Modelado de amenazas e indicadores clave para Redes 5G

Para poder habilitar los nuevos modelos de negocio sustentados en tecnología 5G es absolutamente necesario que haya medidas de ciberseguridad. Sin ellas no se podría alcanzar ni un mínimo grado de éxito comercial.

El objetivo del presente caso de uso de ciberseguridad no es tanto plantear un modelo de negocio independiente asociado a las tecnologías de ciberseguridad, sino de actuar como habilitador para el resto de casos de uso. Ninguno de ellos podrá alcanzar un mínimo grado de éxito comercial si la ciberseguridad no está garantizada, si existen vulnerabilidades (conocidas o no) que pueden comprometer la seguridad de los datos o las personas involucradas.Por otra parte, los proveedores de servicios están enfrentándose a una revolución tecnológica motivada por la necesidad de una mayor agilidad. Las infraestructuras informáticas se están transformando hacia una red orientada a la demanda y orquestada por software que permite ciclos de vida más rápidos en la implementación de los servicios y el aprovisionamiento en tiempo real de los recursos informáticos y de red. Para lograr esto, los proveedores de servicios están experimentando varias transformaciones en la arquitectura, incluido el desplazamiento de los recursos al borde (Edge), lo que proporciona autonomía al usuario final.

En el piloto se van a desarrollar distintas actividades que pretenden abarcar los distintos aspectos de ciberseguridad implicados, desde los despliegues de las propias redes 5G y la problemática asociada a los conceptos de Edge y Fog y virtualización de las redes, hasta la problemática específica de diferentes casos de uso.Desde la realización de estudios sobre el papel, hasta la experimentación práctica sobre los casos de uso. En cualquier caso, se pretende hacer un especial énfasis en las actividades prácticas y la experimentación, aunque sin desatender el resto.

Descripción técnica

  • Experimentación sobre vulnerabilidades de herramientas de protección asociadas a los casos de uso del piloto.

Ubicación

  • Zamudio

Banda frecuencias

  • 3,6-3,8 GHz

Capacidad 5G testada

  • eMBB, uRLLC, MEC
 

Arquitectura y Elementos Red 5G

  • Core NSA y SA 5G
  • MEC, Cloud

Rol de cada agente

 
  • BCSC y Tecnalia: Lideres y ejecutores principales.
  • ZTE facilitador para vulnerabilidades red 5G.
  • Euskaltel y Orange facilitadores vulnerabilidades Edge.
  • CAF e IBERDROLA, facilitadores casos de uso.