Seguridad en 5G, ?paranoia o riesgo real?
No hemos acabado de acostumbrarnos a o¨ªr hablar del 4G cuando los fabricantes tecnol¨®gicos, los centros de investigaci¨®n y los organismos estatales han comenzado a hablarnos del 5G.
La ¨²ltima generaci¨®n de comunicaciones m¨®viles nos est¨¢ permitiendo acceder a contenidos multimedia o interactuar con sistemas inform¨¢ticos a velocidades de transmisi¨®n hasta ahora desconocidas. Sin embargo, antes a¨²n de que se haya consolidado su uso, ha surgido un nuevo concepto, el 5G. Pero, realmente, ?qu¨¦ significa esta nueva generaci¨®n de comunicaciones m¨®viles?
Somos muchos los que estar¨ªamos tentados a contestar la pregunta con una simple afirmaci¨®n: ¡°el 5G es una evoluci¨®n de las comunicaciones¡±, algo as¨ª como ¡°un modelo evolucionado a partir del anterior y que ahora incluir¨¢ muchas m¨¢s funcionalidades¡±. Ya est¨¢, habr¨ªamos salido del atolladero de forma elegante, apenas sin decir nada.
Lo curioso es que, en realidad, no estar¨ªamos dando una respuesta tan desencaminada, y menos a¨²n si lo pensamos desde el punto de vista de un usuario normal. De facto, una de las principales caracter¨ªsticas de la nueva generaci¨®n de comunicaciones m¨®viles 5G ser¨¢ que se multiplicar¨¢ por 100 la velocidad de transmisi¨®n de datos. ?S¨ª, por 100! ?Se ha parado alguien a pensar en los servicios que podr¨ªan prestarse a esas velocidades? Muchas aplicaciones se nos vendr¨ªan a la cabeza.
Pero el 5G no se trata de solo eso. Un aspecto de enorme relevancia en la evoluci¨®n de la tecnolog¨ªa LTE (Long Term Evolution) que ha sustentado las comunicaciones m¨®viles en la ¨²ltima generaci¨®n m¨®vil ha sido el de la latencia. Con 5G esta se ver¨¢ sensiblemente reducida. Para aquellos que no est¨¦n habituados al concepto de latencia solo tienen que pensar en cu¨¢nto tiempo tarda hoy en d¨ªa un sistema inform¨¢tico en responder a una solicitud realizada desde otro sistema. Eso es la latencia, el retardo entre la petici¨®n y la respuesta en las comunicaciones. Pensemos ahora en sus posibilidades.
Con una latencia muy baja podr¨ªamos interactuar con veh¨ªculos aut¨®nomos en pr¨¢cticamente tiempo real ¡ªasumiendo que 1 milisegundo ser¨ªa asumible para la seguridad de la interacci¨®n¡ª, podr¨ªamos interconectarnos con quir¨®fanos o dispositivos m¨¦dicos para llevar a cabo intervenciones quir¨²rgicas, podr¨ªamos sincronizar nuestros dispositivos dom¨¦sticos para interactuar de forma instant¨¢nea, y un largo etc¨¦tera de opciones. Si a ello le sumamos que el 5G apenas sufrir¨ªa ca¨ªdas ¡ªcon una disponibilidad de 99,999%¡ª o que tendr¨ªa una cobertura global, o incluso que se reducir¨ªa en un 90% el consumo de energ¨ªa de red, algunos dir¨ªan que estamos ante la ¡°panacea de las comunicaciones¡±.
Pero ¡ªtoda innovaci¨®n tiene siempre un ¡°pero¡±¡ª ?d¨®nde quedar¨¢ la seguridad en esta nueva evoluci¨®n de las comunicaciones? ?Qu¨¦ mecanismos de ciberseguridad contemplar¨¢? ?cambiar¨¢ su paradigma? Son muchas las voces que se han elevado en referencia a c¨®mo se esta abordando la seguridad de esta nueva generaci¨®n m¨®vil. Voces que por otra parte insisten en la incorporaci¨®n de ciertas medidas en el propio est¨¢ndar que debe soportarlo.
Hace ya m¨¢s de un a?o, en junio de 2017, la Comisi¨®n Europea public¨® un informe en el que hac¨ªa referencia a las consideraciones de ciberseguridad que deber¨ªa afrontar el nuevo est¨¢ndar 5G. Consideraciones que inclu¨ªan la necesidad de una arquitectura l¨®gica que estar¨ªa basada en el concepto de redes virtualizadas sobre infraestructuras compartidas ¡ªporque esta nueva 5G estar¨¢ basada en lo que ha venido a denominarse SDN y NFV, o redes basadas en software, que plantean el paradigma de la eliminaci¨®n de las conexiones f¨ªsicas interconectando equipos y servicios a trav¨¦s de la red m¨®vil de comunicaciones.
En este escenario, la ciberseguridad se convertir¨ªa en un elemento clave a la hora de evaluar los riesgos que supondr¨ªa una masiva conexi¨®n en red de dispositivos sin m¨¢s requerimiento que disponer de conectividad 5G en redes virtualizadas. Algunos estudios hablan de que la proliferaci¨®n de dispositivos IoT ser¨ªa tal ¡ªseg¨²n Gartner 20.000 millones en 2020¡ª que podr¨ªan llegar a congestionar la propia red, incluso despu¨¦s de que los dispositivos IoT finalizaran su vida ¨²til. En cierto modo, y estableciendo una analog¨ªa, podr¨ªa dar lugar a lo que se conocer¨ªa como ¡°las comunicaciones basura¡±, igual que el pl¨¢stico que llega al mar o los fragmentos de sat¨¦lites que orbitan alrededor del planeta Tierra (que los hay y muchos).
Sin embargo, esto no pasar¨ªa de ser un problema de gesti¨®n de residuos m¨¢s que de ciberseguridad (aunque no del todo). Los verdaderos problemas con la ciberseguridad vendr¨ªan, seg¨²n algunos analistas, de las facilidades que tendr¨ªan los ciberdelincuentes para desplegar redes de bots, o dispositivos hackeados, capaces que atacar a cualquier sistema, como lo har¨ªa un ej¨¦rcito.
Ya en el pasado este tipo de ataques, particularmente de DDoS, se mostraron eficaces; el riesgo ahora se multiplicar¨ªa, en consonancia con la multiplicaci¨®n del n¨²mero de estos dispositivos y su facilidad para hackearlos. A todo ello, habr¨ªa que a?adirle la explosi¨®n exponencial que la transferencia de datos por la red de comunicaciones generar¨ªa. Ciertamente esto est¨¢ dando lugar a una enorme controversia en torno a la gesti¨®n de la privacidad.
Algunos expertos ya han avanzado que propugnar¨¢n precisamente la integraci¨®n de tecnolog¨ªas de cifrado hardware en los propios dispositivos para evitar este tipo de problema, sin embargo, se trata de soluciones que el mercado a¨²n no ha conseguido asimilar. Tampoco los principales dirigentes de las potencias mundiales est¨¢n ayudando. Algunos ya se han encargado de plantear sus reticencias. Precisamente el gobierno norteamericano ha sido uno de los m¨¢s activos al dudar de los fabricantes chinos que podr¨ªan utilizar esta tecnolog¨ªa para incluir chips de espionaje en las cadenas de producci¨®n tanto de los terminales como de los equipos de red encargados de las comunicaciones.
Porque, efectivamente, para conseguir todos estos avances, ser¨¢ necesario desplegar redes de equipos de comunicaciones que trabajar¨¢n en frontera de los 3,5 GHz, unas frecuencias apenas utilizadas m¨¢s que por los gobiernos mundiales para funciones de defensa y que ahora estar¨ªan compartidas (aunque segmentadas) con millones de estaciones de transmisi¨®n y dispositivos dom¨¦sticos y empresariales de uso cotidiano. Y aqu¨ª, es donde algunos abren un ¨²ltimo frente de batalla.
Pese a todo, la evoluci¨®n de la tecnolog¨ªa m¨®vil resulta imparable. En EEUU las pruebas con CBRS ¡ªequivalente al 5G¡ª llevan alg¨²n tiempo teniendo lugar. Incluso algunos actores, que no se corresponden con los operadores de telecomunicaciones, est¨¢n comenzando a experimentar con centros piloto distribuidos por el mundo. Nombres como Amazon o Google aparecen entre los interesados, aparte, por supuesto, de los fabricantes tecnol¨®gicos habituales como Ericsson, Intel, Nokia, Huawei, Qualcomm, Cisco y un largo etc¨¦tera.
En Espa?a la subasta del espectro ya ha comenzado a realizarse y algunos operadores como Movistar han iniciado sus pruebas en ciudades como Talavera de la Reina o Segovia, pero no ser¨¢ hasta el 2020 cuando su despliegue de red comience. Veremos si para entonces alguien no nos habla ya del 6G, como la Universidad de Oulu, en Finlandia, que con su proyecto 6Genesis ha comenzado a imaginar.?
Juanjo Gal¨¢n es responsable de Business Strategy de All4Sec??
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.