{"id":18002,"date":"2022-09-30T02:00:43","date_gmt":"2022-09-30T02:00:43","guid":{"rendered":"https:\/\/domosistemas.com\/?p=18002"},"modified":"2022-09-30T02:00:43","modified_gmt":"2022-09-30T02:00:43","slug":"etsi-publica-la-segunda-edicion-del-libro-blanco-sobre-la-seguridad-del-multi-access-edge-computing","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=18002","title":{"rendered":"ETSI publica la segunda edici\u00f3n del libro blanco sobre la seguridad del multi-access edge computing"},"content":{"rendered":"<div>\n<p>La segunda edici\u00f3n del libro blanco \u2018<a href=\"https:\/\/www.etsi.org\/images\/files\/ETSIWhitePapers\/ETSI-WP-46-2nd-Ed-MEC-security.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Seguridad MEC: Estado del soporte de est\u00e1ndares y futuras evoluciones<\/a>\u2019 del grupo ETSI Multi-Access Edge Computing (ISG MEC) del Instituto Europeo de Normas de Telecomunicaciones (<a href=\"https:\/\/www.etsi.org\/\" target=\"_blank\" rel=\"noopener\">ETSI<\/a>) se centra en las tecnolog\u00edas multi-access edge computing (MEC) y explora los casos de uso y los requisitos relacionados con la seguridad, con el objetivo de identificar aspectos de seguridad en los que la naturaleza de la inform\u00e1tica de borde da como resultado enfoques industriales insuficientes para la seguridad en la nube.<\/p>\n<figure id=\"attachment_112331\" aria-describedby=\"caption-attachment-112331\" style=\"width: 800px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-112331\" src=\"https:\/\/static.casadomo.com\/media\/2022\/09\/etsi-libro-blanco-seguridad-mec.png\" alt=\"Etsi libro blanco.\" width=\"800\" height=\"410\" srcset=\"https:\/\/static.casadomo.com\/media\/2022\/09\/etsi-libro-blanco-seguridad-mec.png 800w, https:\/\/static.casadomo.com\/media\/2022\/09\/etsi-libro-blanco-seguridad-mec-300x154.png 300w, https:\/\/static.casadomo.com\/media\/2022\/09\/etsi-libro-blanco-seguridad-mec-768x394.png 768w, https:\/\/static.casadomo.com\/media\/2022\/09\/etsi-libro-blanco-seguridad-mec-180x92.png 180w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\"><figcaption id=\"caption-attachment-112331\" class=\"wp-caption-text\">El libro blanco incorpora actualizaciones y ofrece una breve descripci\u00f3n de los aspectos de seguridad de MEC.<\/figcaption><\/figure>\n<p>El grupo ETSI ISG MEC ha actualizado los est\u00e1ndares y grupos de la industria, al tiempo que incorpora una breve descripci\u00f3n de los aspectos de seguridad de MEC seleccionados que no se incluyeron previamente en la primera edici\u00f3n, como los aspectos de seguridad para la Federaci\u00f3n de MEC, seguridad de la infraestructura y protecci\u00f3n f\u00edsica, protecci\u00f3n de datos, seguridad del usuario y seguridad de datos, capa de seguridad de red y capa de seguridad de aplicaciones.<\/p>\n<h2>Contexto del escenario MEC<\/h2>\n<p>Los entornos inform\u00e1ticos perimetrales se caracterizan por tener un ecosistema de equipos complejo de m\u00faltiples proveedores y m\u00faltiples partes interesadas, que incluye dispositivos de hardware y software.<\/p>\n<p>Dado este nivel general de heterogeneidad del sistema, las \u00e1reas de seguridad, confianza y privacidad son temas clave para los entornos de borde, el advenimiento de las federaciones de nube de borde y la presencia de dispositivos de borde (lejano), por ejemplo, en entornos de IoT. Es por ello que requiere abordar la seguridad de MEC con un enfoque de extremo a extremo (E2E) aprovechando los est\u00e1ndares existentes relevantes en el \u00e1rea, cuidadosamente seleccionados para ser aplicables en sistemas inform\u00e1ticos de borde.<\/p>\n<p>En este escenario heterog\u00e9neo, hablar de seguridad MEC de extremo a extremo implica considerar el impacto en los elementos provenientes de todos los actores involucrados en el sistema. En esa perspectiva, MEC debe prestar atenci\u00f3n a la vulnerabilidad e integridad de cualquier elemento de terceros, y un enfoque verdaderamente integral para la seguridad de MEC, considerando no solo los est\u00e1ndares actuales en ETSI ISG MEC, sino tambi\u00e9n los otros est\u00e1ndares disponibles.<\/p>\n<h2>Actualizaciones de contenido en la segunda edici\u00f3n<\/h2>\n<p>En base a esto, el libro blanco proporciona una descripci\u00f3n general de los est\u00e1ndares ETSI MEC y el soporte actual para la seguridad, que tambi\u00e9n se complementa con una descripci\u00f3n de otros est\u00e1ndares relevantes en el dominio, como ETSI TC CYBER, ETSI ISG NFV, 3GPP SA3, y regulaci\u00f3n de ciberseguridad potencialmente aplicable al edge computing.<\/p>\n<p>Adem\u00e1s de una descripci\u00f3n de los casos de uso de seguridad y los requisitos para MEC, se proporciona un an\u00e1lisis de las amenazas de seguridad relacionadas con la federaci\u00f3n MEC, ya que se espera que el trabajo de estandarizaci\u00f3n en ETSI MEC, y tambi\u00e9n en 3GPP, considere este trabajo de GSMA y establezca las medidas necesarias para permitir el despliegue real de la Federaci\u00f3n MEC, que es muy cr\u00edtico para los operadores y proveedores de servicios.<\/p>\n<p>La entrada <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/2022\/09\/30\/etsi-publica-segunda-edicion-libro-blanco-seguridad-multi-access-edge-computing\">ETSI publica la segunda edici\u00f3n del libro blanco sobre la seguridad del multi-access edge computing<\/a> aparece primero en <a rel=\"nofollow\" href=\"https:\/\/www.casadomo.com\/\">CASADOMO<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La segunda edici\u00f3n del libro blanco \u2018Seguridad MEC: Estado del soporte de est\u00e1ndares y futuras evoluciones\u2019 del grupo ETSI Multi-Access Edge Computing (ISG MEC) del Instituto Europeo de Normas de Telecomunicaciones (ETSI) se centra en las tecnolog\u00edas multi-access edge computing (MEC) y explora los casos de uso y los requisitos relacionados con la seguridad, con &hellip; <a href=\"https:\/\/domosistemas.com\/?p=18002\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">ETSI publica la segunda edici\u00f3n del libro blanco sobre la seguridad del multi-access edge computing<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-18002","post","type-post","status-publish","format-standard","hentry","category-casadomo-com"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/18002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18002"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/18002\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}