Ciberseguridad y 5G: una tecnología más segura en un entorno más complejo

El internet de las cosas, uno de los logros de la tecnología 5G, abre enormes posibilidades en sectores como la industria. Los procedimientos de ciberseguridad deben adaptarse a un nuevo entorno, más heterogéneo, para estar a la altura

Las redes 5G llevarán la conectividad a nuevos ámbitos, con un nuevo paradigma de la ciberseguridad.
Las redes 5G llevarán la conectividad a nuevos ámbitos, con un nuevo paradigma de la ciberseguridad.Getty Images/iStock

Imaginen una gran planta industrial, en la que las máquinas ajustan su labor en tiempo real, en función de los datos que se transmiten entre ellas. Por la instalación circulan flotas de vehículos autónomos, con fluidez y máxima eficiencia. Y todos los datos de la fábrica se transmiten a un centro de control, tal vez a miles de kilómetros, donde confluye toda la información y se toman decisiones. Esa escena, sin apenas intervención humana, ya se corresponde en algunos aspectos con la realidad, y será algo cotidiano cuando se generalice el despliegue de la red 5G.

La industria será uno de los ámbitos más beneficiados por el desarrollo del internet de las cosas (IoT, por Internet of Things), es decir, la capacidad de todo tipo de robots, sensores, aparatos y dispositivos de comunicarse con una mínima latencia, a través del 5G, para actuar ante un entorno cambiante. Transformará la forma de trabajar en las fábricas, y también ámbitos como la medicina quirúrgica, la movilidad o la gestión energética.

La ciberseguridad ha estado desde el minuto 1 en el corazón del diseño de las redes de 5G. El desarrollo de tecnologías más seguras es mucho más factible con el 5G
Federico Ruiz, director del Observatorio Nacional 5G

Con el 5G, las posibilidades del internet de las cosas son enormes: se calcula que en 2025 habrá 25.000 millones de aparatos conectados, y gracias en gran parte a la inteligencia artificial (IA), estarán capacitados para compartir información y actuar eficientemente en función de esos datos. Pero en este desarrollo hay una curva potencialmente muy peligrosa, la ciberseguridad.

El IoT es un nuevo paradigma industrial que exige, también, un nuevo enfoque de la ciberseguridad. Lo explica Beatriz Martínez Candano, Directora de Seguridad de Clientes para España y Latinoamérica de Ericsson: “Estamos pasando de un entorno homogéneo y fundamentalmente cerrado a otro heterogéneo, donde se multiplican el número de actores en aspectos como el uso de la nube y la virtualización. Todo esto supone un cambio exponencial: hay más requisitos y son más exigentes, y también cobra más importancia su orden, su trazabilidad”.

El entorno es más complicado, y los ataques pueden dirigirse a la propia conectividad, a la identificación de las máquinas, buscando crear caos, o a la solidez y confidencialidad de los datos que se transmiten entre ellas, ampliando las posibilidades del ciberespionaje industrial. Pero la buena noticia es que la tecnología en sí, el 5G, es más segura.

La industria será uno de los ámbitos más beneficiados por el desarrollo del IoT: transformará, entre otras cosas, la forma de trabajar en las fábricas.
La industria será uno de los ámbitos más beneficiados por el desarrollo del IoT: transformará, entre otras cosas, la forma de trabajar en las fábricas. Getty Images

Federico Ruiz, responsable del Observatorio Nacional 5G, recurre a los ejemplos de las anteriores generaciones de telecomunicaciones para explicar el porqué: “Con el 2G y el 3G el foco estaba en la voz, y los ciberataques podían tener solo un interés puntual en capturarla. Cuando empezamos a manejar datos, cambió todo y se empezaron a aplicar capas de seguridad, en gran parte de forma reactiva a los ataques que se iban produciendo. Sin embargo, la ciberseguridad ha estado desde el minuto 1 en el corazón del diseño de las redes de 5G”. La consecuencia, asegura, es que “con el 5G es mucho más factible el desarrollo de comunicaciones más seguras”.

De los estándares a las mejores prácticas

Partiendo de esa base sólida de la ciberseguridad en el 5G, ¿cómo ordenar el entorno más complejo para sacar todo el partido del IoT? “Si pensamos en las típicas ‘matrioskas’ rusas, la más pequeña, lo primero, es la estandarización”, explica Martínez Candano. Esa estandarización, labor de organizaciones internacionales de telecomunicaciones como 3GPP, es mucho más compleja ahora que no solo se trata de la ciberseguridad en móviles y ordenadores, sino también en sensores, televisiones, vehículos, máquinas industriales… y hasta neveras. Se multiplican el número de actores implicados, de ámbitos muy diversos. Y el reto es gestionar y orquestar componentes del IoT tanto horizontalmente (aparatos, servicios y usuarios) como verticalmente (del hardware a la aplicación).

Con el 5G, las posibilidades del IoT son enormes: se calcula que en 2025 habrá 25.000 millones de aparatos conectados. Y, gracias IA, estarán capacitados para compartir información y actuar eficientemente en función de esos datos

Tomando como base esos estándares destinados a proporcionar transparencia y a establecer el uso de algoritmos, protocolos y arquitecturas confiables, compañías como Ericsson crean en una siguiente fase soluciones de red con multitud de elementos que deben ser diseñados de principio a fin bajo rigurosos procesos de desarrollo seguro.

En una tercera fase esas soluciones han de ser integradas y desplegadas en la red del operador, mediante configuraciones que endurezcan y refuercen su arquitectura. La cuarta fase consistiría en aplicar las mejores prácticas relacionadas con la ciberseguridad, como la monitorización constante de la red, la identificación y respuesta ante amenazas o la pronta y eficaz recuperación ante un ataque.

La importancia del criterio humano

Dada la importancia crítica de la ciberseguridad del IoT y la necesidad de monitorización constante, el uso de la Inteligencia Artificial es clave en esta fase. Sin embargo, desde Telefónica comentan cómo todavía el criterio humano tiene mucho que decir, al menos a corto y medio plazo. Uno de los motivos es que, con el drástico aumento de número de datos en la red, la cantidad de alertas automatizadas se va a disparar, y muchas de ellas pueden ser falsos positivos.

Patricia Díez, responsable global de Seguridad de Red, Plataformas IT y dispositivos de cliente en Telefónica, explica este problema con un par de ejemplos: una campaña especial de descuentos, como el Black Friday, o la puesta a la venta de las entradas de un gran concierto. En esas situaciones, las técnicas de machine learning podrían confundir el extraordinario aumento del tráfico legítimo hacia un servidor con un ataque de Denegación Distribuida de Servicio (conocidos como DDoS) y reaccionar para acabar con un ataque en realidad inexistente. Este es un claro ejemplo del mundo IT, pero extrapolable al internet de las cosas.

Los expertos aseguran que la intervención humana es muy importante en la aplicación del IoT a la industria.
Los expertos aseguran que la intervención humana es muy importante en la aplicación del IoT a la industria.Ericsson

Miguel Ángel Recio, jefe de seguridad IoT/OT de Telefónica Tech, resalta que el criterio humano es muy importante en la aplicación de la Inteligencia Artificial a la industria. “En este ámbito, parar una fábrica supone un impacto de muchos millones de euros”, porque lo que es compresible que, ante la detección de anomalías, la industria no quiera dejar ese tipo de decisiones solo a sistemas automatizados regidos por IA. Eso sí, matiza Recio, va a ser necesario contar con ese tipo de soluciones, debido al número, variedad y complejidad de alertas que se pueden llegar a producir.

Queda, por tanto, camino por recorrer para que el IoT desarrolle toda su capacidad. Pero la autopista, el 5G, ya está lista, y se trabaja para que toda la información de alto valor añadido que es capaz de transmitir tenga los máximos estándares de seguridad. No es un proceso sencillo, pero merece la pena. Como dice Federico Ruiz, del Observatorio Nacional 5G, “las economías que tengan actores capaces de incorporar estos requisitos de ciberseguridad a la red tendrán mucho ganado”.

Archivado En: