Es un hecho que la tecnología 5G representa uno de los próximos avances que habrá en México dentro del entorno del Internet de las Cosas (IoT) y, aunque no se conoce con certeza la fecha de su implementación, lo cierto es que los especialistas en ciberseguridad señalan que debe prestarse atención en proteger los dispositivos, las conexiones y los datos que se van a generar, tal como lo señala Julia Urbina-Pineda, consultora especializada en la gestión de riesgos cibernéticos.
La 5G es la quinta generación de tecnología celular para proveer acceso a banda ancha y debe basarse en un estándar que incrementa la velocidad y el volumen de información de las redes inalámbricas; para lograrlo, se funda en un conjunto de microprocesadores con antenas que envían rápidamente paquetes de información entre ellos. Se estima en 2030 habrá 500 mil millones de dispositivos conectados a una red inalámbrica —unos 66 por cada habitante que hay en la Tierra al día de hoy—.
“Para cuando se presente la 5G en México, tendrán que haberse considerado varios aspectos en materia de ciberseguridad; de inicio, el operador de los servicios debe cuidar la autenticación de los dispositivos y de todo lo que se conecte a IoT, bajo el entendido de que la 5G va a ser definida por software y sus funciones van a ser virtualizadas, es decir, que van a funcionar en un entorno informático simulado, en lugar de un entorno físico. Esto va a facilitar la creación de un ambiente que se conoce como ‘fog computer’ conformado por muchas nubes, lo cual, seguramente hará más difícil la autenticación de los dispositivos”, explicó Julia Urbina-Pineda.
En este nuevo entorno veremos que la red 5G, además de posibilitar la interconexión de dispositivos de uso más común e incluso presentar la opción de operar vehículos en forma autónoma, va a facilitar las condiciones para que el IoT se utilice en el sector industrial. “Por añadidura, se van a incrementar los desarrollos y aplicaciones de realidad aumentada, que por cierto están en fase de pruebas en otras partes del mundo”, explicó la especialista.
El problema potencial en seguridad se va a presentar durante el envío y la recepción de datos, es decir, durante la fase de enlace; la protección de los datos y la información en esta parte le corresponde tanto al usuario como al operador.
Otro factor de cuidado se relaciona con el almacenamiento de los datos que se van a generar en mayor cantidad que en la actualidad, “y por eso se tiene que prever cómo se van a guardar los archivos. Es decir, IoT industrial va a producir una gran masa de información, pero ¿en dónde se va a conservar? Esta decisión le corresponde al usuario, quien debe preocuparse por un manejo adecuado de las aplicaciones y del hardware necesario, además de instalar protección a nivel end point y perimetral”.
En palabras de Julia Urbina-Pineda, existe otro factor que también se debe considerar: el desarrollo de aplicaciones. “En este sentido, el peligro potencial radica en que los programadores de software generalmente no consideran el tema de la seguridad; solo crean el código que se va a cargar en el hardware y no se preocupan por detalles de protección. Esto seguramente va a seguir sucediendo en las aplicaciones para el IoT industrial, y por el crecimiento del uso de la nube, la cual, en su modalidad gratuita incrementa el riesgo de los ataques cibernéticos; es un punto que no se puede descuidar”.
Urbina-Pineda recomienda que las empresas hagan un esfuerzo por contratar una red privada, ya que éstas ofrecen una infraestructura más robusta y aumenta el nivel de protección. “Desde luego, se pueden usar las nubes públicas, pero hay que entender los riesgos inherentes. Por ello, es mejor invertir en proveedores de servicio que ofrezcan mejores condiciones de seguridad para IoT en el entorno de la red 5G y la nube; puede ser que en un principio resulte un poco costoso, pero también a mediano plazo se reciben beneficios”.
Por último, la especialista en ciberseguridad resaltó la relevancia de la responsabilidad que debe asumir el usuario para disminuir los riesgos de ataques. “Es cierto que la protección empieza desde el proveedor, pero el usuario tiene que asumir su responsabilidad y mejorar sus prácticas de seguridad, incluso desde la elección de contraseñas más robustas”, finalizó.