5G: La softwarización de la red móvil

Mucho se ha escrito y hablado acerca de los nuevos servicios que se ofrecerán gracias a la tecnología 5G. Realidad virtual, automatización industrial, operaciones quirúrgicas a distancia, coches y drones autónomos o velocidades de transmisión equiparables a las de la fibra óptica son algunos de los ejemplos comúnmente empleados para relatar las posibilidades de la futura 5G. ¿Pero cuáles son las dificultades tecnológicas que supone la tecnología 5G desde el punto de vista del operador? Las redes de comunicaciones móviles desarrolladas hasta 4G (incluida) fueron diseñadas como redes “one-fit-all”. Es decir, la misma red debía ser capaz de garantizar los requerimientos de distintos servicios (voz, video streaming, servicios de mensajería, etc). Esta decisión de diseño tiene aspectos positivos y aspectos negativos. En cuanto a los aspectos positivos, permite una gestión de la red relativamente sencilla. En cuanto a los aspectos negativos, las restricciones impuestas por cada uno de los servicios pueden llegar a ser contradictorias. Así, las aplicaciones que requieren bajas latencias exigen decisiones de diseño que pueden ser contradictorias con las aplicaciones que requieren, por ejemplo, conectividad masiva (gran número de nodos transmitiendo pequeñas cantidades de información de forma esporádica). Además, el diseño de red realizado hasta 4G, caracterizado por su rigidez, conlleva lo que se ha denominado osificación de la red. Dicho de otro modo, a la falta de flexibilidad de la red para acomodar nuevos servicios con requerimientos de calidad dispares. 5G nace con el objetivo de dar servicio a casos de uso completamente diferentes. Los casos de uso definidos inicialmente por ETSI son: Massive Machine-Type Communications (mMTC): permitir la conexión de grandes cantidades de dispositivos...

Hannover Messe 2019

(Trobareu el text de l’entrada en català més avall) Como cada año por estas fechas, se ha celebrado la Hannover Messe, la principal feria industrial a nivel mundial con más de 6.500 expositores y 250.000 visitantes. Como referencia del tamaño y el impacto económico de esta feria, el Mobile World Congress de Barcelona, la feria más grande que se celebra en Barcelona, cuenta con unos 2.400 expositores y unos 110.000 visitantes. Llegada a la Hannover Messe 2019 En el congreso, se han presentado soluciones en todos los ámbitos industriales, tanto hardware (sistemas de adquisición de datos, sistemas de control en tiempo real, robots, impresoras 3D y drones, entre otros) como software (mantenimiento predictivo basado en inteligencia artificial, realidad aumentada, entre otros). ¿Qué novedades ha traído la Hannover Messe 2019? Este año, una de las novedades que más ha llamado la atención es la tecnología XPlanar de Beckhoff basada en un sistema de levitación magnética que permite el control del movimiento de pequeñas estaciones móviles en todas las direcciones y ángulos a altas velocidades. Esta tecnología supone una revolución en la intra-logística en los sectores industriales donde existen regulaciones sobre atmósferas y contaminantes (por ejemplo, los sectores de la alimentación y el farmacéutico) ya que al tratarse de una tecnología de movilidad sin partes mecánicas no existe rozamiento, reduciendo así la necesidad de mantenimiento del sistema y la probabilidad de contaminación de los productos. Tecnología XPlanar de Beckhoff Pero aparte de las novedades mundiales que han presentado los diferentes fabricantes, durante los días que he estado en la feria también he podido constatar que las tecnologías de (tele)comunicaciones se han...

Redes 5G, una buena oportunidad

(Trobareu el text en català més avall) En un mundo global que está continuamente repensándose y replanteándose, en donde la información es más que nunca la piedra angular de nuestras vidas, la conectividad es un factor diferencial. Ningún segundo de nuestra vida puede estar en blanco; necesitamos datos, queremos relacionarlos, conectarlos y obtener información de valor. Por eso, cuando hablamos de conectividad, la tenemos que entender desde su máxima expresión, porque hoy en día no es suficiente con conocerla, sino que lo queremos saber todo y al momento. Internet ha cambiado nuestro modus vivendi, indudablemente. Ahora está cambiando dónde  viven las personas, lo que hacen y cómo lo hacen. Estamos en la era del Internet de las cosas (Internet of Everything), es decir, estamos comenzando a ver la red en su estado máximo de plenitud. Y claro, lo queremos todo al instante. Queremos que todo se conecte sin problemas y queremos, además, que la red soporte las incidencias y, como un ave fénix, se recupere de sus males: ahora, todo y para siempre. El 1G nos trajo la capacidad de hablar mientras nos movíamos, una voz no ligada a un cable. Con el 2G nos adentramos en el maravilloso mundo de los mensajes instantáneos. El 3G nos trajo Internet a los móviles y estos dejaron de ser meros teléfonos para convertirse en pequeños ordenadores, sin dejar su funcionalidad telefónica. El mundo de los contenidos multimedia y las redes sociales llegaron con el 4G y… ¿el 5G? ¿Estamos preparados para su llegada? ¿Somos conscientes del potencial que tiene? ¿De los riesgos y ventajas que nos acarrea? Esta reflexión coge especial...

Los ataques de ingeniería social. Recomendaciones contra una de las amenazas más extendidas de ciberseguridad.

El pasado 5 de febrero fue el día Mundial de la Seguridad a Internet. En el marco de celebración de este día, aprovechamos para compartir unas recomendaciones de seguridad contra los ataques de ingeniería social. La seguridad de un sistema radica en la seguridad del eslabón más débil. Es por ello que cuando se diseña un sistema informático se revisa cuidadosamente que toda la tecnología (servicios, aplicaciones, protocolos, etc.) tenga unas mínimas garantías de seguridad. Lo que a veces no se revisa tan cuidadosamente es la robustez del sistema frente a descuidos o fallos humanos, y esto siempre es un punto débil de los sistemas. La ingeniería social es el conjunto de acciones que tienen como finalidad el robo de información o el acceso no autorizado a sistemas informático mediante la manipulación psicológica de usuarios reales, aprovechando las tendencias naturales y las reacciones emocionales de las personas. ¿Cómo te pueden atacar? Una de las prácticas más habituales de ingeniería social es la del phising, correos electrónicos que simulan venir de instituciones de confianza y que nos redirigen a una página web falsa donde nos piden información sensible y la víctima, de forma vuluntaria, introduce sus datos personales y claves de acceso. Otra de las modalidades de ingeniería social es el baiting. Esta modalidad tiene como objetivo robar datos corporativos. Consiste en dejar, por ejemplo, un USB infectado al alcance de un empleado para que este lo encuentre y lo conecte en su ordenador. Una vez instalado, el usb ejecuta software malicioso que permite a los atacantes acceder a los datos de la compañía. Otro ejemplo de estos ataques es...

Seguridad en los móviles

Los móviles se han convertido en dispositivos electrónicos imprescindibles en nuestras vidas. Son utilizados para tantas cosas que a menudo se consideran como extensiones personales. Sus usos más comunes son el acceso a Internet, el correo electrónico, la mensajería instantánea, las redes sociales, los libros electrónicos, la música, las películas, las fotos, la banca electrónica, el comercio electrónico, o los juegos en línea. Con toda esta amalgama de usos, el móvil contiene más información personal y privada que ningún otro dispositivo que podamos tener, y es un dispositivo utilizado para realizar operaciones críticas y confidenciales. Por otro lado, los móviles son dispositivos muy vulnerables. Son pequeños y siempre los llevamos muy a mano, lo que facilita los olvidos y pérdidas, sustracciones por descuido, o los robos. También son dispositivos enfocados a la población general, que no es experta en temas de seguridad y que a menudo no saben cómo mantener correctamente protegidos y qué usos pueden ser peligrosos. Y finalmente son dispositivos sobre los que eventualmente se producen ataques de seguridad importantes, ya sea a través de agujeros de seguridad del firwmare, de aplicaciones oficiales mal diseñadas, o de apps fraudulentas que contentan malware. Los móviles tienen tanta información que hay una industria hacker muy importante detrás esperando sacar provecho. Las seis principales amenazas a los terminales móviles son las siguientes: Fuga de datos: la fuga involuntaria de datos en los móviles generalmente se debe (1) a la instalación de aplicaciones gratuitas que se encuentran en tiendas de aplicaciones oficiales y que funcionan según lo anunciado, pero que también envían datos personales, y potencialmente corporativos, a un servidor remoto,...

La nuevas certificaciones de seguridad para WiFi

Wi-Fi Alliance es una organización internacional sin ánimo de lucro que agrupa fabricantes de tecnología WiFi (estándar IEEE 802.11) y que certifica los productos que cumplen con sus especificaciones de interoperabilidad WiFi, seguridad y protocolos específicos de aplicaciones. Este año Wi-Fi Alliance ha presentado la mayor actualización de seguridad WiFi de los últimos 14 años, la certificación WPA3 (WiFi Protected Access 3) que pretende superar algunas de las vulnerabilidades que se han detectado en la certificación actual WPA2. Por ejemplo, el famoso ataque KRACK (Key Reinstallation Attack) que permitía que un atacante accediera al contenido de una comunicación cifrada pudiendo incluso inyectar tráfico malicioso. Al igual que WPA2, WPA3 ofrece dos tipos de configuraciones, el modo WPA3-Personal para usuarios domésticos, y el WPA3-Enterprise para entornos empresariales. Los cambios en WPA3-Personal son: – Un nuevo método de autenticación de dispositivos llamado SAE (Simultaneous Authentication of Equals) que reemplaza el PSK (Pre-Shared Key) y que es robusto frente a los ataques KRACK. Además permite que si un día un atacante logra descubrir la clave WiFi de un dispositivo, no pueda descifrar datos de antiguas conexiones, sino que solo podrá robar los datos generados después del robo. – Un proceso de autenticación que hace mucho más difíciles los ataques de romper contraseñas a través de ataques de fuerza bruta basados en diccionario. Para llevar a cabo estos ataques el atacante tiene que interactuar con la red para cada contraseña que quiera probar, y por lo tanto esto conlleva mucho tiempo. En el caso del WPA3-Enterprise, el cambio más importante es que se permitirá el cifrado de datos con claves de 192 bits,...