6G Security – drivers and needs

6G Security – drivers and needs

El documento aborda los impulsores y necesidades de seguridad para la próxima tecnología de red móvil 6G. Conforme las redes móviles se vuelven cada vez más fundamentales para la sociedad, crece la demanda de seguridad mejorada y disponibilidad robusta. Este informe destaca que la seguridad en 6G deberá adoptar un enfoque integral, considerando tanto los aspectos de comunicación como de computación. Entre los puntos clave se destaca que 6G se construirá sobre la seguridad de 5G, utilizando estándares abiertos y centrando más en los aspectos operativos. Nuevos casos de uso y tecnologías, como la comunicación inmersiva y dispositivos de energía cero, requerirán análisis de amenazas frescos y soluciones de seguridad innovadoras. Las redes 6G deberán conectar los dominios cibernético y físico, exigiendo una visión holística que abarque tanto la comunicación segura como la computación segura. La evolución de 6G tendrá que abordar nuevas capacidades como la gestión de dispositivos de energía cero, capacidades de percepción en celdas de radio y gemelos digitales avanzados. Se requerirán nuevos controles de seguridad, incluidos mecanismos de control de acceso y protección de datos, para garantizar la confiabilidad y la usabilidad en diversos dominios. El documento subraya la necesidad de que 6G funcione como una plataforma de red integral, respaldando aplicaciones diversas en áreas como la agricultura inteligente, sistemas de soporte empresarial, navegación de robots y comunicación inmersiva. Los rápidos cambios en las tecnologías de implementación requerirán ajustes en el desarrollo, despliegue y operación de redes móviles. El documento destaca la importancia de abordar las amenazas en evolución a las redes móviles y aplicaciones, a medida que las demandas de conectividad de la sociedad siguen creciendo. Además, se discuten las consideraciones de seguridad y los impulsores para la próxima plataforma 6G. Se enfatiza que, si bien 6G ofrece muchas características de seguridad, puede que no cubra todos los componentes necesarios para ciertos casos de uso, como aquellos que involucran datos médicos sensibles que requieren medidas de protección adicionales más allá de las capacidades de la plataforma 6G. El documento subraya la importancia de comprender los diversos impulsores y necesidades para definir la plataforma 6G, mientras se cumplen las expectativas regulatorias, específicas de cada país y de los usuarios sobre la disponibilidad y seguridad de la red. Estos impulsores provienen de múltiples direcciones, incluida la adopción de la tecnología por parte de la sociedad, el panorama de amenazas en evolución, los avances tecnológicos y la necesidad de mantener y capitalizar la tecnología implementada existente. Un cambio paradigmático significativo discutido es la transición desde dominios físicos y cibernéticos separados hacia un continuo ciberfísico. Esta transición entrelaza la ciberseguridad con la privacidad y la seguridad física, a medida que los servicios digitales se integran cada vez más en la vida cotidiana. El texto señala que esta transición se está acelerando, lo que hace necesario un nuevo análisis de amenazas, evaluación de riesgos y desarrollo de nuevas soluciones de seguridad. El documento destaca la comunicación inmersiva y la realidad extendida (XR) como ejemplos concretos de tecnologías que unen los dominios cibernético y físico. Se menciona la integración de sensores y comunicación (ISAC) como un componente crucial de estas tecnologías, que se expandirán a diversos sectores como entretenimiento, manufactura, mantenimiento, educación y salud. Esta expansión crea la necesidad de que 6G proporcione un nivel básico de seguridad para abordar preocupaciones sobre seguridad y privacidad de datos. El texto también aborda el creciente uso de inteligencia artificial (IA) y automatización en sistemas de red, una tendencia que comenzó con 5G y se espera que avance aún más en 6G con redes autoaprendizaje. Esta progresión subraya la naturaleza evolutiva de los desafíos y requisitos de seguridad en las futuras tecnologías de comunicación.  

Por otra parte, se discuten los desafíos y requisitos de seguridad para las redes 6G, enfatizando la necesidad de una IA segura y confiable en la comunicación de máquina a máquina. Se destaca que los componentes de IA en 6G deben ser confiables y resistentes a los ataques, considerando tanto las amenazas individuales como las interacciones complejas entre las funciones de IA. La transición hacia redes centradas en el usuario requiere una seguridad mejorada para las API de red y medidas de privacidad para proteger los datos de los usuarios. Con la emergencia de nuevos dispositivos y casos de uso, se necesitarán mecanismos de seguridad novedosos, incluidas soluciones energéticamente eficientes para dispositivos de consumo de energía cero. La expansión de la conectividad de 2D a 3D global, que incluye cobertura rural, marítima y aérea, requiere trabajo de estandarización en la seguridad de la comunicación por satélite. El texto también señala que el panorama de amenazas en evolución no se debe únicamente a funciones de comunicación, sino que es influenciado por nuevas tecnologías de implementación como la nube y la virtualización, así como la introducción de nuevos dispositivos y casos de uso. El estatus de infraestructura crítica de las redes 5G y 6G trae consigo nuevos requisitos regulatorios, como una mayor garantía de seguridad y adherencia a la confianza cero. Cumplir con estos requisitos requiere un enfoque holístico que combine la estandarización, la implementación, el despliegue y los aspectos operativos. El texto enfatiza que las amenazas de seguridad más desafiantes surgen cuando los servicios se utilizan de maneras no previstas. Concluye subrayando la importancia de una vista integral de la seguridad 6G para mantenerse al día con las amenazas en evolución y los avances tecnológicos. Para entender la evolución y los retos emergentes en las redes móviles de próxima generación, es crucial analizar la transición de 5G a 6G y las implicaciones en seguridad. La seguridad en las redes móviles modernas enfrenta ahora amenazas sofisticadas como ataques masivos a la disponibilidad, spyware y la vulnerabilidad de infraestructuras críticas nacionales. La seguridad en 6G se basará en los cimientos establecidos por 5G, mejorando las medidas existentes y enfocándose en estándares abiertos para asegurar la interoperabilidad entre proveedores. La autenticación robusta, el cifrado, la protección de integridad y las características mejoradas de privacidad, implementadas en 5G, serán perfeccionadas en 6G. La estandarización actual incluye actualizaciones en algoritmos de seguridad de acceso y nuevos mecanismos para casos de uso específicos como APIs hacia el norte, vehículos aéreos no tripulados y la gestión automatizada de certificados para arquitecturas basadas en servicios (SBA). La arquitectura basada en servicios (SBA), influenciada por la virtualización y la segmentación de microservicios en 5G, representa un cambio significativo que presenta desafíos en términos de sobrecarga, seguridad, compatibilidad hacia atrás y gestión, aspectos que serán cruciales de abordar en 6G. La convergencia hacia implementaciones estándar únicas aporta más actores al ecosistema, pero también plantea riesgos al reducir la diversidad y aumentar las vulnerabilidades. La creciente adopción de la microsegmentación también se señala como un factor que puede disminuir la diversidad y aumentar los riesgos de vulnerabilidad. Así, la implementación y operación segura de redes 6G requerirá cada vez más la fusión segura de estándares e implementaciones, donde la estandarización detallada de la seguridad de capa de sesión entre funciones se posiciona como un ejemplo destacado de esta tendencia. 

 

En contraste con las generaciones anteriores de redes móviles, el paisaje de seguridad en evolución para las redes 6G se centra en asegurar funciones individuales en lugar de grandes dominios de red, como era común en el pasado. La importancia de estándares abiertos y globalmente acordados se destaca para garantizar la interoperabilidad y la verificación de seguridad. El documento identifica cinco áreas clave de enfoque para la seguridad 6G: disponibilidad del servicio, privacidad y protección de datos, inteligencia artificial y automatización, seguridad de la exposición de red y APIs, y garantía y conciencia situacional. Se enfatiza la necesidad de un análisis exhaustivo de amenazas en el trabajo de seguridad 6G, combinando modelos formales de amenazas con métodos específicos de móviles. Con respecto a la disponibilidad del servicio, se explica que las plataformas 6G ofrecerán servicios diversos a diferentes tipos de usuarios, donde la disponibilidad de estos servicios será crucial, especialmente para aquellos considerados críticos para la sociedad. Se espera que la plataforma 6G proporcione un nivel base de disponibilidad del servicio, con la capacidad de aumentar la confiabilidad para servicios o áreas específicas según sea necesario. El documento sugiere que la resistencia contra ataques intencionales que afecten la disponibilidad se logra mediante una cuidadosa consideración de la arquitectura, el diseño de protocolos y otros factores, implicando que el marco de seguridad 6G dependerá de estándares, tecnologías y procesos abiertos en todo el desarrollo, despliegue y operación de las redes móviles. El futuro de la seguridad en redes 6G presenta desafíos significativos y oportunidades para avanzar en la protección de datos y la eficiencia operativa. Desde la perspectiva de la privacidad, las redes cerradas pueden lograr niveles adecuados de protección, pero las redes públicas requieren un desarrollo adicional para evitar la combinación de datos que podría identificar a individuos. Además, la integración de inteligencia artificial (IA) y automatización jugará un papel crucial en la gestión de plataformas 6G y en la provisión de servicios. Estas tecnologías no solo optimizarán el rendimiento y la eficiencia, sino que también mejorarán las respuestas de ciberseguridad, detectando dispositivos maliciosos, estaciones base falsas y ataques de señalización. En cuanto a los requisitos de la IA, su robustez, explicabilidad, preservación de la privacidad y seguridad son fundamentales para su aplicación efectiva en diferentes aplicaciones de seguridad. En este sentido, la traducción adecuada de intenciones de alto nivel hacia el uso detallado de la IA y la reconfiguración de redes se vuelve crucial. A pesar del avance de la IA, la experiencia humana en ciberseguridad sigue siendo insustituible, ya que los expertos humanos colaboran con la IA para optimizar las respuestas a los ataques cibernéticos mediante inteligencia de amenazas, caza de amenazas y detección. La investigación en privacidad preservadora de la IA, como la llevada a cabo en proyectos de la UE como Hexa-X, se centra en métodos como la privacidad diferencial, el cifrado homomórfico y la computación segura multiparte. Además, la exposición de redes y la seguridad de las API en 6G se expandirán, lo que empoderará a los desarrolladores, pero también exigirá medidas de seguridad mejoradas. Estas medidas se basarán en estándares de seguridad existentes de 5G, como la autenticación, la autorización y el registro de auditoría, y contribuirán a un equilibrio cuidadoso entre la funcionalidad expandida de la red y las consideraciones de seguridad. En conclusión, la evolución hacia redes 6G no solo mejorará la eficiencia y la disponibilidad de servicios, sino que también promoverá un enfoque más robusto y adaptable hacia la ciberseguridad. El aprovechamiento de la IA, la privacidad preservadora y el enfoque en estándares abiertos serán piedras angulares para construir una infraestructura segura y confiable, capaz de soportar las demandas futuras de conectividad y servicios avanzados.  

Para leer más ingrese a:

 

 

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Compartir artículo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Busca los documentos, noticias y tendencias más relevantes del sector eléctrico

Buscador de documentos
Buscador de noticias y tendencias

Banco de Información

Descripción del semáforo tecnológico

Los documentos se clasifican en varios colores tipo semáforo tecnológico que indican el nivel de implementación de la tecnología en el país

Tecnología en investigación que no ha sido estudiado o reglamentado por entidades del sector.

La tecnología se aplica de manera focal y se encuentra en estudio por parte de las entidades del sector.

La tecnología se aplica de manera escalable y se encuentran políticas y regulaciones focales establecidas.

La tecnología se aplica a través de servicios  y se encuentran políticas y regulaciones transversales establecidas.

La tecnología se aplica de manera generalizada  y se tiene un despliegue masivo de esta.

Para acceder a todos los documentos publicados y descargarlos ingresa aquí