SEGURIDAD EN TIEMPOS DE FIBRA ÓPTICA ¿Cómo actúan los piratas informáticos? Por Marcelle Vinay, Líder para Chile y Perú de Desarrollo de Negocio, unidades de Telecom y MMS, de Cocesa Prysmian Group. La pandemia del Covid-19 nos empujó hacia la digitalización obligatoria y las empresas tuvieron que acomodarse rápidamente y transformar sus negocios para poder sobrevivir. La migración digital se convirtió en una primera necesidad y la “nube” en un concepto mucho más urgente y cotidiano. En este escenario, la fibra óptica se ha convertido en el elemento central de la expansión, proporcionando conexiones estables, rápidas y cada vez más seguras. Sin embargo, no es inviolable.
El último informe Thales Data Threat Report de IDC (2021) destaca que el 56% de los encuestados reconoce haber sufrido algún tipo de violación de seguridad durante el último año y un 47% de ellos considera que los “ciberataques” se han incrementado de forma alarmante. De igual modo, un reporte de la consultora Deloitte sobre el “aprovechamiento de redes de fibra” afirma que comprometer físicamente un enlace de red de fibra es más fácil de lo que se cree, ya que los piratas informáticos pueden adquirir fácilmente herramientas de software para intervenir una red de fibra y no ser detectados.
Aunque la mayoría de las organizaciones utilizan tecnología de cifrado basada en bases de datos, centros de datos, matrices de almacenamiento o discos duros para proporcionar una protección completa mientras los datos están inactivos, el problema surge cuando estos datos se transmiten a través de las redes. Ahí es cuando corren más riesgo de ser comprometidos e interceptados.
Mantener la seguridad completa de los enlaces de extremo a extremo sigue siendo un reto clave para los operadores y, como los cables son fácilmente accesibles para los “hackers”, se han convertido en objetivos estratégicos.
Actualmente, los esquemas de cifrado de extremo a extremo se aplican solo a un pequeño porcentaje de enlaces de interconexión de centros de datos críticos, lo que deja una cantidad significativa de fibra disponible para la explotación de los piratas informáticos. ¿Cómo lo hacen los ‘hackers’? La gran mayoría de las fibras desplegadas son fibras “estándar” monomodo que cumplen con el estándar internacional ITU-T para fibras de transmisión G.652.D. Estas se han desarrollado para enlaces rectos de larga distancia, lo que los hace muy sensibles a los efectos de flexión. Cuando se doblan, estas fibras filtran algo de luz fuera de su guía, que los piratas informáticos pueden aprovechar para ‘robar’ las señales transmitidas. Esto se puede hacer a lo largo de la red cuando las señales ópticas no están encriptadas, sin perturbación apreciable del tráfico transportado, o en uniones y casetes de empalme donde se extraen fibras individuales para empalmarlas o enrutarlas.
Según lo publicado en el último Industry Insight de Prysmian, la introducción de soluciones de encriptación en los sistemas ópticos que transmiten y reciben los datos ayudará a asegurar la red de extremo a extremo. A esto le debemos sumar la tecnología de vidrio optimizada, la que asegura todas las rutas de transmisión, desde la larga distancia hasta el acceso. Al ser 100 veces más resistente a la flexión que las fibras G.652.D, se vuelve casi inmune a cualquier mal uso o ataque de seguridad.
La tecnología de vidrio optimizada ayuda a facilitar los exigentes diseños de cables que se requieren para aumentar la densidad y reducir el espacio en entornos rurales y urbanos. Cumple al 100% con las recomendaciones más estrictas de la norma G.652.D, y es compatible con las versiones anteriores y a prueba de futuro. |