Mejorando la seguridad y los servicios basados en slicing: devolviendo  el control al cliente

Tiempo de lectura: 4 min

A medida que el sector de las telecomunicaciones adopta la tecnología 5G Standalone (SA), el Network Slicing se ha convertido en una función esencial. Esto permite a los operadores ofrecer servicios personalizados, adaptados a casos de uso, sectores o clientes específicos. Desde conectividades mejoradas hasta aplicaciones de misión crítica, este nuevo paradigma de conectividad programable introduce una partición lógica y optimiza los recursos de red para requisitos específicos. Sin embargo, a pesar de la disponibilidad técnica y la promesa comercial del Network Slicing, cada vez es más evidente un obstáculo fundamental: la falta de mecanismos de control a nivel de aplicación, provocada por el comportamiento de los sistemas operativos móviles.

El inconveniente se origina en la manera en que los sistemas operativos móviles, particularmente Android e iOS, interpretan y aplican las reglas URSP (User Equipment Route Selection Policy). En lugar de permitir que el usuario o la red determinen qué aplicaciones deben utilizar una slice específica, el sistema clasifica las aplicaciones en categorías como vídeo, gaming o mensajería. Si pides una conectividad, es el sistema operativo quien elige una categoría de tráfico específica. Por tanto, no existe ningún control para el usuario ni para el operador sobre el acceso de las aplicaciones a las slices.

Este enfoque causa varios problemas:

  • Al cliente le resulta imposible elegir qué aplicaciones pueden enviar tráfico a través de una slice (por ejemplo, su conectividad premium).
  • Los operadores de redes móviles no pueden crear modelos de negocio en torno a aplicaciones específicas.
  • Los operadores de redes móviles no saben qué aplicaciones utilizan sus slices y, por tanto, pueden hacer un uso indebido de los recursos, ya que el tráfico se envía en función de las normas del sistema operativo y no de las del operador.

Esto socava una de las principales promesas del slicing en la red 5G, que es la capacidad de adaptar con precisión la configuración en función de la aplicación y la elección del cliente.

Para abordar este problema, Telefónica ha liderado un grupo de trabajo en GSMA para publicar un whitepaper sobre el uso de tokens de red (App Token y Operator Token). ¿Cuál es el objetivo de este whitepaper? Se trata de explicar que  los tokens de red pueden proporcionar una autenticación segura y certificable cuando las aplicaciones que se ejecutan en los dispositivos consumen servicios de red.

El App Token permite a una aplicación demostrar su identidad a la red, haciéndola verificable y vinculando el tráfico a políticas específicas. A diferencia de la clasificación impuesta por el sistema operativo, este mecanismo permite a los operadores aplicar políticas precisas en función de la aplicación que inicia el tráfico.

Operator Token también permite comprobar la identidad del usuario sin revelar ningún dato personal. Puede utilizarse con diferentes tecnologías de acceso, incluida la Wi-Fi, para garantizar que los servicios sigan funcionando y que los usuarios tengan una mejor experiencia al verificar su identidad sin necesidad de enviar mensajes de contraseña de un solo uso (OTP) u otros métodos intrusivos.

¿Y cómo puede un token mejorar el network slicing? Mediante el uso de tokens, network slicing puede ser adaptable a las aplicaciones, lo que aporta ventajas clave. Por un lado, permite a los usuarios definir qué aplicaciones pueden acceder a sus servicios de conectividad premium, optimizando así el consumo de datos y la priorización. También ofrece una mayor transparencia operativa, ya que los operadores pueden supervisar el uso de los segmentos para mejorar la gestión de los recursos y el cumplimiento de los SLA. Además, aumenta la seguridad y la confianza al restringir el acceso a recursos sensibles únicamente a las aplicaciones y usuarios autorizados. Por último, este control basado en tokens es escalable y aplicable en todos los ámbitos, desde los servicios de entretenimiento B2C hasta los accesos empresariales seguros B2B.

Aunque las ventajas son evidentes, su aplicación requiere la convergencia de todo el ecosistema. Los proveedores de sistemas operativos deben soportar  APIs para exponer la gestión de tokens de red a las aplicaciones; los desarrolladores deben integrar la gestión de tokens de red en los sistemas front y back-end, y los operadores deben desplegar servidores de configuración de derechos para emitir y validar tokens de red.

El sector ya avanza en esta dirección, con pruebas de concepto y proyectos piloto en marcha. Sin embargo, para que se adopte de manera generalizada, será necesario normalizarla y promoverla para garantizar que ninguna de las partes interesadas, ya sean proveedores de sistemas operativos, desarrolladores de aplicaciones u operadores de red, pueda restringir de manera unilateral la programabilidad y apertura de la tecnología 5G.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.

Background formBackground form mobile

Suscríbete al blog de Telefónica

Por ejemplo, [email protected]

close-link