Seguridad en 5G, ¿paranoia o riesgo real?
FIRMA INVITADA

Seguridad en 5G, ¿paranoia o riesgo real?

No hemos acabado de acostumbrarnos a oír hablar del 4G cuando los fabricantes tecnológicos, los centros de investigación y los organismos estatales han comenzado a hablarnos del 5G.

La última generación de comunicaciones móviles nos está permitiendo acceder a contenidos multimedia o interactuar con sistemas informáticos a velocidades de transmisión hasta ahora desconocidas. Sin embargo, antes aún de que se haya consolidado su uso, ha surgido un nuevo concepto, el 5G. Pero, realmente, ¿qué significa esta nueva generación de comunicaciones móviles?

Somos muchos los que estaríamos tentados a contestar la pregunta con una simple afirmación: “el 5G es una evolución de las comunicaciones”, algo así como “un modelo evolucionado a partir del anterior y que ahora incluirá muchas más funcionalidades”. Ya está, habríamos salido del atolladero de forma elegante, apenas sin decir nada.

Lo curioso es que, en realidad, no estaríamos dando una respuesta tan desencaminada, y menos aún si lo pensamos desde el punto de vista de un usuario normal. De facto, una de las principales características de la nueva generación de comunicaciones móviles 5G será que se multiplicará por 100 la velocidad de transmisión de datos. ¡Sí, por 100! ¿Se ha parado alguien a pensar en los servicios que podrían prestarse a esas velocidades? Muchas aplicaciones se nos vendrían a la cabeza.

Pero el 5G no se trata de solo eso. Un aspecto de enorme relevancia en la evolución de la tecnología LTE (Long Term Evolution) que ha sustentado las comunicaciones móviles en la última generación móvil ha sido el de la latencia. Con 5G esta se verá sensiblemente reducida. Para aquellos que no estén habituados al concepto de latencia solo tienen que pensar en cuánto tiempo tarda hoy en día un sistema informático en responder a una solicitud realizada desde otro sistema. Eso es la latencia, el retardo entre la petición y la respuesta en las comunicaciones. Pensemos ahora en sus posibilidades.

Con una latencia muy baja podríamos interactuar con vehículos autónomos en prácticamente tiempo real —asumiendo que 1 milisegundo sería asumible para la seguridad de la interacción—, podríamos interconectarnos con quirófanos o dispositivos médicos para llevar a cabo intervenciones quirúrgicas, podríamos sincronizar nuestros dispositivos domésticos para interactuar de forma instantánea, y un largo etcétera de opciones. Si a ello le sumamos que el 5G apenas sufriría caídas —con una disponibilidad de 99,999%— o que tendría una cobertura global, o incluso que se reduciría en un 90% el consumo de energía de red, algunos dirían que estamos ante la “panacea de las comunicaciones”.

Pero —toda innovación tiene siempre un “pero”— ¿dónde quedará la seguridad en esta nueva evolución de las comunicaciones? ¿Qué mecanismos de ciberseguridad contemplará? ¿cambiará su paradigma? Son muchas las voces que se han elevado en referencia a cómo se esta abordando la seguridad de esta nueva generación móvil. Voces que por otra parte insisten en la incorporación de ciertas medidas en el propio estándar que debe soportarlo.

Hace ya más de un año, en junio de 2017, la Comisión Europea publicó un informe en el que hacía referencia a las consideraciones de ciberseguridad que debería afrontar el nuevo estándar 5G. Consideraciones que incluían la necesidad de una arquitectura lógica que estaría basada en el concepto de redes virtualizadas sobre infraestructuras compartidas —porque esta nueva 5G estará basada en lo que ha venido a denominarse SDN y NFV, o redes basadas en software, que plantean el paradigma de la eliminación de las conexiones físicas interconectando equipos y servicios a través de la red móvil de comunicaciones.

En este escenario, la ciberseguridad se convertiría en un elemento clave a la hora de evaluar los riesgos que supondría una masiva conexión en red de dispositivos sin más requerimiento que disponer de conectividad 5G en redes virtualizadas. Algunos estudios hablan de que la proliferación de dispositivos IoT sería tal —según Gartner 20.000 millones en 2020— que podrían llegar a congestionar la propia red, incluso después de que los dispositivos IoT finalizaran su vida útil. En cierto modo, y estableciendo una analogía, podría dar lugar a lo que se conocería como “las comunicaciones basura”, igual que el plástico que llega al mar o los fragmentos de satélites que orbitan alrededor del planeta Tierra (que los hay y muchos).

Sin embargo, esto no pasaría de ser un problema de gestión de residuos más que de ciberseguridad (aunque no del todo). Los verdaderos problemas con la ciberseguridad vendrían, según algunos analistas, de las facilidades que tendrían los ciberdelincuentes para desplegar redes de bots, o dispositivos hackeados, capaces que atacar a cualquier sistema, como lo haría un ejército.

Ya en el pasado este tipo de ataques, particularmente de DDoS, se mostraron eficaces; el riesgo ahora se multiplicaría, en consonancia con la multiplicación del número de estos dispositivos y su facilidad para hackearlos. A todo ello, habría que añadirle la explosión exponencial que la transferencia de datos por la red de comunicaciones generaría. Ciertamente esto está dando lugar a una enorme controversia en torno a la gestión de la privacidad.

Algunos expertos ya han avanzado que propugnarán precisamente la integración de tecnologías de cifrado hardware en los propios dispositivos para evitar este tipo de problema, sin embargo, se trata de soluciones que el mercado aún no ha conseguido asimilar. Tampoco los principales dirigentes de las potencias mundiales están ayudando. Algunos ya se han encargado de plantear sus reticencias. Precisamente el gobierno norteamericano ha sido uno de los más activos al dudar de los fabricantes chinos que podrían utilizar esta tecnología para incluir chips de espionaje en las cadenas de producción tanto de los terminales como de los equipos de red encargados de las comunicaciones.

Porque, efectivamente, para conseguir todos estos avances, será necesario desplegar redes de equipos de comunicaciones que trabajarán en frontera de los 3,5 GHz, unas frecuencias apenas utilizadas más que por los gobiernos mundiales para funciones de defensa y que ahora estarían compartidas (aunque segmentadas) con millones de estaciones de transmisión y dispositivos domésticos y empresariales de uso cotidiano. Y aquí, es donde algunos abren un último frente de batalla.

Pese a todo, la evolución de la tecnología móvil resulta imparable. En EEUU las pruebas con CBRS —equivalente al 5G— llevan algún tiempo teniendo lugar. Incluso algunos actores, que no se corresponden con los operadores de telecomunicaciones, están comenzando a experimentar con centros piloto distribuidos por el mundo. Nombres como Amazon o Google aparecen entre los interesados, aparte, por supuesto, de los fabricantes tecnológicos habituales como Ericsson, Intel, Nokia, Huawei, Qualcomm, Cisco y un largo etcétera.

En España la subasta del espectro ya ha comenzado a realizarse y algunos operadores como Movistar han iniciado sus pruebas en ciudades como Talavera de la Reina o Segovia, pero no será hasta el 2020 cuando su despliegue de red comience. Veremos si para entonces alguien no nos habla ya del 6G, como la Universidad de Oulu, en Finlandia, que con su proyecto 6Genesis ha comenzado a imaginar. 

Juanjo Galán es responsable de Business Strategy de All4Sec  

Retina

17/11/2019
06

Hacia la colonización comercial del espacio

Los emprendedores se están haciendo con las órbitas bajas, una sección del espacio relativamente virgen y de más fácil acceso. La ausencia de regulación y el apetito empresarial hacen florecer nuevos modelos de negocio galácticos

Hacia la colonización comercial del espacio
Las aulas cambian los cuadernos por las tabletas
09

Las aulas cambian los cuadernos por las tabletas

El 80% de los profesores usa tecnología para preparar y desarrollar sus clases. Algunos crean sus propios materiales digitales con herramientas gratuitas de grandes tecnológicas, como Apple, Google o Microsoft. ¿Convierte esto al alumno en moneda de cambio?

Normas