Seguridad De Las Redes De Telecomunicaciones

Las redes de telecomunicaciones son una parte esencial del funcionamiento cotidiano de las empresas y de la prestación de servicios públicos esenciales en todo el mundo. Sin embargo, a lo largo de la última década ha surgido la preocupación por la seguridad de estas redes y su capacidad para funcionar con interrupciones. En este artículo un perito en telecomunicaciones examina las principales amenazas que pesan sobre las redes de telecomunicaciones y las estrategias que se aplican para hacer frente a estos problemas.

Las empresas, los organismos gubernamentales, la asistencia sanitaria y la interactividad social de naciones enteras dependen de servicios básicos de telecomunicaciones como la telefonía y las instalaciones de Internet, que son suministrados por los proveedores de redes. Hay una serie de amenazas naturales, no deliberadas y maliciosas que afectan a varias áreas de la red de telecomunicaciones, incluyendo la línea fija, móvil, submarina y los satélites.

¿Cuáles son las principales amenazas para las redes de telecomunicaciones?

Ataques maliciosos

Los ataques maliciosos a las redes de telecomunicaciones incluyen el robo de equipos de red, el vandalismo, el espionaje o el terrorismo.

Robo de cables: el cableado de cobre suele ser robado de las partes no seguras de una red, ya que se considera un objetivo fácil y de gran valor para los ladrones. Como los enlaces de cableado no suelen estar asegurados, suelen ser de fácil acceso y sustracción. Según un informe de Openreach, el robo de metales en todos los sectores cuesta a la economía británica 770 millones de libras al año.

Daños en los cables – Como la red de cables submarinos incluirá múltiples cables que se dirigen a través de un punto geográfico. Los ataques deliberados a estas secciones de la red podrían dañar el cableado, lo que podría provocar cortes de servicio. Los ataques malintencionados a los cables submarinos son poco frecuentes, pero es posible que los submarinos o los barcos arrastren intencionadamente sus anclas por el fondo marino en un intento de dañar los enlaces de los cables.

Interferencias de señales – Es posible interrumpir las señales de los móviles y los satélites con inhibidores que transmiten señales de radio para interferirlas. Los dispositivos van desde interferidores manuales que pueden alcanzar decenas de metros, hasta herramientas a escala industrial que son capaces de interrumpir las señales a una distancia de hasta 750 metros.

Amenazas no deliberadas

Fallos del sistema – Los fallos de hardware y software son habituales en las redes de telecomunicaciones. Una mala planificación que haga que los productos de telecomunicaciones no se mantengan y que las piezas de repuesto no estén disponibles fácilmente puede considerarse una amenaza para la infraestructura crítica de telecomunicaciones.

Fallo de alimentación – El suministro de energía a las redes es vital para su buen funcionamiento. Si los sistemas de suministro de energía no están respaldados y no se establecen mecanismos de seguridad en caso de corte de energía, secciones enteras de las redes pueden quedar fuera de servicio.

Daños accidentales en los cables – Como se ha descrito anteriormente, los daños en los cables pueden causar importantes trastornos en las redes, pero puede ocurrir que los daños causados sean accidentales. Es importante que los operadores se aseguren de que, aunque el cableado sea seguro, la posibilidad de que se produzcan daños accidentales se limite al máximo.

Riesgos naturales

Malas condiciones meteorológicas – Las malas condiciones meteorológicas, como las inundaciones, los vientos y el calor o el frío, pueden causar interrupciones en los sistemas de telecomunicaciones. Los operadores tienen que asegurarse de que se hace todo lo posible para que su infraestructura esté protegida al máximo.

Ciberamenazas

En las bases de datos de las empresas de telecomunicaciones se almacenan muchos datos personales, lo que las ha convertido en objetivo de la ciberdelincuencia, sobre todo en la última década.

Hay una serie de amenazas cibernéticas para la infraestructura de telecomunicaciones que no sólo podrían dejar los datos vulnerables, sino que también podrían hacer que las redes fallaran por completo.

Compromiso de los dispositivos: los dispositivos utilizados en varias áreas de una red de telecomunicaciones (como los routers) son vulnerables a los ciberataques. Los hackers son capaces de lanzar ataques, a menudo anónimos, para acceder a los servicios. Un ejemplo de vulnerabilidad de los dispositivos sería dentro de la cadena de suministro (algo que recientemente ha sido noticia en todo el mundo cuando varios gobiernos plantearon su preocupación por la seguridad de los productos de telecomunicaciones de Hauwei).

Ataques de hombre en el medio: las comunicaciones entre dos partes pueden ser vulnerables a la interceptación por parte de un tercero. La información podría ser grabada, recogida e incluso alterada por un atacante.

Protocolos heredados: si los productos de una red de telecomunicaciones siguen ejecutando software heredado que no fue diseñado para resistir alguna o todas las situaciones anteriores, el equipo será vulnerable a la tecnología más moderna y sofisticada.

Cómo protegerse contra las amenazas a la seguridad en una red de telecomunicaciones

Para limitar los daños causados a las redes de telecomunicaciones por fallos de seguridad, los operadores pueden hacer varias cosas:

  • Maximizar la fuerza de la protección física de la red (asegurar la propiedad, reforzar el cableado, etc.)
  • Adherirse a planes de seguridad de telecomunicaciones diseñados para auditar y supervisar las amenazas a la seguridad y asesorar en consecuencia
  • Considerar cuidadosamente la ubicación de los equipos de la red y tener en cuenta los riesgos meteorológicos a la hora de planificar y desplegar la infraestructura (por ejemplo, en lo que respecta a los riesgos de inundación por comprobación meteorológica)
  • Mantenga existencias de piezas de repuesto en toda la red para garantizar que el tiempo de inactividad se reduzca al mínimo cuando se produzcan fallos de seguridad.
Scroll al inicio