Revisión sistemática sobre los métodos de evaluación de la seguridad en redes 5G

Autores/as

DOI:

https://doi.org/10.56048/MQR20225.8.3.2024.2803-2816

Palabras clave:

Redes 5G; Seguridad; Evaluación; Vulnerabilidades; Metodologías

Resumen

Este artículo revisa sistemáticamente los métodos tradicionales de evaluación de la seguridad en redes 5G, comparando su aplicabilidad y eficacia específica para abordar las vulnerabilidades inherentes a estas redes en constante evolución. Con la expansión continua de la tecnología 5G, emergen nuevas amenazas y desafíos de seguridad que requieren un análisis detallado y la adaptación de metodologías de seguridad tradicionales. Los métodos habituales, como las pruebas de penetración, análisis de riesgos y auditorías de seguridad, son evaluados capa por capa para identificar diversos tipos de vulnerabilidades que demandan técnicas específicas de evaluación y mitigación. Por ejemplo, la capa de enlace de datos se centra en amenazas relacionadas con la autenticación y autorización, mientras que la capa de red aborda problemas como la intercepción de datos y los ataques de denegación de servicio. Aunque estos métodos proporcionan una base sólida, su efectividad varía según la complejidad y especificidad de las redes 5G. Es crucial adaptar y mejorar estas técnicas para contrarrestar de manera efectiva las amenazas emergentes. Se destacan enfoques contemporáneos, como el uso de inteligencia artificial y aprendizaje automático para mejorar la detección y respuesta a amenazas en tiempo real.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

    Cited

    DOI: 10.56048DOI

Biografía del autor/a

Oscar Paúl Astudillo-Villavicencio, UNIVERSIDAD CATÓLICA DE CUENCA

Estudiante de la maestría en Ciberseguridad

Miguel Santiago Andrade-López, UNIVERSIDAD CATÓLICA DE CUENCA

Docente tutor de la maestría en Ciberseguridad

Laura Alexandra Ureta-Arreaga, UNIVERSIDAD CATÓLICA DE CUENCA

Docente de la maestría en Ciberseguridad

Citas

Abdi, A. H., Audah, L., Salh, A., Alhartomi, M. A., Rasheed, H., Ahmed, S., & Tahir, A. (2024). Security Control and Data Planes of SDN: A Comprehensive Review of Traditional, AI and MTD Approaches to Security Solutions. IEEE Access. https://doi.org/10.1109/ACCESS.2024.3393548

Alsmadi, I., Aljaafari, N., Nazzal, M., Alhamed, S., Sawalmeh, A. H., Vizcarra, C. P., Khreishah, A., Anan, M., Algosaibi, A., Al-Naeem, M. A., Aldalbahi, A., & Al-Humam, A. (2022). Adversarial Machine Learning in Text Processing: A Literature Survey. IEEE Access, 10, 17043–17077. https://doi.org/10.1109/ACCESS.2022.3146405

Bolívar Rolando Quizhpe Vásquez, I., Juan Gabriel Ochoa Aldeán, I., & Sc, M. (2023). Análisis de la seguridad en redes 5G y propuesta de mejoras. https://dspace.unl.edu.ec//handle/123456789/27469

Desai, B. V., Kamath, Y. G., Rao, D. P., Anusha, S., & Belgaonkar, S. M. (2022). Implementation of Physical Layer Encryption for Wireless Communication System. 2022 IEEE North Karnataka Subsection Flagship International Conference, NKCon 2022. https://doi.org/10.1109/NKCON56289.2022.10126923

Dhanasekaran, R. M., Ping, J., & Gomez, G. P. (2023). End-to-End Network Slicing Security Across Standards Organizations. IEEE Communications Standards Magazine, 7(1), 40–47. https://doi.org/10.1109/MCOMSTD.0005.2200055

DHS, & Odni. (n.d.). SECURITY IMPLICATIONS OF 5G TECHNOLOGY: Overview and Recommendations.

Estado del arte de la infraestructura de la tecnología 5G enfocada a la capa física. (2022). Barrera, María. https://repository.usta.edu.co/handle/11634/42900

Fernández Fernández, F. J., Fernández Gavilanes, M. (advisor), & Fondo Ferreiro, P. (advisor). (2024). La tecnología 5G, amenazas para la seguridad y oportunidades para los sistemas de información. Centro Universitario de la Defensa en la Escuela Naval Militar. http://calderon.cud.uvigo.es/handle/123456789/759

Guerrero, B., Oswaldo, M., & Moya, G. (2023). Ciberseguridad en las redes 5G: desafíos y soluciones. Revista Científica y Tecnológica VICTEC, 4(7), 63–73. https://doi.org/10.61395/VICTEC.V4I7.114

Jagan, S., Pokhariyal, R., Mahajan, K., Deepika, C. L. N., Sudha, P. D., & Dutta, A. (2023). Machine Learning with Deep Learning Approach for Cyber Security Threats Prevention Model. Proceedings of the 2023 International Conference on Innovative Computing, Intelligent Communication and Smart Electrical Systems, ICSES 2023. https://doi.org/10.1109/ICSES60034.2023.10465570

Khan, J. A., & Chowdhury, M. M. (2021). Security Analysis of 5G Network. IEEE International Conference on Electro Information Technology, 2021-May, 1–6. https://doi.org/10.1109/EIT51626.2021.9491923

Kitchenham, B., & Charters, S. (2007). Guidelines for performing Systematic Literature Reviews in Software Engineering. https://www.researchgate.net/publication/302924724_Guidelines_for_performing_Systematic_Literature_Reviews_in_Software_Engineering

Li, M., Zhu, L., Zhang, Z., Lal, C., Conti, M., & Martinelli, F. (2021). Privacy for 5G-Supported Vehicular Networks. IEEE Open Journal of the Communications Society, 2, 1935–1956. https://doi.org/10.1109/OJCOMS.2021.3103445

Miao, Y., Yan, X., Li, X., Xu, S., Liu, X., Li, H., & Deng, R. H. (2024). RFed: Robustness-Enhanced Privacy-Preserving Federated Learning Against Poisoning Attack. IEEE Transactions on Information Forensics and Security. https://doi.org/10.1109/TIFS.2024.3402113

Muzammil, M. Bin, Bilal, M., Ajmal, S., Shongwe, S. C., & Ghadi, Y. Y. (2024). Unveiling Vulnerabilities of Web Attacks Considering Man in the Middle Attack and Session Hijacking. IEEE Access, 12, 6365–6375. https://doi.org/10.1109/ACCESS.2024.3350444

Omar, T., Griffin, B., & Garcia, J. (2023). ML based Detection and Mitigation Scheme for DoS attacks on SDN Controllers. Proceedings - 2023 IEEE Conference on Dependable and Secure Computing, DSC 2023. https://doi.org/10.1109/DSC61021.2023.10354117

Poot Poot, J. E. (2022). Seguridad en redes 5G. Exploraciones, Intercambios y Relaciones Entre El Diseño y La Tecnología, 57–79. https://doi.org/10.16/CSS/JQUERY.DATATABLES.MIN.CSS

Salahdine, F., Han, T., & Zhang, N. (2023). Security in 5G and beyond recent advances and future challenges. Security and Privacy, 6(1), e271. https://doi.org/10.1002/SPY2.271

Salvador, L. R., & Rajnai, Z. (2023). 5G Standardization Process: An Overview. SISY 2023 - IEEE 21st International Symposium on Intelligent Systems and Informatics, Proceedings, 571–574. https://doi.org/10.1109/SISY60376.2023.10417964

Seçgin, S. (2023). Seven Layers of ISO/OSI. Evolution of Wireless Communication Ecosystems, 41–50. https://doi.org/10.1002/9781394182343.CH5

Shah, M. S. M., Leau, Y. B., Anbar, M., & Bin-Salem, A. A. (2023). Security and Integrity Attacks in Named Data Networking: A Survey. IEEE Access, 11, 7984–8004. https://doi.org/10.1109/ACCESS.2023.3238732

Shammar, E. A., Zahary, A. T., & Al-Shargabi, A. A. (2021). A Survey of IoT and Blockchain Integration: Security Perspective. IEEE Access, 9, 156114–156150. https://doi.org/10.1109/ACCESS.2021.3129697

Sullivan, S., Brighente, A., Kumar, S. A. P., & Conti, M. (2021). 5G Security Challenges and Solutions: A Review by OSI Layers. IEEE Access, 9, 116294–116314. https://doi.org/10.1109/ACCESS.2021.3105396

Xie, M., Liu, J., Chen, S., & Lin, M. (2023). A survey on blockchain consensus mechanism: research overview, current advances and future directions. International Journal of Intelligent Computing and Cybernetics, 16(2), 314–340. https://doi.org/10.1108/IJICC-05-2022-0126/FULL/XML

You, I., Kim, G., Shin, S., Kwon, H., Kim, J., & Baek, J. (2024). 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy. Sensors (Basel, Switzerland), 24(1). https://doi.org/10.3390/S24010159

Zhang, J., Yang, L., Cao, W., & Wang, Q. (n.d.). Formal Analysis of 5G EAP-TLS Authentication Protocol Using Proverif. https://doi.org/10.1109/ACCESS.2020.2969474

Zhong, H., Wang, L., Cui, J., Zhang, J., & Bolodurina, I. (2023). Secure Edge Computing-Assisted Video Reporting Service in 5G-Enabled Vehicular Networks. IEEE Transactions on Information Forensics and Security, 18, 3774–3786. https://doi.org/10.1109/TIFS.2023.3287731

Descargas

Publicado

2024-08-06

Cómo citar

Astudillo-Villavicencio, O. P., Andrade-López, M. S., & Ureta-Arreaga, L. A. (2024). Revisión sistemática sobre los métodos de evaluación de la seguridad en redes 5G. MQRInvestigar, 8(3), 2803–2816. https://doi.org/10.56048/MQR20225.8.3.2024.2803-2816