Saltar al contenido

Consideraciones sobre las medidas proactivas de seguridad cibernética al desplegar el 5G

5G se ha posicionado como cambiante y adecuado para casos de uso de alto riesgo. Sin embargo, si hay fallas en el rendimiento de la red, éstas podrían resultar costosas o catastróficas. Por lo tanto, es necesario que los compradores de esos servicios establezcan estrictos acuerdos de nivel de servicio (SLA) con sus proveedores. Al igual que en el caso de la prestación de servicios en la nube, el SLA debe incluir indicadores clave de rendimiento sobre las velocidades de descarga y carga de datos, la latencia de extremo a extremo, el jitter, la disponibilidad de la red u otros parámetros relevantes para el rendimiento requerido de las aplicaciones que dependen de una conexión de 5G. Cuando los proveedores de servicios proponen 5G como reemplazo de las tecnologías existentes y maduras, como una red LAN inalámbrica, requieren acuerdos de nivel de servicio (SLA) pertinentes para el rendimiento de aplicaciones específicas (voz, UCC, vídeo, segmentación de puntos finales de IO) actualmente en la WLAN.

Una de las características clave de 5G será la oportunidad de la división de la red , la segmentación de una red física única en múltiples redes virtuales de acuerdo con los casos de uso particulares. Un beneficio claro del corte de la red 5G para los operadores será la capacidad de desplegar sólo las funciones necesarias para apoyar a clientes específicos y segmentos de mercado particulares. La comunicación entre automóviles autónomos, por ejemplo, requiere una latencia mínima (el tiempo que tarda una señal en viajar), pero no necesariamente un rendimiento alto (la cantidad de datos que una red puede procesar por segundo), mientras que un caso de uso como la realidad aumentada requerirá más ancho de banda. Con el rebanado, estas necesidades se pueden satisfacer delegando cada una de ellas a su propia red, dentro de una red.

Consideraciones sobre las medidas proactivas de seguridad cibernética al desplegar el 5G
Consideraciones sobre las medidas proactivas de seguridad cibernética al desplegar el 5G