Operaciones a través de brazos robóticos conectados por 5G realizadas por un médico en cualquier parte del mundo, o incluso el entrenamiento de robots para hacerlo, son algunos de los avances tecnológicos que ha producido la incursión de la tecnología 5G. Algo sin precedentes con respecto al 4G, su predecesor, ya que permite la optimización de las comunicaciones entre personas y máquinas. Pero, ¿qué efectos tiene poder conectar múltiples dispositivos a una red con gran velocidad? En términos de seguridad existen muchas dificultades, según afirman expertos quienes realizan un llamado a conocerlas y atenderlas, a propósito del Día de las Telecomunicaciones.
Los avances de la transformación digital y las redes 5G incrementan el uso de dispositivos conectados a la red móvil, también conocidos como IoT o “internet de las cosas” por sus siglas en inglés, así como también a necesidad de crear aplicaciones más sofisticadas. Pero, junto con esto, incrementan también las vulnerabilidades y los riesgos de amenazas y ataques cibernéticos.
Los desafíos son muchos, sin contar el esfuerzo que significa implementar una cobertura nacional de la nueva red. La mayor tarea la tienen quienes desarrollan hardware, según explican entendidos en la materia. Esto, ya que es necesario que los dispositivos soporten la cantidad de información que se traspasará a través de esta nueva red. Al reducir la cantidad de cables y aumentar la conexión inter dispositivo se vuelve fundamental garantizar la seguridad del hardware para evitar hackeos o usos maliciosos.
César Azurdia, profesor del Departamento de Ingeniería Eléctrica de la U. de Chile e investigador del Laboratorio Espacio 5G de la Facultad de Ciencias Físicas y Matemáticas, el primero de este tipo en el país, explicó en una nota a Qué Pasa que la tecnología aumenta entre 10 a 100 veces la velocidad de transmisión que el 4G, su predecesor inmediato.
Chile ha sido reconocido como pionero de la región, siendo uno de los primeros países en implementar redes experimentales para esta quinta generación de tecnologías de redes móviles, en licitar y asignar espectro, y en poner en explotación comercial redes 5G, agregó Alfonso Ehijo, profesor experto de la FCFM de la U. de Chile y asesor senior en la Industria de Telecomunicaciones. “Para que el país se convierta en un polo de desarrollo regional para 5G, debe existir una sinérgica articulación y colaboración constante y evolutiva entre la industria, la academia y el Estado”, enfatizó el investigador.
Pero, ¿qué tan seguro es que la velocidad permita que aparatos de la vida cotidiana cuenten con acceso a internet? Hans Findel, director de Tecnología de Acid Labs, explica que el nivel de conectividad presenta nuevos vectores de ataques para que hackers se aprovechen de los múltiples nuevos dispositivos que estén alrededor y “disfrazarse” de inocuos. “Por ejemplo, algo que se presente como un reloj de pared puede extraer información de tu computador o abrir la puerta de tu casa a un desconocido”, argumenta.
Asimismo, el CTO de Febos, Michel Muñoz, añade que el 5G permite que estén disponibles más servicios de manera móvil, “lo que a su vez aumenta la superficie de ataque de ciberdelincuentes. Servicios que antes no se daban por la lentitud de la red, con esta tecnología móvil serían eventualmente más vulnerables”.
Por su parte, la llegada del 6G ya está a la vuelta de la esquina, evolucionando aún más el mundo de la robótica y la inteligencia artificial. Se proyecta que de aquí a 2026 se estrene el primer piloto de esta nueva tecnología móvil, y que en diez años más podamos verla implementada en nuestro país. “Es relevante avanzar en un marco regulatorio sólido en torno a la ciberseguridad para poder hacer una implementación exitosa de estas nuevas tecnologías en nuestro país”, agrega Hans Findel al respecto.
Ante esto, Muñoz enfatiza que “ningún dispositivo o tecnología es 100% seguro. Con suficiente tiempo siempre se encuentran nuevas formas de vulnerarlas, y muchas veces el problema no es la tecnología, si no que nosotros mismos, el factor humano sigue siendo el eslabón débil de los sistemas de seguridad”.
En cuanto a los desarrolladores de software, Fabián Arias, director de Tecnología (CTO) de Linets, cree que la llegada de la red 5G les dará la libertad para trabajar productos a máxima potencia, sacando mayor provecho a la escalabilidad de la nube. La Inteligencia Artificial puede contrarrestar el delito cibernético al identificar patrones de comportamientos para distinguir aquellos poco comunes. Todo esto, gracias a sus poderes predictivos, también llamado como Security Operations Center (SOC).
Mientras tanto, las recomendaciones para evitar que el 5G sea una amenaza latente recaen en la implementación todos los mecanismos de seguridad como la seguridad perimetral -ya sea en casa o en empresas-. El CTO de Febos destaca el usar claves seguras y secretas que no se deben compartir, “navegar por sitios seguros que no infecten nuestros dispositivos y nos roben información confidencial que puede ser usada con fines maliciosos”, además de no abrir correos o descargar archivos sospechosos.