**Sistemas y redes 5G (NR)**
La tecnología 5G adopta una arquitectura más flexible y modular que las generaciones de redes celulares anteriores, lo que permite una mayor personalización y optimización de los servicios y funciones de la red. Los sistemas 5G constan de tres componentes clave: la **RAN** (red de acceso por radio), la **CN** (red central) y las redes de borde.
- La **RAN** conecta dispositivos móviles (UE) a la red central a través de varias tecnologías inalámbricas como mmWave, Massive MIMO y formación de haz.
- La **red central (CN)** proporciona funciones clave de control y gestión como autenticación, movilidad y enrutamiento.
- Las **redes de borde** permiten que los recursos de red se ubiquen más cerca de los usuarios y dispositivos, lo que habilita servicios de baja latencia y gran ancho de banda como computación en la nube, IA e IoT.
Los sistemas 5G (NR) tienen dos arquitecturas: **NSA** (no autónoma) y **SA** (autónoma):
**NSA** utiliza la infraestructura 4G LTE existente (eNB y EPC), así como los nuevos nodos 5G (gNB), aprovechando la red central 4G para las funciones de control. Esto facilita una implementación 5G más rápida, basándose en las redes existentes.
**SA** cuenta con una estructura 5G pura con una red central 5G completamente nueva y estaciones base (gNB) que ofrecen capacidades 5G completas, como menor latencia y segmentación de red. Las principales diferencias entre NSA y SA residen en la dependencia de la red central y su trayectoria evolutiva. NSA es la base para la arquitectura SA independiente, más avanzada.
**Amenazas y desafíos de seguridad**
Debido a la mayor complejidad, diversidad e interconectividad, las tecnologías 5G presentan nuevas amenazas y desafíos de seguridad para las redes inalámbricas. Por ejemplo, un mayor número de elementos, interfaces y protocolos de red podrían ser explotados por actores maliciosos como hackers o ciberdelincuentes. Estos grupos intentan con frecuencia recopilar y procesar cantidades cada vez mayores de datos personales y sensibles de usuarios y dispositivos con fines legítimos o ilegítimos. Además, las redes 5G operan en un entorno más dinámico, lo que podría generar problemas regulatorios y de cumplimiento normativo para operadores móviles, proveedores de servicios y usuarios, ya que deben adherirse a leyes de protección de datos que varían según el país y a estándares de seguridad de red específicos de cada sector.
**Soluciones y contramedidas**
El 5G ofrece mayor seguridad y privacidad mediante nuevas soluciones como un cifrado y una autenticación más robustos, la computación en el borde y la cadena de bloques, la IA y el aprendizaje automático. El 5G emplea un novedoso algoritmo de cifrado denominado **5G AKA**, basado en criptografía de curva elíptica, que ofrece garantías de seguridad superiores. Además, el 5G aprovecha un nuevo marco de autenticación denominado **5G SEAF**, basado en la segmentación de red. La computación en el borde permite procesar y almacenar datos en el borde de la red, lo que reduce la latencia, el ancho de banda y el consumo de energía. Las cadenas de bloques crean y gestionan registros distribuidos y descentralizados que registran y validan las transacciones de la red. La IA y el aprendizaje automático analizan y predicen patrones y anomalías de la red para detectar ataques/eventos y generar/proteger datos e identidades de la red.
Chengdu Concept Microwave Technology CO., Ltd. es un fabricante profesional de componentes de RF 5G/6G en China, incluyendo filtros paso bajo, paso alto, paso banda, filtros de muesca/filtros de eliminación de banda, duplexores, divisores de potencia y acopladores direccionales. Todos ellos se pueden personalizar según sus necesidades.
Bienvenido a nuestra web:www.concept-mw.como contáctenos en:sales@concept-mw.com
Hora de publicación: 16 de enero de 2024