualizada y distribuida de las redes de telecomunicaciones. Esto refleja el cambio que está teniendo lugar en las empresas de TI y la necesidad de es un cambio cultural para evitar las brechas a toda costa mediante el uso de la tecnología en aislamiento y para construir seguridad intrínseca en todo lo que conecta y transporta datos, ya sea una aplicación o una red.

La huella digital en expansión de la empresa muestra la naturaleza cada vez más virtualizada y distribuida de las redes de telecomunicaciones

Todo comienza con la idea de seguridad intrínseca. El 5G está impulsando una nueva arquitectura de servicio y, en lugar de limitar la protección al final, los proveedores de servicios de comunicaciones tienen la oportunidad de diseñarla y construirla desde cero. Eso requiere crear una infraestructura donde la seguridad se implemente de forma automática y continua para que coincida con la dinámica de la red. Significa "saber" qué se pretende que suceda, qué se creó como resultado (y si los dos están alineados) y si hay alguna diferencia con lo que se pretendía, en tiempo real y sin intervención humana. Este es un cambio fundamental en nuestro enfoque de seguridad, lejos de perseguir lo malo y centrado en comprender lo bueno. Esto supone costes operativos más bajos, además de ser más efectivo.

Esto solo es posible gracias al software. ¿Por qué? Porque es solo a través del software como estos nuevos métodos pueden implementarse en entornos dinámicos y distribuidos, y están inherentemente preparados para el futuro.

Una vez que la red sabe lo que se requiere, los proveedores de servicios de comunicaciones pueden implementar microsegmentación, una solución de seguridad que aísla las cargas de trabajo en diferentes entornos (como centros de datos y nubes) y las asegura en función de esa buena comprensión conocida sobre cómo se han aprovisionado y como se espera que operen. En lugar de depender únicamente de una barrera fija como un firewall, la microsegmentación protege las interconexiones y los datos a nivel virtual. Esto mitiga significativamente las amenazas, como el secuestro de una aplicación o servidor para que actúe como un troyano en otras partes del sistema.

Un significado más amplio de la seguridad intrínseca es la consistencia de la operación en todo el servicio de los proveedores de servicios de comunicaciones y el panorama de TI. Es tan relevante para asegurar un segmento de red para entregar el acuerdo de nivel de servicio (SLA) y para evitar que un segmento sea secuestrado o subido de nivel fuera de un contrato de servicio como lo es para la protección de los datos del suscriptor, o el asegurar Sistemas OSS / BSS o servicios internos de TI. La consistencia garantiza la eficiencia en toda la organización con procedimientos comunes, automatización y productos de seguridad reducidos para administrar manualmente, mientras se mantiene un alto nivel de seguridad en todo momento.

Comprender el potencial del 5G, de forma segura

El 5G ofrece grandes oportunidades, pero los cambios arquitectónicos que exige también dictan un nuevo enfoque de seguridad. Los proveedores de servicios de comunicaciones deben combinar y extender las mejores prácticas de TI y seguridad de la red, a través de un buen comportamiento conocido, microsegmentación y seguridad incorporadas, para defender sus infraestructuras de manera efectiva, proteger sus servicios y sus clientes y, en última instancia, explotar el potencial del 5G de forma segura.