¡Nos van a freír con microondas 5G! ¿Tenemos realmente algo que temer?

El despliegue de la tecnología 5G es inevitable. Garantizar velocidades de transmisión muy altas, ampliar la zona de cobertura, aumentar el ancho de banda, servicios sin latencia y mejorar significativamente la calidad del servicio. Todo esto viene de la mano de la implantación de la tecnología 5G. Sin embargo, además de todas estas "cosas buenas", también vale la pena considerar qué riesgos de seguridad están asociados al uso de las redes 5G.
Nuestras expectativas sobre una red inalámbrica 5G son enormes. El hecho es que el 5G será mucho más eficiente a la hora de manejar varias veces el número de clientes y, por tanto, mucho más tráfico de datos. También conviene recordar que se trata de una tecnología completamente nueva que contribuye de forma significativa a la prestación de servicios modernos.
¡Haga clic para ampliar!

¿Cómo funciona el 5G? Beneficios de las redes 5G

Los sistemas inalámbricos actuales son claramente insuficientes para satisfacer las necesidades de los usuarios. Por lo tanto, la implementación de las redes 5G es necesaria, preferiblemente de forma inmediata. Esto nos permitirá alcanzar anchos de banda de 1 a 10 Gbps, conectando de 10 a 100 dispositivos simultáneamente. Todo ello con un 100% de disponibilidad de ancho de banda y un 90% menos de consumo de energía. Por supuesto, esto sólo será factible si el 5G integra también otras tecnologías:
  • HetNet - redes heterogéneas
  • IoT - Internet de los objetos
  • D2D - Comunicación de dispositivo a dispositivo
  • mMIMO: salida masiva multiplexada
  • mmWave: comunicación por ondas milimétricas
  • CRN - Redes de radiocomunicación cognitiva
  • CRAN - red de acceso radioeléctrico cooperativo
  • UAV - red de vehículos aéreos no tripulados
  • M2M: comunicación de máquina a máquina

¿Cuál es la diferencia entre 5G y 4G?

Evolución de GSM LTE 5G ¡Haga clic para ampliar!
Evolución de GSM LTE 5G
Conviene ser consciente de que la red 5G funciona con los mismos principios físicos que las redes de generaciones anteriores - 2G, 3G, 4G, es decir, también utiliza las ondas de radio para transmitir datos e información. Sin embargo, para que la red 5G se implante al 100%, es necesario reconstruir (mejorar) la infraestructura actual, así como construir una nueva. Hay que reconstruir las estaciones base (antenas y transmisores) y los equipos de la red troncal. Entonces será posible utilizar frecuencias más altas, dedicadas específicamente a la tecnología 5G (3,4 - 3,8GHz y superiores).
  • Velocidad de transmisión
La idea de la red 5G es, sobre todo, acelerar significativamente el Internet móvil. Esto nos permitirá descargar un vídeo en pocos segundos o enviar archivos de gran tamaño. Sólo como recordatorio. La Internet inalámbrica LTE permite enviar datos con una velocidad de hasta 300Mb/s, y con la agregación activada de las bandas 4G LTE hasta 600Mb/s (LTE cat.12), mientras que las velocidades reales de transferencia de datos son de unos 20-30Mb/s. Esta gran disminución del rendimiento real está estrechamente relacionada con factores como: el terreno, los edificios (atenuación), el número de personas que utilizan una estación base concreta o las capacidades del smartphone o el router. La red 5G debería proporcionar una transmisión de datos incluso 10 veces más rápida, es decir, la velocidad de transmisión debería alcanzar los 20 Gbps.
Rendimiento de la prueba de velocidad 5G ¡Haga clic para ampliar!
Rendimiento de la prueba de velocidad 5G
  • Retrasos en la transmisión de datos
Las redes 4G LTE tienen latencias bastante altas, que son de 30-40ms y a veces incluso de más de 100ms. Con la tecnología 5G, los retrasos se reducirán a unos 1-3ms! Esto desarrollará industrias que dependen estrechamente de Internet a distancia, como los vehículos autónomos.

  • Frecuencias más altas
Como sabemos, en Polonia la red 4G opera en frecuencias de 800 a 2600 MHz. La red 5G utilizará frecuencias cada vez más altas. Inicialmente se utilizarán las bandas de 3,4 a 3,8 GHz. En última instancia, la red 5G operará en la banda de 26GHz.

  • Mejores infraestructuras
La implantación de las redes 5G también está asociada a una infraestructura moderna. Las dos estaciones base se ampliarán y mejorarán, y aparecerán nuevos transmisores. Esto permitirá que se admitan más dispositivos de transmisión y recepción. Además, todo esto se llevará a cabo sin interferencias.

¿La red del futuro? Las ventajas del 5G

La tecnología 5G no solo consiste en conexiones más rápidas, sino también en soluciones innovadoras y rompedoras que ofrecen muchas más posibilidades. Las operaciones a distancia o los barrios inteligentes y seguros son sólo algunas de las innovaciones que se ofrecen. Esto es lo que nos ofrece el uso de las redes 5G:
  • Navegación fluida por Internet sin retrasos
Con la tecnología 5G, podremos utilizar Internet de forma muy fluida, sin interferencias. Incluso si hay muchos usuarios en la casa al mismo tiempo. Las videoconferencias, el trabajo y el estudio a distancia y, sobre todo, los juegos en línea pueden realizarse con pings muy bajos y sin ningún retraso.

  • Transmisión de datos muy rápida
Actualmente, Internet 5G permite cargar y descargar archivos y datos 10 veces más rápido que 4G LTE. Programas en directo, películas, series... todo se puede ver en calidad 4K sin los problemas del buffering constante.

  • Internet de los objetos (IoT) y RV
Está claro que la red 5G está permitiendo un gran desarrollo. Es un salto tecnológico. Podemos conectar más y más dispositivos a nuestra red. Los electrodomésticos (lavadoras, frigoríficos), los semáforos, los vehículos autónomos y, por supuesto, los robots, que probablemente también se conectarán a la red 5G. Por supuesto, mientras la tecnología 5G avanza, la realidad virtual se desarrolla al mismo tiempo. Como resultado, podremos explorar una ciudad a distancia, o "participar" en un partido, gracias a las gafas de RV, que también estarán conectadas a la red 5G.

Tipos de amenazas a la seguridad en las redes 5G

.

Amenazas en las redes 5G ¡Haga clic para ampliar!
Amenazas en las redes 5G
Aunque la integración de todas las tecnologías mencionadas revolucionará las redes inalámbricas actuales, también debemos ser conscientes de los nuevos problemas de seguridad. En general, en las redes 5G los ataques se dividen en dos tipos:
  • Ataques pasivos: uso no autorizado de la información de los usuarios autorizados que no tiene por objeto interrumpir la comunicación. Los tipos más comunes de ataques pasivos son el análisis del tráfico y las escuchas. En resumen, se trata de ataques que consisten en espiar y analizar el tráfico de la red. El atacante intenta robar mensajes de información útiles que luego pueden ser utilizados con fines maliciosos. El análisis del tráfico también puede utilizarse para robar señales cifradas de las redes de radio inalámbricas.
  • Ataques activos: tienen como objetivo interrumpir las comunicaciones de los usuarios autorizados y alterar las comunicaciones. Algunos ejemplos de estos ataques son la interferencia, la denegación de servicio ( DoS), la denegación de servicio distribuida (DDoS) y los ataques de hombre en el medio (MITM)
    • Interferencias: Un ataque de interferencia es un ataque que interrumpe la comunicación de datos. Estos ataques se dirigen a la capa física de la red y son también la base de los ataques DoS. Los ataques de interferencia son muy difíciles de detectar. El bloqueador es capaz de ajustar inteligentemente la potencia de transmisión. E incluso si se detecta, sigue siendo muy difícil mitigar los efectos del ataque.
    • Man-in-the-Middle (MITM): es un tipo de ataque activo en el que un atacante toma secretamente el control del canal principal de comunicación entre dos usuarios legítimos. El MITM puede dirigirse a diferentes capas del canal de comunicación para degradar su confidencialidad, disponibilidad y secreto.

Técnicas de seguridad

¡Haga clic para ampliar!
Por supuesto, todas las amenazas en las redes 5G también pueden ser tratadas de alguna manera. Actualmente se proponen muchas arquitecturas de seguridad. Se basan en dos tipos de técnicas de seguridad: la técnica criptográfica y la técnica de seguridad de la capa física (PLS).
  • Técnicas criptográficas: estas técnicas se utilizan en diferentes capas de la arquitectura de la red 5G para hacer frente a las violaciones de la seguridad. Estas técnicas se dividen a su vez en dos tipos: la criptografía de clave simétrica, que se basa en el concepto de compartir una clave secreta entre usuarios autorizados, para el cifrado y el descifrado. El segundo tipo es la criptografía de clave asimétrica, en la que se utiliza una clave pública para cifrar los datos y una clave privada para descifrarlos.
    La clave pública se comparte con todas las partes que se comunican en la red, y cada usuario tiene su propia clave privada. El rendimiento de esta técnica criptográfica depende estrechamente de la longitud de la clave y de la complejidad del algoritmo. Es obvio que cuanto más complejo sea el algoritmo, mejor será el rendimiento y la seguridad. Sin embargo, estos complejos algoritmos consumen mucho más tiempo y energía.
  • Seguridad de la capa física: esta técnica proporciona una seguridad mucho mayor, con mecanismos menos complejos y con menor latencia y consumo de energía. La técnica PLS aprovecha las propiedades y deficiencias de los canales inalámbricos, como el ruido, el desvanecimiento, las interferencias, la dispersión y la diversidad. El PLS garantiza una alta seguridad de la información del usuario incluso si el canal del usuario legítimo está en peores condiciones que el canal del fisgón. Las técnicas de PLS para mantener la confidencialidad del medio de comunicación inalámbrico incluyen:
  • Inyección de ruido artificial;
  • Diseño de la señal anti-interferencias;
  • Formación de haces/recodificación segura;
  • Técnicas de transmisión cooperativa segura;
  • Asignación de recursos y control de potencia;

Resumen y conclusiones

La seguridad de la tecnología 5G es extremadamente importante para la seguridad de la red y para aprovechar al máximo las capacidades de esta tecnología. La protección de nuestra intimidad debe considerarse en la fase de diseño. La seguridad de todo el sistema debe tenerse en cuenta desde el principio y deben incluirse todas las características de seguridad necesarias de la red 5G.
Creo que durante la estandarización de las redes 5G, las autoridades de telecomunicaciones deberían tener en cuenta, en primer lugar, las estrictas regulaciones relativas a nuestra privacidad. Por encima de todo, los funcionarios y los colosos de las telecomunicaciones, deberían desarrollar primero una normativa de privacidad para cada país. Todo esto debería hacerse también con el apoyo de organizaciones internacionales como las Naciones Unidas (ONU) o la Unión Europea (UE). Otro punto. También creo que varias grandes industrias como el 3GPP, el ETSI y el ONF deberían establecer un conjunto de normas y prácticas que garanticen un alto nivel de seguridad. Generalizando. La implantación de la tecnología 5G trae consigo muchas comodidades y enormes avances tecnológicos, pero también hay que ser consciente de los riesgos que conlleva. Hay que protegerse adecuadamente de estos peligros. Creo que la seguridad en las redes 5G debe ser primordial. Esto es lo que deseo para todos nosotros.

El autor:
Leszek Blaszczyk



La sesión caducará en:
Segundos
Se cerrará la sesión cuando finalice la sesión
Elija un país o región diferente para comprar en el idioma que más le convenga
Nuestro sitio utiliza cookies (las llamadas "cookies"). Puede encontrar más información sobre estos archivos, así como sobre cómo procesamos sus datos personales, en nuestra política de privacidad.
Estás en la página del país / región:
Español (ES)
Seleccione un país o región diferente para comprar en el idioma que más le convenga