Background Image
Table of Contents Table of Contents
Previous Page  194 / 226 Next Page
Information
Show Menu
Previous Page 194 / 226 Next Page
Page Background

El impacto disruptivo de la tecnología de comunicaciones 5G sobre la función policial

193

Esta comunicación directa entre usuarios tiene consecuencias en

términos de recuperación de datos para las fuerzas policiales. Los

identificadores y el contenido de la comunicación ya no tienen que di-

rigirse a través de nodos centrales, lo que significa que la información

puede no estar disponible o accesible para los investigadores.

3.1.6

Cifrado de extremo a extremo (cifrado E2E)

Si bien el cifrado E2E aún no está establecido como obligatorio

en el estándar 5G, es un protocolo que se incorpora en el estándar de

la tecnología 5G. Por lo tanto, existe la posibilidad se incluya como

obligatorio durante el próximo proceso de estandarización.

Por su parte, los fabricantes de terminales podrían implementar

(voluntariamente) esta función. En cualquiera de las dos alternativas,

E2E imposibilitaría la realización de análisis de contenido de las co-

municaciones en el marco de la interceptación legal.

3.1.7

Otros retos

Además de los desafíos en el área de acceso al contenido de

la comunicación, identificación y localización de los usuarios, existe

otro desafío que impacta a la actividad policial como resultado de la

virtualización de las partes físicas de la red. Esto se conoce como Vir-

tualización de Funciones de Red (NFV).

Como consecuencia, no se dispondrá, por parte de las compañías

del mismo personal dedicado a proveer la supervisión de la confiden-

cialidad de las medidas de interceptación telefónicas, por ejemplo, las

medidas de seguridad especiales relacionadas con la infraestructura

por parte de los proveedores de servicio encaminadas a proteger la in-

tegridad de las medidas de las intervenciones o medidas de seguridad

físicas, controles de acceso en las instalaciones, entre otras.

Esta Virtualización de Funciones de Red significa que personas in-

teresadas y con capacidad pueden emplear o ejecutar ataques remo-

tos para acceder e incluso alterar los números de teléfono (listas de

objetivos) que deben ser interceptados. Además, las funciones de red

realizadas en un país ahora pueden trasladarse al extranjero, ejemplo,

mantenimiento de las antenas de telefonía, prestación de servicios de

gestión central.