Se estima que en 2025 el volumen de datos en todo el mundo alcanzará los 175 zettabytes, en comparación con los 1,2 zettabytes de 2010, cuando por primera vez a nivel mundial se implementó la tecnología 4G. 5G es conocida como la tecnología de red celular de quinta generación. Se espera que sea hasta 100 veces más rápida que los sistemas 4G actuales, con una latencia o tiempo de retraso hasta 25 veces menor, y que admita hasta un millón de dispositivos por kilómetro cuadrado. Los fundamentos del 5G se pueden resumir en cinco tecnologías: ondas milimétricas, redes de celdas pequeñas, MIMO masivo (entrada múltiple, salida múltiple), conformación de haces y transmisión y recepción simultánea de bytes.
Con el aumento drástico del volumen y la velocidad de transferencia de los dispositivos conectados, se produce una expansión y amplificación natural de las amenazas. La evolución, el desarrollo y la conectividad de numerosos sistemas dentro de 5G abren la puerta a numerosas amenazas, que se pueden resumir de la siguiente manera.
Vulnerabilidades de los servicios y de la infraestructura de telecomunicaciones
A medida que se extiendan las innovaciones de 5G, aparecerán más deficiencias e imperfecciones en los equipos 5G, los marcos para clientes y la administración por parte de las autoridades. Esto podría permitir que un atacante dañe o deje fuera de servicio una infraestructura de telecomunicaciones, espíe a sus clientes o desvíe su tráfico. Los gobiernos deben establecer capacidades a nivel nacional para utilizar técnicas de confirmación objetivas y especializadas para evaluar a los adoptantes y proveedores de 5G, a fin de descubrir fallas y estipular soluciones.
Problemas de seguridad y privacidad del usuario
En el lado de la privacidad, las cosas se vuelven más complejas. La llegada de 5G, con su corto alcance, definitivamente significará más torres de comunicación celular desplegadas en centros comerciales y edificios. Con el conjunto de herramientas adecuado, alguien podría recopilar y rastrear la ubicación precisa de los usuarios. Otro problema es que los proveedores de servicios 5G tendrán un amplio acceso a grandes cantidades de datos enviados por los dispositivos del usuario, lo que podría mostrar exactamente lo que está sucediendo dentro del hogar de un usuario y, al menos, describir a través de metadatos su entorno de vida, así como los sensores y parámetros de su casa. Dichos datos podrían exponer la privacidad del usuario o se los podría manipular para darles mal uso. Los proveedores de servicios también pueden considerar la venta de dichos datos a otras compañías de servicios, como los anunciantes, en un intento por abrir nuevas fuentes de ingresos. En algunos casos, las vulnerabilidades pueden causar lesiones o problemas de salud, por ejemplo, si los dispositivos terapéuticos de un cliente se desconectan o dejan de funcionar. Las amenazas potenciales serán aún mayores cuando se pongan en riesgo los componentes críticos de la infraestructura, como las instalaciones de agua y energía.
Expansión y riesgos para la infraestructura crítica
5G ayudará a expandir la comunicación a un mayor número de áreas geográficas que en la actualidad. También equipará dispositivos no conectables a red con funciones de monitoreo y control remoto. Sin embargo, un número creciente de sistemas conectados como este dejará de ser una infraestructura no crítica, lo que ampliará nuestra exposición al riesgo. Se incita a las personas a que adopten la conveniencia y las comunicaciones ininterrumpidas, pero las amenazas que estas conllevan podrían presentar riesgos para la seguridad pública.
Plan de acción
El 5G tendrá un impacto revolucionario en las telecomunicaciones porque, además de la tecnología en sí misma, se convertirá en la base de otras tecnologías e inventos, dando paso a avances tecnológicos, sobre todo en los campos de las ciudades inteligentes, las redes eléctricas inteligentes y las instalaciones de defensa. Es la próxima generación de red celular basada en el actual 4G LTE, además de que abrirá la banda de ondas milimétricas. 5G podrá acoger más dispositivos conectados a la red y todos los usuarios se beneficiarán de mayores velocidades.
Sin embargo, como con todas las grandes tecnologías, en particular mientras están en proceso de evolución, es probable que el 5G atraiga la atención de los actores de amenazas que busquen oportunidades para atacarlo. Podemos, por ejemplo, ver ataques DDoS a gran escala, o desafíos para la protección de una red sofisticada de dispositivos conectados, donde un dispositivo comprometido puede provocar el colapso de toda la red. Además, 5G basa el desarrollo de su tecnología en la infraestructura anterior, lo que significa que heredará las vulnerabilidades y las fallas de configuración de su predecesor.
Además, el modelo de confianza de la comunicación no será idéntico al de las generaciones anteriores de celulares. Se espera que los dispositivos IoT y M2M ocupen una mayor porción de la capacidad de la red. Es probable que la interacción de todos estos dispositivos en la red 5G desencadene problemas sin precedentes en el diseño de productos y el comportamiento de los dispositivos. Teniendo en cuenta estos temores y los desafíos políticos, alentar un modelo de red de confianza cero y un cumplimiento estricto de la calidad de los productos ayudaría a generar confianza entre los adoptantes y proveedores de la tecnología.
Los líderes gubernamentales y de la industria deben unir fuerzas para promover proyectos de tecnología 5G seguros y protegidos, para mejorar los servicios y la calidad de vida de los habitantes de ciudades inteligentes. Además, el modelo de confianza de comunicación será diferente al de las generaciones anteriores de celulares.
Se espera que los dispositivos IoT y M2M ocupen el ancho de banda de la red 5G, y la interconexión de todos estos dispositivos en la red 5G revelará problemas previamente desconocidos en el diseño y el comportamiento del 5G. Con respecto a tales preocupaciones y las disputas políticas adicionales, la adopción de un modelo de red de confianza cero y una evaluación de calidad estricta, junto con su observancia, ayudaría a configurar la relación entre los adoptantes y proveedores de tecnología.
Los proveedores de alta tecnología y las estructuras gubernamentales deberían unir fuerzas para evitar la explotación de 5G por parte de los actores de amenazas y preservar sus características innovadoras para el progreso técnico y la mejora de la calidad de las condiciones de vida.
Tecnología 5G: Predicciones para 2020