Tecnologías

¿Cuáles son los retos de la 5G para la interceptación legal?

Definición: La interceptación legal (LI) se refiere a las capacidades técnicas de las redes de telecomunicaciones para recopilar y proporcionar datos de comunicaciones de individuos u organizaciones a los funcionarios encargados de hacer cumplir la ley.

Las fuerzas de seguridad utilizan esta información para investigar y perseguir actividades delictivas y operaciones terroristas. A medida que la arquitectura de red pase de 4G a 5G, habrá varias etapas, cada una con sus propios retos, y el cumplimiento de la LI será una consideración crítica en cada etapa para garantizar la disponibilidad y precisión de los datos.

Explicación

Explicación de los retos de la interceptación legal 5G

Los operadores de redes móviles, como todas las redes de comunicaciones, pueden verse obligados a proporcionar capacidades de interceptación legal a los organismos policiales autorizados. Con la introducción de la 5G llega la mediación rápida del tráfico multimedia de banda ancha y la disminución de la latencia, y como ocurre con cualquier tipo de mejora o actualización, la interoperabilidad es siempre una preocupación primordial.

El requisito normativo de facilitar a las fuerzas de seguridad el acceso y la visibilidad del contenido de las comunicaciones de los usuarios objetivo, en muchos sentidos, contradice la mayor privacidad que la 5G proporciona a sus usuarios. Lo que la 5G hace mejor que las tecnologías anteriores es proteger el anonimato del usuario final tanto en las redes de radio como en las redes centrales. Esto se consigue mediante la ocultación de la identidad en la interfaz de radio y el cifrado dentro del núcleo 5G, y como resultado, las capacidades de monitorización de radio fácilmente disponibles no pueden espiar los identificadores atribuibles, y los administradores de red no pueden espiar el tráfico a medida que pasa a través de la infraestructura de red. Además, como los operadores de redes móviles dispondrán de sus propias medidas de seguridad para sus propios abonados, no podrán acceder a los datos de los abonados de los operadores virtuales que albergan.

Identificadores temporales y permanentes

Actualmente se utilizan identificadores temporales en la señalización radioeléctrica y de red central para proteger la privacidad de los usuarios. De este modo se evita que agentes malintencionados identifiquen a los usuarios interceptando pasivamente la señalización.

Sin embargo, como las interceptaciones se basan a menudo en identificadores permanentes, esto repercute a su vez en las soluciones de interceptación legítimas.

Esto sigue significando que los organismos encargados de hacer cumplir la ley tendrán que seguir garantizando que sus sistemas de mantenimiento de la interceptación legítima sean capaces de recibir, almacenar y garantizar que todos los datos se gestionan correctamente, cumpliendo las especificaciones de las normas mundiales, además de los retos que plantea la 5G. Además, dado que los usuarios móviles pueden estar en cualquier parte del mundo, además de las consideraciones técnicas deben seguirse las normativas de interceptación regionales e internacionales.

Utimacoestá totalmente preparado para la 5G LI y colabora estrechamente con los principales proveedores de redes y operadores de redes móviles (MNO). Nuestras soluciones 5G LI de vanguardia están preparadas para procesar y mediar decenas de gigabits por segundo de tráfico multimedia de banda ancha e integrarse perfectamente con redes 5G autónomas y no autónomas.

Soluciones

Soluciones

Descargas

Descargas

Productos relacionados

Productos relacionados

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads