Internet de las Cosas y 5G, las dos grandes prioridades para los proveedores de servicios de telecomunicaciones

F5 Networks alerta a los proveedores de servicios de telecomunicaciones sobre los desafíos que representan la transición hacia las tecnologías 5G y la explosión de Internet de las Cosas, especialmente en lo que a seguridad se refiere.

De acuerdo con el informe Ericsson Mobility Report, en 2022 habrá 550 millones de conexiones 5G y 29.000 millones de dispositivos conectados, de los que 18.000 millones estarán asociados a Internet de las Cosas (IoT). Si estas previsiones se cumplen, F5 considera que 5G será algo más que una simple evolución de la banda ancha móvil, sino que supondrá el camino hacia una nueva era de transformación digital, con un gran impacto tanto en los negocios como en las personas.

Es por ello que F5 resalta la necesidad de una preparación tecnológica robusta por parte de los proveedores de servicios, particularmente en lo que se refiere a tecnologías como UBB (Mobile Ultra Broadband), M-MTC (Massive Machine Typ Communication), U-MTC (Ultra-Reliable Machine Type Communication) y Mobile Edge Computing (MEC).

Mallik Tatipamula, vicepresidente de Soluciones Service Provider e IoT en F5 Networks, afirma que “en esta nueva realidad los servicios serán tanto centralizados como distribuidos, lo que significa que la tecnología que sea capaz de aplicar funcionalidades de forma independiente a los protocolos subyacentes se convertirá en una necesidad estratégica, ya que proporcionará a los proveedores de servicios la flexibilidad necesaria para poder aplicar servicios en cualquier lugar de la red.”

Según F5, es probable que este cambio impulse la demanda de soluciones emergentes, tales como Gestión de Tráfico Inteligente, servicios de encadenamiento de funciones y optimización TCP, que se ejecutan en diferentes puntos de la red, idealmente lo más cerca posible del usuario final.

“Estas soluciones podrían llegar a ser jerárquicas y distribuirse donde los diferentes proxies dialogan entre sí, creando una especie de conexiones intermedias fiables punto a punto, para permitir recuperar rápidamente la transmisión en caso de caída de red con independencia del lugar en el que se haya producido el problema”, añade Tatipamula.

Para F5, otra parte importante del rompecabezas 5G es la Virtualización de Funciones de Red (NFV), que permite la escalabilidad de las redes a la hora de afrontar el uso masivo de datos, algo necesario si se tiene en cuenta que el mencionado informe de Ericsson predice que el tráfico de vídeo móvil crecerá un 50% anual hasta 2022 y que el tráfico a través de las redes sociales hará lo mismo en un 39% durante los próximos seis años.

El directivo de F5 señala que “las arquitecturas NFV proporcionan la flexibilidad de red necesaria para permitir nuevos modelos de entrega de servicios y escalamiento elástico de red para reducir el coste total de propiedad. La orquestación de redes, ya sea en una red totalmente virtualizada o en una híbrida, permitirá ofrecer nuevos servicios de forma dinámica, de forma más personalizada y con una experiencia de mayor calidad para los usuarios”.

Reforzar las defensas de las redes

El segundo gran desafío al que se enfrentan los proveedores de servicios es al de la seguridad, especialmente al constatar un incremento en el uso de dispositivos IoT como herramientas para llevar a cabo ataques tipo DDoS.

Según Mallik Tatipamula “evitar que un grabador de vídeo digital o una cámara de seguridad se conviertan en armas al servicio de los ciberdelincuentes también es responsabilidad de los proveedores de servicios que proporcionan conexión a estos dispositivos. Los dispositivos IoT resultan muy atractivos para los ciberdelincuentes que preparan un ataque tipo DDoS, ya que les agilizan el trabajo sin costes extra y además son muy fáciles de controlar al presentar, en su mayor parte, unos estándares de seguridad deficientes”.

Por su parte, Gad Elkin, director de Seguridad de F5 EMEA, afirma que “dado el aumento y la variedad de nuevas técnicas DDoS, a veces es complicado distinguir si una organización está siendo atacada. Por esta razón, es más importante que nunca llevar a cabo una monitorización constante del tráfico, con el fin de detectar cualquier tipo de irregularidad que se produzca en el mismo y poder dotar a las organizaciones con una capacidad de reacción inmediata. La mejor manera de avanzar es desplegar una estrategia DDOS de múltiples capas que proteja aplicaciones, datos y redes. Esto permite detectar los ataques y actuar de forma automática para pararlos.”

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *