TEGNOLOGIAS 5G
NOMBRE: SANCHEZ MAMANI ADRIAN
CARRERA: INGENIERIA INDUSTRIAL
DOCENTE JOSE CESAR LANDIVAR CORDOVA
GESTION 2/2021
-CREADOR:
Inicios del 5G Fueron los Países Nórdicos, a partir de 1981, con el
sistema Nordic Mobile Telephony (NMT), los siguientes en utilizar
esta red. Y posteriormente, en 1983, se sumó Estados Unidos con la
compañía Ameritech.
-RESUMEN: El término 5G se refiere a la quinta generación de las redes
móviles. ... Las redes 5G prometen velocidades de transmisión de
datos de hasta 10 Gbps, una latencia muy reducida y una mayor
cobertura en zonas remotas. El uso de la telefonía móvil está presente en
prácticamente todas las actividades sociales. Desde la tercera generación de
telefonía, los dispositivos móviles han crecido exponencialmente en
funcionalidades, pero también las amenazas a la privacidad de los individuos
que los usan. En estos momentos se está produciendo el salto tecnológico de
la cuarta a la quinta generación de telefonía móvil, más conocida por su
acrónimo 5G. En esta nota técnica se hace un repaso a la evolución de la
tecnología móvil desde su implantación, se exponen las nuevas
funcionalidades de la tecnología 5G (aumento de la precisión de la
geolocalización, virtualización, tratamiento distribuido, …) así como la
identificación de sus riesgos. También se proponen una serie de
recomendaciones y conclusiones para todos los actores implicados, con el
objeto de que el 5G no suponga una amenaza a los derechos y libertades de
las personas físicas. Finalmente, se propone realizar una reflexión sobre la
necesidad de adaptar la normativa sobre recogida y conservación de datos de
tráfico al cambiar la proporcionalidad de los datos recogidos.
-INTRODUCCION: La quinta generación de comunicaciones móviles (5G)
empezó a desplegarse en Europa a principios de 2019 y se prevé que tenga
un gran impacto en la sociedad digital. Las principales mejoras que 5G
ofrecerá a los usuarios son: Alta velocidad de transferencia (enhanced
mobile broadband o eMBB) Mayor capacidad de conexión (massive
machine communications o mMTC) Baja latencia1 en las comunicaciones
(ultra-realiable and low latency communications o URLLC) Estas
características permitirán la puesta en marcha de productos y servicios en los
que se requiera alta velocidad, como aplicaciones multimedia o de realidad
aumentada, así como el despegue definitivo del internet de las cosas (IoT),
por la posibilidad de tener simultáneamente conectados un volumen ingente
de dispositivos. Por otro lado, va a permitir hacer realidad las aplicaciones
que requieran respuestas en tiempo real, como las típicas de la industria
conectada o la cirugía remota asistida, y posibilitando la expansión de
servicios basados en decisiones automatizas, muchas veces usando
inteligencia artificial. Para realizar el despliegue de las redes 5G se está
planificando una renovación tecnológica sin precedentes en la historia
reciente de la tecnología móvil. La arquitectura de red y las funciones de red
van a experimentar grandes cambios con la introducción de tecnologías
como la virtualización
-OBJETIVO Y DESTINATARIOS : El objetivo de este documento es ofrecer una
panorámica de las novedades que presenta la tecnología 5G de
comunicaciones móviles y realizar un primer estudio no exhaustivo de los
riesgos para la privacidad que puede llevar implícita tanto esta tecnología,
como otras tecnologías que hagan uso de ella. Está especialmente dirigido a
todos aquellos agentes que, desde un cierto desconocimiento del 5G, tienen
inquietudes sobre las implicaciones para la privacidad que puede suponer su
implantación generalizada. También está dirigida a fabricantes, proveedores,
operadores de servicios, empresas de telecomunicaciones y desarrolladores
de aplicaciones que establezcan modelos de negocio en 5G, que quieran
profundizar en las implicaciones para la privacidad de los productos y
servicios que desarrollan como, por ejemplo, los desarrolladores de cualquier
servicio OTT5
-NOVEDADES DEL 5G: La quinta generación (5G) de telefonía móvil supone
un cambio sustancial con relación a las generaciones anteriores. Por primera
vez, deja de utilizarse hardware específico de telefonía para dar paso a
equipos de propósito general, que no difieren de los que podemos encontrar
en cualquier centro de procesamiento de datos TIC, haciendo uso de
tecnologías de virtualización, contenedores y orquestación. Esto representa
una ventaja a nivel de costes y flexibilidad de implementación, y por otro
lado hace que la infraestructura sea interoperable y accesible por equipos en
Internet. Hay tres características que permiten hablar de 5G como una
tecnología disruptiva, y de cambio de paradigma en la concepción de las
redes de comunicaciones móviles: virtualización, edge computing, y
localización; además de cambios importantes en las estrategias de seguridad.
Antes de describirlas, y para poder entender mejor todos los conceptos
empleados, es preciso conocer las dos partes diferenciadas de la arquitectura
de una red de telefonía móvil:
Red de Acceso o Access Network: Es la parte de la red que conecta a
usuarios finales (dispositivos móviles) con la red central del operador. Es la
parte de la infraestructura que posibilita la conexión aérea, por radio, entre
los dispositivos móviles y la red del operador.
Red Core o Core Network: Es la parte central de la red de un operador de
telecomunicaciones. La que gestiona todas las funcionalidades y servicios del
operador o, dicho de otro modo, contiene las funciones de red.
El 5g es seguro? Desde el punto de vista de la seguridad, la especificación de
la tecnología 5G incorpora importantes mejoras en las medidas de seguridad
respecto a las generaciones anteriores, tanto en la red de acceso como en la
red core. Algunas de ellas son:
Una nueva estructura de identificadores de usuario permanentes y,
además, cifrados para evitar que pueda transmitirse en claro vía radio como
ocurría en determinadas circunstancias con las generaciones anteriores a 5G.
Mejoras en los mecanismos de autenticación con la introducción de 5G-
AKA12 , cuyas principales mejoras son que la red del operador con la que se
contrata el servicio (red home) es quien autentica tanto al terminal de
usuario como a la red donde el móvil pretende conectarse (red de servicio),
la red de servicio no tiene claves para descifrar las comunicaciones hasta que
no ha sido autenticada por la red home, además cuenta con diferentes
mecanismos de control de fraude.
Datos de usuario protegidos en integridad en la interfaz de radio, adicional
a la protección en confidencialidad que ya se proporciona en 4G.
Posibilitar el acceso desde redes no 3GPP13 creando un túnel cifrado
mediante una clave proporcionada por el operador.
Cifrado TLS de las comunicaciones entre funciones de red dentro de la red
core.
Incorporación de opciones de trazabilidad que facilitan el registro de las
operaciones para auditar la seguridad de la red. Las capacidades de
virtualización, la implementación de una arquitectura basada en servicios
(Service Based Architecture SBA) y a la separación del plano de usuario del de
control (Control and User Plane Separation CUPS) permitirían que las redes
5G puedan desplegarse respetando el principio de seguridad por defecto.
Estas mejoras a nivel de seguridad suponen un gran avance tanto en la
confiabilidad de las comunicaciones aéreas de la red de acceso (dispositivo
de usuario-antena) como dentro de la red core. Sin embargo, la
especificación deja la implementación de alguno de estos mecanismos a
criterio del operador, por lo que el incremento de seguridad en las redes 5G
puede ser muy diferente entre distintos operadores de telefonía en función
del despliegue de la tecnología, afectando las decisiones de un solo actor a la
seguridad global de las comunicaciones de redes 5G.
CONCLUSIONES: Cuando la tecnología 5G alcance un grado de madurez
adecuado, se darán las condiciones necesarias para que la terna 5G-IoT-IA
proporcione servicios novedosos y disruptivos. Esta situación probablemente
tenga un impacto alto e impredecible sobre la privacidad de las personas. Las
decisiones de los operadores en la implementación de la red, la gestión de la
configuración y su operativa tendrán un impacto definitivo en el nivel de
privacidad alcanzado, por lo que se les insta a que definan las
infraestructuras de 5G bajo el marco de la privacidad desde el diseño y por
defecto. Los desarrolladores y fabricantes de equipos de la tecnología base
de red para 5G tendrán el deber de suministrar productos con un adecuado
nivel de cumplimiento del RGPD que facilite el despliegue de redes. A su vez,
el resto de los agentes que presten servicio dentro de esas redes de
comunicaciones, creando y gestionando nuevos productos y servicios,
tendrán también un nivel de responsabilidad en la implementación de
medidas y garantías.
REFERENCIAS: 5G Americas TM, “The Evolution of Security in 5G” Delegados
de Protección de Datos y equipos de Ericsson España, Huawei España,
Movistar, Orange España y Vodafone España, información facilitada en
reuniones mantenidas en AEPD. European 5G Observatory, 5G Observatory
Quarterly Reports European Commission, EU coordinated risk assessment of
the cybersecurity of 5G networks