Viernes 19 de Abril de 2024       •      Dólar= $953,80      •      UF=$37.207,48       •      UTM=$65.182

SEGURIDAD EN TIEMPOS DE FIBRA ÓPTICA
¿Cómo actúan los piratas informáticos?
Por Marcelle Vinay, Líder para Chile y Perú de Desarrollo de Negocio, unidades de Telecom y MMS, de Cocesa Prysmian Group.
En tiempos de teletrabajo, educación a distancia, ventas online y transformación digital, la seguridad se ha vuelto fundamental y la protección de los datos críticos, uno de los grandes desafíos para la expansión de las conexiones en el mundo entero.

La pandemia del Covid-19 nos empujó hacia la digitalización obligatoria y las empresas tuvieron que acomodarse rápidamente y transformar sus negocios para poder sobrevivir. La migración digital se convirtió en una primera necesidad y la “nube” en un concepto mucho más urgente y cotidiano. En este escenario, la fibra óptica se ha convertido en el elemento central de la expansión, proporcionando conexiones estables, rápidas y cada vez más seguras. Sin embargo, no es inviolable.

El último informe Thales Data Threat Report de IDC (2021) destaca que el 56% de los encuestados reconoce haber sufrido algún tipo de violación de seguridad durante el último año y un 47% de ellos considera que los “ciberataques” se han incrementado de forma alarmante. De igual modo, un reporte de la consultora Deloitte sobre el “aprovechamiento de redes de fibra” afirma que comprometer físicamente un enlace de red de fibra es más fácil de lo que se cree, ya que los piratas informáticos pueden adquirir fácilmente herramientas de software para intervenir una red de fibra y no ser detectados.

Aunque la mayoría de las organizaciones utilizan tecnología de cifrado basada en bases de datos, centros de datos, matrices de almacenamiento o discos duros para proporcionar una protección completa mientras los datos están inactivos, el problema surge cuando estos datos se transmiten a través de las redes. Ahí es cuando corren más riesgo de ser comprometidos e interceptados.

Mantener la seguridad completa de los enlaces de extremo a extremo sigue siendo un reto clave para los operadores y, como los cables son fácilmente accesibles para los “hackers”, se han convertido en objetivos estratégicos.

Actualmente, los esquemas de cifrado de extremo a extremo se aplican solo a un pequeño porcentaje de enlaces de interconexión de centros de datos críticos, lo que deja una cantidad significativa de fibra disponible para la explotación de los piratas informáticos.


¿Cómo lo hacen los ‘hackers’?

La gran mayoría de las fibras desplegadas son fibras “estándar” monomodo que cumplen con el estándar internacional ITU-T para fibras de transmisión G.652.D. Estas se han desarrollado para enlaces rectos de larga distancia, lo que los hace muy sensibles a los efectos de flexión. Cuando se doblan, estas fibras filtran algo de luz fuera de su guía, que los piratas informáticos pueden aprovechar para ‘robar’ las señales transmitidas. Esto se puede hacer a lo largo de la red cuando las señales ópticas no están encriptadas, sin perturbación apreciable del tráfico transportado, o en uniones y casetes de empalme donde se extraen fibras individuales para empalmarlas o enrutarlas.

Según lo publicado en el último Industry Insight de Prysmian, la introducción de soluciones de encriptación en los sistemas ópticos que transmiten y reciben los datos ayudará a asegurar la red de extremo a extremo. A esto le debemos sumar la tecnología de vidrio optimizada, la que asegura todas las rutas de transmisión, desde la larga distancia hasta el acceso. Al ser 100 veces más resistente a la flexión que las fibras G.652.D, se vuelve casi inmune a cualquier mal uso o ataque de seguridad.

La tecnología de vidrio optimizada ayuda a facilitar los exigentes diseños de cables que se requieren para aumentar la densidad y reducir el espacio en entornos rurales y urbanos. Cumple al 100% con las recomendaciones más estrictas de la norma G.652.D, y es compatible con las versiones anteriores y a prueba de futuro.

Julio 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.