Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 004

Seguridad 5G

¿Qué es Seguridad 5G?

Seguridad 5GArquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario.


La seguridad de 5G, especificada en 3GPP TS 33.501, parte del modelo de LTE y lo refuerza significativamente. La autenticacion primaria usa 5G-AKA o EAP-AKA' con la AUSF y la UDM de la red de origen, logrando autenticacion mutua y una jerarquia de claves (KAUSF, KSEAF, KAMF, KgNB). Para evitar IMSI catchers, el identificador permanente (SUPI) nunca viaja en claro: el UE lo cifra con la clave publica del operador de origen formando un SUCI mediante ECIES (Curve25519 o P-256). El trafico de usuario entre UE y gNB puede cifrarse y protegerse con NEA1/2/3 (SNOW 3G, AES-128, ZUC). La arquitectura basada en servicios entre funciones de red se protege con TLS 1.3 y tokens OAuth 2.0.

Ejemplos

  1. 01

    Un movil 5G envia su SUCI (SUPI cifrado con ECIES) en el registro inicial con una red visitada.

  2. 02

    Dos funciones del nucleo 5G se autentican con mTLS y intercambian tokens OAuth 2.0 en la SBI.

Preguntas frecuentes

¿Qué es Seguridad 5G?

Arquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa Seguridad 5G?

Arquitectura de seguridad de las redes moviles 5G, definida en 3GPP TS 33.501, que cubre privacidad del abonado, autenticacion mutua y proteccion del trafico de senalizacion y de usuario.

¿Cómo funciona Seguridad 5G?

La seguridad de 5G, especificada en 3GPP TS 33.501, parte del modelo de LTE y lo refuerza significativamente. La autenticacion primaria usa 5G-AKA o EAP-AKA' con la AUSF y la UDM de la red de origen, logrando autenticacion mutua y una jerarquia de claves (KAUSF, KSEAF, KAMF, KgNB). Para evitar IMSI catchers, el identificador permanente (SUPI) nunca viaja en claro: el UE lo cifra con la clave publica del operador de origen formando un SUCI mediante ECIES (Curve25519 o P-256). El trafico de usuario entre UE y gNB puede cifrarse y protegerse con NEA1/2/3 (SNOW 3G, AES-128, ZUC). La arquitectura basada en servicios entre funciones de red se protege con TLS 1.3 y tokens OAuth 2.0.

¿Cómo defenderse de Seguridad 5G?

Las defensas contra Seguridad 5G combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Seguridad 5G?

Nombres alternativos comunes: 5G AKA, SUCI, TS 33.501.

Términos relacionados