Recomendaciones de privacidad con la tecnología 5G

Las comunicaciones móviles están sufriendo una revolución con la implantación del nuevo 5G.

Esta tecnología ofrece una gran mejoría en lo que respecta a velocidad de transferencia de datos y del tiempo de respuesta (latencia). Esto abre posibilidades de cara a aplicaciones multimedia o realidad aumentada, que requieren una gran carga de datos y velocidad.

riesgos redes móviles 5G para la privacidad

Por contra, el uso de esta tecnología podría incrementar los riesgos para la privacidad de los usuarios de dispositivos móviles, que ya se veía afectada por el 4G, como la geolocalización.

En relación a estos riesgos, la AEPD ha preparado un documento en el que recoge los siguientes riesgos para la privacidad:

  • Geolocalización precisa del usuario: El hecho de que 5G emplee muchas más estaciones base y menos distancia entre ellas, hace que la localización geográfica basada en la red sea mucho más precisa.
  • Perfilado y decisiones automatizadas: el incremento en cantidad y en categorías de datos circulando por la red, multiplicado por la cantidad de dispositivos que cada ciudadano tendrá conectado mediante 5G (IoT), va a permitir llegar a una individualización precisa de las personas y el desarrollo de servicios que permitan la toma de decisiones automáticas sobre las personas (IA y servicios en tiempo real).
  • Reparto de responsabilidad entre fabricantes, operadores de red y proveedores de servicios: se prevé un aumento sustancial en el número de agentes que pueden participar en el tratamiento de datos personales con el despliegue de redes 5G y con la explosión de nuevos servicios. Esto podría llevar a problemas de ambigüedad en cuanto a la responsabilidad por el tratamiento de los datos, es decir que la responsabilidad de cada una de las partes quede diluida.
  • Diferentes objetivos de privacidad e intereses entre las partes implicadas: vinculado a lo anterior, los agentes que intervendrán en las redes de telefonía tendrán diferentes intereses de privacidad, comerciales, seguridad nacional, etc., con fabricantes, operadores de telecomunicaciones, y proveedores de servicios sometidos a diferentes regulaciones, entre estas las obligaciones de proporcionar acceso legal a las comunicaciones a fuerzas y cuerpos de seguridad de los diferentes estados.
  • Falta de un modelo homogéneo de seguridad: al permitir el 5G la existencia de numerosos agentes en la cadena de comunicaciones, incluso dentro de la red core de los operadores, a través de servicios desplegados por diversos proveedores de servicio dentro de los MEC. Cada agente puede cumplir con distintos estándares de seguridad y podrá incluir segmentos que correspondan a protocolos de las primeras generaciones, por lo que la seguridad global será equivalente a la del elemento más débil.
  • Aumento exponencial de la superficie de exposición a ciberataques: el incremento de servicios, conectividad, interoperabilidad y puntos de entrada y gestión a la red incrementaran las oportunidades de que se materialicen amenazas a la privacidad.
  • Herencia de los problemas de privacidad derivados de infraestructuras estándar interoperables: al implementarse el 5G con equipos de propósito general, una infraestructura que antes estaba tecnológicamente diferenciada será permeable a los mismos ataques que sufren las tecnologías de la información convencionales.
  • Vulnerabilidades derivadas de los entornos virtuales y funciones compartidas: en el mismo sentido que el apartado anterior, se heredaran los problemas de privacidad de las tecnologías de virtualización, así como el riesgo de filtrado de datos entre funciones compartidas entre distintos slices, como la citada Access and Mobility Management Function (AMF).
  • Dinamismo en las funciones de gestión de las comunicaciones: si en las generaciones previas las funciones de gestión de red estaban, de facto, cableadas, la posibilidad de actualización de esta mediante software introduce problemas de estabilidad, trazabilidad de versiones, actualizaciones por diversos intervinientes, puertas traseras, malware de fábrica y hacking.

El resto de información puedes encontrarla en el enlace a la noticia de la AEPD.

Deja una respuesta