fbpx
Connect with us

Tecnología

La información secreta que pueden ocultar las fotografías de Instagram

Avatar

Publicado

el

Pixabay

El envío de mensajes ocultos que no puedan ser descubiertos aunque se intercepten o espíen las comunicaciones es una cuestión que ha ocupado a la humanidad desde la antigüedad.


Ya en el siglo V a.C., el historiador griego Heródoto relataba cómo el general ateniense Histieo, mientras planeaba la revuelta jónica, afeitó la cabeza de su esclavo más fiel, le tatuó un mensaje y esperó a que le creciese nuevamente el cabello antes de enviarlo a Aristágoras, el tirano de Mileto. A la llegada del esclavo, Aristágoras, conocedor de la existencia del mensaje, le afeitó la cabeza y leyó el tatuaje oculto que le instaba a iniciar la revuelta contra los persas.

Este es uno de los primeros casos conocidos de esteganografía, palabra derivada del griego steganos (cubierto u oculto) y graphos (escritura), que se usa para definir el conjunto de técnicas destinadas al envío de mensajes ocultos, incrustados en elementos aparentemente inocuos, de forma que el mensaje pueda pasar completamente inadvertido para quien no conozca su existencia.

La esteganografía

A diferencia de la criptografía, que consiste en el envío de información cifrada para que esta no resulte inteligible a una tercera parte no autorizada, la esteganografía va un paso más allá y pretende ocultar incluso que la propia comunicación se esté produciendo. Estas técnicas se desarrollaron inicialmente para aplicaciones militares o de espionaje, como parece lógico, pero no debemos obviar los usos civiles que han ido apareciendo a lo largo de los años para proteger secretos que queremos mantener a buen recaudo, sin levantar sospechas sobre su existencia.

La esteganografía según John Dee. National Library of Wales / Wikimedia Commons

En las últimas tres décadas, con la llegada de la digitalización asociada a las tecnologías de la información y de la comunicación, las posibilidades de la esteganografía se han multiplicado exponencialmente. Los contenidos multimedia digitales, tales como las imágenes, los vídeos o los archivos de audio, rápidamente se identificaron como portadores ideales para ocultar mensajes secretos que pudiesen pasar inadvertidos a los ojos de curiosos.

Y no solo se usan contenidos multimedia como portadores de mensajes ocultos, sino que también los archivos de texto, el código fuente de software o los propios protocolos de Internet permiten crear canales esteganográficos encubiertos para establecer comunicaciones privadas sin que nadie repare en ello.

Sin embargo, los contenidos multimedia, por el elevado volumen de información que poseen, por su ubicuidad en toda la Red y por ser un tipo de archivos que pueden intercambiarse libremente entre usuarios sin despertar sospecha alguna, son el medio preferido para este tipo de aplicaciones. ¿Quién podría sospechar que las inocentes fotos de las vacaciones que alguien ha publicado en su cuenta de Instagram ocultan, en realidad, información clasificada que se está haciendo llegar de forma encubierta a un destinatario de un país lejano?

Burlar la censura

Más allá de las aplicaciones militares o de inteligencia, las técnicas esteganográficas permiten otros usos más o menos obvios. Por un lado, los disidentes en regímenes autoritarios donde se practica la censura o la persecución política pueden usar la esteganografía para establecer comunicaciones encubiertas, evitando así el escrutinio de las autoridades.

Por otro lado, con fines menos loables, la esteganografía se relaciona también con usos criminales o, incluso, terroristas. Comunicarse cuando se está sometido a una estrecha vigilancia es un reto muy complicado. Las autoridades tienen recursos y herramientas legales a su alcance para intervenir las comunicaciones, ya sean telefónicas, postales o telemáticas. Cuando un grupo de delincuentes o de terroristas sabe que está vigilado de cerca, la esteganografía se le presenta como una alternativa muy apetecible para proteger sus comunicaciones más delicadas.

Entonces, ¿hay motivos para la alarma? Es francamente difícil contestar a esta pregunta. Cuando un grupo de individuos –delictivo o no– quiere comunicarse de manera encubierta, si lo hace bien, lo más probable es que dichas comunicaciones nunca se descubran. Por la propia definición de esteganografía, es casi imposible saber hasta qué punto los criminales y los terroristas están utilizando estas herramientas. No obstante, sabemos que esto ya ha ocurrido en varias ocasiones.

Oculto en el porno

Un caso relativamente reciente de este uso se registró en Berlín, en mayo de 2011, cuando un sospechoso de pertenecer a la banda terrorista Al Qaeda fue detenido por las autoridades alemanas.

El supuesto porno no era tal. Charles 🇵🇭 / Unsplash

Al presunto terrorista se le incautó una tarjeta de memoria que contenía una carpeta protegida mediante contraseña. La policía científica alemana consiguió acceder a los contenidos de la carpeta y, para su sorpresa, solo hallaron en ella un vídeo con material pornográfico. Que tal archivo estuviese protegido por contraseña despertó las sospechas de las autoridades, que decidieron analizarlo con mayor detalle. De ese vídeo se extrajeron 141 archivos de texto ocultos que contenían información relevante sobre las operaciones de Al Qaeda y sus planes de futuro, bajo títulos tan inequívocos como “Trabajos futuros”, “Lecciones aprendidas” e “Informe de operaciones”.

La lista de amenazas conocidas no termina ahí. Al margen de los grupos de criminales o terroristas que usan la esteganografía como canal de comunicación encubierto, también existen colectivos de ciberdelincuentes para los que estas herramientas son el mecanismo perfecto a través del cual desplegar sus ataques.

Malware y esteganografía


Entre 2011 y 2017 hay constancia de al menos catorce casos de malware (software malicioso) que han usado la esteganografía como herramienta infecciosa. En este caso, la esteganografía se utiliza en varios momentos del ataque: en primer lugar, cuando se está examinando al objetivo del ataque, para ocultar el escaneado; en segundo lugar, para obtener un acceso no autorizado, ocultando el proceso de infección o disfrazando aplicaciones maliciosas como inocentes.

Finalmente, también se está usando para mantener en el tiempo un acceso no autorizado, ocultando el tráfico de datos y extrayendo, de manera encubierta, información del dispositivo afectado. Como la esteganografía oculta las comunicaciones, puede ser muy difícil, si no imposible, detectar este tipo de intrusiones con las herramientas de seguridad estándar.

En la actualidad, el malware que usa esteganografía a menudo se vale de contenidos digitales como portadores de la información. La técnica más habitual consiste en usar imágenes digitales para ocultar las configuraciones del software malicioso, para proporcionar una dirección de Internet desde la cual descargar componentes adicionales o, incluso, para ocultar directamente el código malicioso.

Ejemplo de esteganografía. Blooteuth / Wikimedia Commons

Tampoco el secuestro de datos o ransomware ha quedado fuera de esta oleada y ya se han registrado varias infecciones que han utilizado imágenes o canales encubiertos en los protocolos de Internet para transmitir componentes del software de secuestro de datos, facilitando así la infección y dificultando la acción de las aplicaciones antimalware que detectan o bloquean este tipo de ataques.

En resumidas cuentas, parece que la tendencia al uso de la esteganografía, tanto para comunicaciones de grupos de delincuentes y terroristas como en el caso de la ciberdelincuencia para la propagación de infecciones de malware y ransomware, es algo que sí que debe preocuparnos e instarnos a tomar las contramedidas oportunas.

El estegoanálisis


¿Estamos, pues, indefensos? Por fortuna, no. La comunidad científica lleva décadas investigando las tecnologías de ocultación de la información y, entre ellas, la esteganografía. Ya se han desarrollado herramientas forenses que permiten, tanto a las autoridades como a los expertos en ciberseguridad de organizaciones y empresas, proteger sus sistemas y comunicaciones frente a este tipo de amenazas.

Investigadores de todo el mundo centran su actividad en el desarrollo de nuevas técnicas de esteganografía y de sistemas de detección de anomalías que pueden usarse para discriminar si un objeto digital es solo lo que parece o, por el contrario, debe examinarse a fondo para determinar si contiene información oculta. Estas últimas técnicas se denominan estegoanálisis y constituyen la otra cara de la moneda de la esteganografía.

Igual que para la criptografía existe el criptoanálisis, que trata de romper los sistemas criptográficos para descifrar la información secreta, en el ámbito de la esteganografía, el estegonálisis consiste en analizar computacionalmente unos contenidos sospechosos para determinar si presentan algún tipo de desviación estadística respecto a sus análogos inocuos. En caso de hallar alguna anomalía, se analizará si ésta concuerda con alguna técnica esteganográfica concreta. Como es de suponer, el aprendizaje automático es, en estos momentos, uno de los mejores aliados para los estegoanalistas.

CUING


Nos hallamos, pues, inmersos en una suerte de “carrera armamentística” entre la esteganografía y el estegonálisis, a la que podemos aplicar una sencilla analogía con los sistemas vivos. Igual que la naturaleza ha dotado a los organismos de un sistema inmunológico para combatir las infecciones biológicas, los expertos en ciberseguridad y en técnicas forenses trabajamos para combatir las amenazas que se valen de la esteganografía, creando nuevas soluciones de estegoanálisis y poniéndolas a disposición de las autoridades y de la sociedad para hacer de la Red un lugar algo menos salvaje.

Shahadat Shemul / Unsplash

A causa de la emergencia de estas amenazas un conjunto de expertos de la comunidad científica, de las fuerzas de seguridad y de diferentes empresas y organizaciones de toda Europa, hemos impulsado la creación del grupo Criminal Use of Information Hiding (CUING, Uso Criminal de la Ocultación de la Información) en colaboración con el European Cybercrime Centre (EC3) de la Europol.

Las actividades del grupo CUING se centran en crear conciencia sobre los usos maliciosos de estas técnicas, realizar un seguimiento del progreso del uso de estas tecnologías con fines delictivos, compartir inteligencia estratégica sobre las nuevas amenazas, trabajar conjuntamente para combatir estas amenazas, y educar y capacitar a los nuevos profesionales que se van a tener que enfrentar a este tipo de retos, tanto desde las autoridades como desde las organizaciones y empresas.

Nuestra labor en este grupo, por lo tanto, sería comparable a la acción del sistema inmunológico de los seres vivos, realizando tareas constantes de vigilancia y supervisión, y ayudando a las autoridades y a los expertos en ciberseguridad a combatir aquellos ataques en los que los ciberdelincuentes intentan aprovechar las vulnerabilidades de los sistemas y las nuevas oportunidades que les brindan las técnicas de ocultación de la información.

 

Este artículo fue publicado originalmente en The Conversation. Lea el original.

Tecnología

Disminuye cantidad de vulnerabilidades y exploits reportados durante el último año

En cuanto a las detecciones de exploits en América Latina, el 50% se concentraron en México, Perú y Colombia.

El Retry

Publicado

el

Por

ESET, compañía de detección proactiva de amenazas, repasó el comportamiento general de las vulnerabilidades y exploits en los últimos años, y en particular durante 2019. El último año se registró una caída en la cantidad de vulnerabilidades reportadas y también en la cantidad de detecciones de exploits.


En cuanto a la distribución de exploits por país durante 2019, las detecciones de la región estuvieron concentradas en México (20,8%), Perú (18,4%) y Colombia (11,1%); seguidas por Brasil (10,3%), Argentina (7,4%) y Guatemala (7,1%).

Las vulnerabilidades (fallas de las cuales podrían aprovecharse actores maliciosos para intentar comprometer la confidencialidad, integridad o disponibilidad de la información o los sistemas) en el software y hardware de los productos tecnológicos son uno de los elementos que, con frecuencia, se identifican en los incidentes de seguridad.

En 2017 y 2018, el reporte de vulnerabilidades presentó un aumento considerable con respecto a años anteriores, llegando al máximo histórico en 2017 y siendo incluso superado en 2018 con un nuevo máximo (16.500 vulnerabilidades). Pero esa tendencia se rompió en 2019. Según CVE Details, al concluir 2019 se reportaron más de 12.170 vulnerabilidades, una cantidad inferior a las de 2018 (16.556) y 2017 (14.714).

Esto no quiere decir que la cantidad de vulnerabilidades reportadas sea baja. Si se toma como referencia los últimos diez años se puede corroborar que la cantidad de vulnerabilidades reportadas durante 2017, 2018 y 2019 es en la mayoría de los casos casi el doble que para el período que va desde 2009 a 2016. En los últimos tres años la cantidad de vulnerabilidades reportadas fue superior a las 12.000, mientras que entre el 2009 y el 2016 el promedio fue de poco más de 5.700 vulnerabilidades por año.

El otro elemento de esta combinación son los exploits, códigos que además de mostrar la existencia de la falla, también demuestran que se trata de una vulnerabilidad. Lo que implica que se puede comprometer la confidencialidad, integridad o disponibilidad de un sistema.

Según datos de la telemetría de ESET, el número de exploits y sus variantes presenta un decrecimiento en los últimos años y una tendencia a la baja desde 2014, año en el cual se registró la mayor cantidad de variantes (más de 5.300).

En cuanto a la distribución de exploits por país durante 2019, el 50% de las detecciones de la región estuvieron concentradas en México (20,8%), Perú (18,4%) y Colombia (11,1%); seguidas por Brasil (10,3%), Argentina (7,4%) y Guatemala (7,1%).

Si bien en términos generales se observan tendencias a la baja tanto en el número de vulnerabilidades reportadas, así como en las detecciones y en la cantidad de variantes de exploits, el riesgo asociado a la explotación de vulnerabilidades se mantiene latente, ya sea que se utilicen en ataques masivos o dirigidos.

Seguir leyendo

Tecnología

¿Son realmente fiables las aplicaciones que miden el rendimiento físico?

Conoce cuáles aplicaciones son las más eficientes a la hora de evaluar tu condición física.

Avatar

Publicado

el

Uno de los principales problemas a los que se enfrentan los entrenadores es cómo diseñar objetivamente los programas de entrenamiento. Medir el rendimiento físico es una parte indispensable de todo plan de ejercicio. Permite monitorizar y ajustar la carga de trabajo, analizar la fatiga o prevenir lesiones.


Una práctica común cuando se diseñan planes de preparación física es registrar variables que puedan ayudar a prescribir el estímulo de entrenamiento. Por ejemplo, los entrenadores suelen evaluar los niveles de fuerza máxima, potencia de salto, rango de movilidad (flexibilidad) o capacidad aeróbica de los deportistas.

Cuantificar estas variables ha requerido tradicionalmente la utilización de instrumentales tecnológicos complejos. Estos suelen ser extremadamente costosos, difíciles de utilizar sin formación específica y, en algunos casos, imposibles de transportar fuera del laboratorio.

Pero los avances tecnológicos han permitido diseñar sensores y microprocesadores cada vez más pequeños y asequibles. Gracias a ellos, han surgido durante los últimos años dispositivos portátiles, ligeros y de bajo coste que miden la condición física en situaciones de campo.

Aplicaciones al alcance de todos


Algunas de las ‘apps’ disponibles para evaluar la condición física. Author provided

Los nuevos dispositivos pueden ser utilizados por cualquier usuario sin formación avanzada en Ciencias del Ejercicio y directamente desde el móvil. Esto facilita su uso, especialmente en clubes y equipos con poco presupuesto y escasez de personal técnico.

Este tipo de tecnología, basada en apps para smartphones y sensores wearables (es decir, vestibles, como los relojes inteligentes) ha sido nombrada por el prestigioso American College of Sports Medicine como la tendencia número 1 en el sector del fitness a nivel mundial varios años consecutivos.

En el año 2016, una de cada tres personas con un teléfono inteligente empleaba aplicaciones de fitness para controlar su condición física o estado de salud.

¿Son todas las ‘apps’ fiables?


Sin embargo, la gran popularización de este tipo de dispositivos tiene un principal inconveniente: deben ser científicamente validados antes de que podamos utilizarlos con garantías. Hay que comprobar que, efectivamente, miden lo que dicen medir.

Una validación científica consiste en comparar sistemáticamente los resultados obtenidos por una nueva tecnología y otra tecnología de laboratorio de precisión y fiabilidad ya contrastadas, a la que nos referimos como patrón oro o gold standard.

Por ejemplo, si queremos comprobar si una nueva aplicación para medir el salto vertical usando la cámara del smartphone es válida, debemos monitorizar muchos saltos verticales con dos dispositivos simultáneamente y comprobar con diversas técnicas estadísticas si los resultados son similares o no.

El problema es que solo una pequeña porción de todas las aplicaciones y dispositivos wearables que hay en el mercado están validadas. Es más, algunas de las aplicaciones más reconocidas del mercado, con millones de descargas en todo el mundo, han demostrado no medir con precisión lo que decían medir (en este caso, el número diario de pasos).

Prueba de una aplicación en el laboratorio. Author provided

Aplicaciones que sí han pasado el examen


La investigación sobre el diseño y validación de aplicaciones para evaluar la condición física se ha incrementado notablemente en los últimos cinco años. Existen numerosos ejemplos de apps que sí pueden medir con precisión los parámetros para los que fueron diseñados.

Como diseñador, he liderado el desarrollo de algunas de estas aplicaciones. Por ejemplo, se ha demostrado que una sencilla herramienta que permite grabar vídeos en cámara lenta tiene unos niveles de validez y fiabilidad comparables a plataformas de fuerzas de laboratorio para medir el rendimiento en el test de salto vertical, una de las pruebas de evaluación de la condición física más utilizada en el mundo.

Los vídeos a cámara lenta permiten ver con una alta precisión el momento en que el deportista despega y aterriza en el salto. Midiendo eso, y utilizando algunas sencillas ecuaciones biomecánicas, la aplicación permite medir la altura alcanzada en el salto vertical con una diferencia de apenas unos milímetros en comparación con instrumental de laboratorio de miles de euros.

Siguiendo esta línea de trabajo, se ha confirmado la alta validez, fiabilidad y precisión de numerosas apps disponibles en el mercado para medir parámetros como la fuerza máxima, la velocidad en el esprint, la flexibilidad, o la frecuencia cardíaca.

No obstante, si bien existen numerosas herramientas fiables para deportistas y entrenadores, aún son una minoría dentro de un mercado con más de 300 000 aplicaciones de salud y forma física disponibles.

Los entrenadores deben seleccionar cuidadosamente las apps que van a utilizar para organizar sus entrenamientos. Lo más deseable es guiarse por los estudios de validación que van publicándose en las revistas científicas.The Conversation

Este artículo fue publicado originalmente en The Conversation. Lea el original.

Seguir leyendo

Tecnología

La llegada del 5G: Realidades y necesidades de esta tecnología

Avatar

Publicado

el

Pixabay

La quinta generación de redes móviles (5G) no solo constituye una lógica y, por tanto, previsible evolución respecto a los sistemas precedentes como el 4G, sino que se ha convertido justo antes de su lanzamiento comercial en “el futuro de las comunicaciones tanto móviles como fijas”, en palabras de Richard Sutton.


En realidad, el desarrollo de muchas de las tecnologías que se consideran emergentes, como el internet de las cosas (IoT), la realidad virtual (VR), la realidad aumentada (AR), e incluso de otras cuyas formulaciones se conocen hace décadas, como la computación en la red (cloud computing), la inteligencia artificial (AI) o la gestión virtual de las propias redes (NFV), depende más del modelo de negocio adoptado que del soporte tecnológico, aunque con el 5G van a incrementar sus potencialidades.

Las lecciones aprendidas durante estos primeros 20 años de redes de banda ancha móviles, como el 3G y 4G, demuestran que un cambio profundo y económicamente rentable en las formas de uso y, sobre todo, en su asimilación como experiencia vital del usuario, no se produce únicamente añadiendo más kilobits de subida y bajada.

Otro factor determinante es el coste final de las subastas del espectro que las operadoras tienen que pagar para poder ofrecer el 5G. La exuberancia especulativa que a principios de siglo mostraron las subastas para las frecuencias 3G permitió comprender a los gobiernos que si las barreras de entrada son altas, las inversiones a largo plazo serán menores, lo que repercute en el desarrollo económico.

La norma general, hasta ahora, de las subastas nacionales de frecuencias para 5G es que los gobiernos han optado esta vez por costes más moderados, al poner sobre la mesa grandes porciones de espectro. Por el contrario, en aquellos países que optaron por la escasez artificial que supone trocear excesivamente el espectro (Italia) o reservar buena parte de este para otros servicios (Alemania), los costes aumentaron considerablemente.

Siendo conscientes de que el entusiasmo tecnológico constituye un buen punto de partida para la innovación, pero no siempre un aliado estratégico conveniente si se quieren crear bases sólidas para una reformulación tan profunda como la asociada al 5G, no se debe perder nunca de vista lo que la sociedad y el mercado realmente son en este primer tercio del siglo XXI.

Banda ancha para más


Cada nueva generación de telefonía móvil ha alcanzado un mayor número de usuarios que la anterior. Además, su adopción es muy similar a la observada en otras tecnologías y básicamente sigue la famosa curva de difusión formulada por Robert Everett hace más de 5 décadas. La diferencia fundamental entre los sistemas de telefonía móvil y el resto de las tecnologías no radica por tanto en su forma de adopción, sino en la dimensión alcanzada. Así, el total de usuarios únicos de redes móviles actualmente supone el 67 por ciento de la población mundial (GSMAIntelligence, 2019; USCensusBureau, 2019) y el número total de conexiones supera un 4 por ciento al de la población del planeta (Ericcson, 2018).

Esto significa que cuando el 5G comience a ser una realidad para esa minoría de primeros usuarios pioneros (early adopters), algo que no va ocurrir de manera significativa al menos hasta 2020, este sistema de quinta generación tendrá ya un mercado potencial de 8.000 millones de usuarios, a lo que habría que añadir al menos 2.000 millones de conexiones celulares en el internet de las cosas. Por lo tanto, el 5G nace ya con el objetivo de convertirse en el sistema de comunicación con mayor número de usuarios (humanos + máquinas) de la historia, algo que podría ocurrir antes del final de la próxima década.

Un factor importante es que el ritmo de adopción de los sistemas móviles digitales se ha ido incrementado exponencialmente, de modo que cada sistema tarda menos que el anterior en convertirse en el de mayor número de usuarios. Así, el 3G tardó casi 14 años en alcanzar un 30 por ciento de difusión entre los usuarios de redes móviles, pero el 4G en siete años ya había superado ese porcentaje convirtiéndose en el sistema con mayor número de usuarios del mundo a finales de 2017.

El 5G nace con el objetivo de convertirse en el sistema de comunicación con mayor número de usuarios (humanos + máquinas) de la historia.

Las sucesivas generaciones de sistemas móviles han ofrecido básicamente al usuario mayores velocidades, un concepto asumido en la nueva cultura del acceso creada a partir del iPhone de Apple. Este factor aparentemente simple permitió ahorrar a las operadoras cuantiosas inversiones en márketing para trasladar a sus clientes la poderosa idea de que el 3G era más rápido que el 2G, el 4G que el 3G y, por lo tanto, el 5G seguirá esta tendencia.

No obstante, cuando se justifica la evolución de los sistemas móviles por la velocidad de acceso se genera un problema: que cualquier esfuerzo inversor de las operadoras por actualizar sus redes se interpreta al final como una forma de hacer la tubería más ancha y que circulen más bits. Esta visión reduccionista ha permitido situar la innovación justo encima de estas redes y en el dispositivo de acceso. Lo que quiere decir que son las empresas que proveen los servicios más populares (Google, Amazon, Netflix…) y los fabricantes de móviles, los agentes que se perciben externamente como los verdaderos innovadores del mercado.

Sin emitir un juicio arriesgado y sin duda complejo sobre quién innova más en Internet, sí se puede afirmar que, si no se alteran las condiciones actuales del mercado, con el 5G nos dirigimos de nuevo a un escenario donde los que más invierten en su desarrollo corren el riesgo de ser los que menos recojan los previsibles dividendos.

Mismo punto de partida


No obstante, en la progresiva implantación del 5G, operadoras y empresas de servicios en Internet comparten una misma necesidad de partida: ambos necesitan incrementar su número de usuarios y este incremento persigue a su vez dos objetivos. En primer lugar, cerrar la brecha mundial entre los que hoy usan redes móviles y aquellos que acceden a estas pero con sistemas de banda ancha. En segundo lugar, integrar ese remanente del 33 por ciento de la población mundial que permanece ausente de las redes móviles, lo que en términos absolutos equivaldría a integrar más de 2.400 millones de personas, la mayoría de ellos en países en desarrollo o regiones emergentes, sobre una población mundial de 7.500 millones de personas.

No obstante, detrás de estas cifras que llaman al optimismo hay que tener en cuenta que, de ese total de personas no conectadas, al menos un 35 por ciento son niños o ancianos (World Bank, 2017), lo que en principio reduce ese margen razonablemente alcanzable de usuarios desconectados a 1.500 millones.

El 5G supone una mejora en tres factores: la velocidad, la latencia y el número de dispositivos que se pueden conectar simultáneamente.

Para que estos 1.500 millones de adultos dieran un salto de la desconexión al 5G, no solo se tendría que producir un amplio y rápido despliegue de infraestructuras que aumentara la cobertura, sino que los costes de conexión (redes y dispositivos) tendrían que ser considerablemente más asequibles que los actuales, teniendo en cuenta la menor renta disponible en los países en desarrollo donde se sitúa esa brecha.

El tercer y determinante factor diferencial del 5G es la densidad o número de dispositivos que la red sería capaz de atender en condiciones óptimas por unidad de cobertura y tiempo, estimada en un incremento exponencial del 100 por ciento respecto a la generación anterior. Esto haría posible la comunicación efectiva en zonas con alta densidad de población o en situaciones puntuales como eventos masivos, pero también la transmisión simultánea entre cualquier objeto conectado sin mediación.

Raúl Arias / Telos

Triple impacto


La implantación de redes 5G en los principales mercados supondrá un triple impacto:

  • En las tecnologías y en los servicios disponibles.
  • En el propio mercado de las telecomunicaciones.
  • Y, por último, en la aparición de innovaciones inimaginables hasta ahora.

En el primer grupo encontraríamos tecnologías como la realidad virtual (VR) y la realidad aumentada (AR). El 5G mejorará la experiencia de usuario en las dos al proporcionar mayores velocidades y latencias mejoradas, este último un factor crítico en contenidos populares como los videojuegos.

El segundo impacto está relacionado con el inquietante statu quo actual de las operadoras que en pocos años vieron como las aplicaciones IP se comían literalmente el, durante décadas, cautivo mercado de las llamadas telefónicas y las nuevas formas de expresión personal multimedia (emojis, textos, clips de audio y vídeo) convertían los teléfonos fijos en “jarrones chinos” — valiosos pero sin utilidad—, las líneas fijas residenciales en soportes colectivos para wifi y los teléfonos móviles en computadoras portátiles.

El tercer impacto es a la vez el más amenazante y esperanzador ya que se refiere a todo lo nuevo y desconocido que un sistema global de banda ancha que promete llevarnos al nivel gigabit puede traer. No podemos olvidar que, a pesar de los recientes cuestionamientos de principios como la neutralidad de la red, Internet sigue siendo una red descentralizada donde la innovación no necesita permisos de núcleos centrales y donde las operadoras no tienen que establecer a priori qué usos se le van a dar a la red.

Al igual que un Snapchat o un Instagram eran inconcebibles cuando se pusieron en marcha las redes 3G, las posibilidades tecnológicas del 5G serán un incentivo para los emprendedores que ahora pueden acceder a la misma tecnología y a una creciente disponibilidad de capital menos alérgico al riesgo. Además, la incorporación de miles de objetos cotidianos hasta ahora virtualmente desconectados a la nueva Internet incrementa exponencialmente las posibilidades de aparición de nuevas aplicaciones que signifiquen una ruptura de los modelos comunicacionales que vimos en los sistemas anteriores.

Por su parte, los fabricantes de móviles serán en gran medida los responsables de la primera interpretación del 5G entre los usuarios, ya que sus aparatos son los receptores privilegiados de la primera tecnología de conexión que permite integrarse en esta red. Pero la necesidad que tienen estas empresas de acortar el ciclo de renovación de sus dispositivos, cuya prolongación ha generado un estancamiento de las ventas mundiales, no es un argumento consistente para convencer a esa franja de usuarios pioneros que ya pagan 1.000 dólares por los móviles más avanzados.

Para los usuarios, el factor diferencial del 5G respecto a los sistemas actuales tendrá que venir de nuevos usos tanto de aplicaciones ya existentes como de nuevos entrantes que podrían hacer una interpretación creativa de las potencialidades del 5G —latencia, densidad de conexión, velocidad— para ofrecer no solo una mejora de los servicios existentes, sino de otros cuya demanda es todavía desconocida.

En definitiva, el 5G está destinado a convertirse en el soporte preferente de un Internet que en su tercera fase no solo aspira a cerrar la brecha de las personas desconectadas, sino a generar sinergias con sectores industriales históricamente indiferentes o cuyos canales de venta y procesos de fabricación apenas han variado en estos 25 años de despliegue de redes móviles.


La versión original de este artículo ha sido publicada en la Revista Telos 111, de Fundación Telefónica.The Conversation


Este artículo fue publicado originalmente en The Conversation. Lea el original.

Seguir leyendo
Publicidad

Síguenos en Facebook

Copyright © 2019 Todos los derechos reservados para los contenidos y marca de El Rework.