Secciones
Red 5G es la tecnología para un mundo más complejo
Tecnología

Red 5G es la tecnología para un mundo más complejo

En la fábrica circula una flota de vehículos autónomos con máxima eficiencia y sin casi presencia humana, la red 5G lo hace posible.

por MMagaña

Red 5G es la tecnología para un mundo más complejo

Red 5G es la tecnología para un mundo más complejo

Continuemos hablando sobre el escenario descrito en el principio de la red 5G, en la fábrica, las máquinas ajustan su labor en tiempo real, en función de los datos que se transmiten entre ellas. Todos los datos de la fábrica se transmiten a un centro de control, a miles de kilómetros, donde confluye toda la información y se toman decisiones.

Todo parece un escenario de ciencia ficción pero está esa escena ya se ha comenzado a dar, lo que falta es que se dé el despliegue de la red 5G para que esto sea global.

Se espera que la red 5G funcione globalmente en 2022 por lo que transformará la forma de trabajar y la industria será uno de los ámbitos más beneficiados por el desarrollo del internet de las cosas (IoT, por Internet of Things), es decir, la capacidad de todo tipo de robots, sensores, aparatos y dispositivos de comunicarse con una mínima latencia.

Ciberseguridad con la red 5G

Red 5G es la tecnología para un mundo más complejo
La prioridad en la creación de la red 5G es la ciberseguridad.

El director del Observatorio Nacional 5G, Federico Ruiz, dijo que “La ciberseguridad ha estado desde el minuto 1 en el corazón del diseño de las redes de 5G. El desarrollo de tecnologías más seguras es mucho más factible con la red 5G.

Y es que con la red 5G, las posibilidades del internet de las cosas son enormes: se calcula que en 2025 habrá 25 mil millones de aparatos conectados, y gracias en gran parte a la inteligencia artificial (IA), mismos que tendrán la capacidad de compartir información y actuar eficientemente en función de esos datos.

Ante este desarrollo hay una curva potencialmente muy peligrosa, la ciberseguridad, por lo que el IoT es un nuevo paradigma industrial que exige, también, un nuevo enfoque de la ciberseguridad.

Beatriz Martínez Candano, Directora de Seguridad de Clientes para España y Latinoamérica de Ericsson, explicó: “Estamos pasando de un entorno homogéneo y fundamentalmente cerrado a otro heterogéneo, donde se multiplican el número de actores en aspectos como el uso de la nube y la virtualización. Todo esto supone un cambio exponencial: hay más requisitos y son más exigentes, y también cobra más importancia su orden, su trazabilidad”.

  • Implicaciones potencialmente peligrosas en la ciberseguridad de la Red 5G

El entorno es más complicado, y los ataques pueden dirigirse a la propia conectividad, a la identificación de las máquinas, buscando crear caos, o a la solidez y confidencialidad de los datos que se transmiten entre ellas, ampliando las posibilidades del ciberespionaje industrial. Pero la buena noticia es que la tecnología en sí, la red 5G, es más segura.

Federico Ruiz, recurre a los ejemplos de las anteriores generaciones de telecomunicaciones para explicar el porqué: “Con el 2G y el 3G el foco estaba en la voz, y los ciberataques podían tener solo un interés puntual en capturarla.

“Cuando empezamos a manejar datos, cambió todo y se empezaron a aplicar capas de seguridad, en gran parte de forma reactiva a los ataques que se iban produciendo. Sin embargo, la ciberseguridad ha estado desde el minuto 1 en el corazón del diseño de las redes de 5G”. 

Pero la consecuencia, asegura, es que “con la red 5G es mucho más factible el desarrollo de comunicaciones más seguras”.

¿Cómo ordenar el entorno más complejo para sacar todo el partido del IoT? “Si pensamos en las típicas ‘matrioskas’ rusas, la más pequeña, lo primero, es la estandarización”, explica Martínez Candano.

Esa estandarización, labor de organizaciones internacionales de telecomunicaciones como 3GPP, es mucho más compleja ahora que no solo se trata de la ciberseguridad en móviles y ordenadores, sino también en sensores, televisiones, vehículos, máquinas industriales… y hasta neveras.

Se multiplican el número de actores implicados, de ámbitos muy diversos. Y el reto es gestionar y orquestar componentes del IoT tanto horizontalmente (aparatos, servicios y usuarios) como verticalmente (del hardware a la aplicación).

En una tercera fase esas soluciones han de ser integradas y desplegadas en la red del operador, mediante configuraciones que endurezcan y refuercen su arquitectura. La cuarta fase consistiría en aplicar las mejores prácticas relacionadas con la ciberseguridad, como la monitorización constante de la red, la identificación y respuesta ante amenazas o la pronta y eficaz recuperación ante un ataque.

Red 5G y la importancia del criterio humano

Red 5G es la tecnología para un mundo más complejo
El uso de la Inteligencia Artificial es clave.

Dada la importancia crítica de la ciberseguridad del IoT y la necesidad de monitorización constante, el uso de la Inteligencia Artificial es clave en esta fase. Y aun cuando pareciera que la Red 5G pudiera eliminar al ser humano, el criterio humano tiene mucho que decir, al menos a corto y medio plazo.

Uno de los motivos es que, con el drástico aumento de número de datos en la red, la cantidad de alertas automatizadas se va a disparar, y muchas de ellas pueden ser falsos positivos.

Miguel Ángel Recio, jefe de seguridad IoT/OT de Telefónica Tech, resalta que el criterio humano es muy importante en la aplicación de la Inteligencia Artificial a la industria.

“En este ámbito, parar una fábrica supone un impacto de muchos millones de euros”, porque lo que es compresible que, ante la detección de anomalías, la industria no quiera dejar ese tipo de decisiones a sistemas automatizados regidos por IA.

Pero sería necesario contar con ese tipo de soluciones, debido al número, variedad y complejidad de alertas que se pueden llegar a producir.

Por ahora, queda camino por recorrer para que el IoT desarrolle toda su capacidad. Pero la autopista, y la red 5G, ya está lista, y se trabaja para que toda la información de alto valor añadido que es capaz de transmitir tenga los máximos estándares de seguridad.

¡Síguenos en Google News, Facebook y Twitter para mantenerte informado con las noticias de hoy!

Temas

Comentarios