El poder de las redes 5G probablemente allanará el camino para nuevas generaciones de aplicaciones IoT, pero por ahora, su adopción generalizada sigue siendo un desafío. Para empezar, la cobertura aún es parcial. En Estados Unidos, por ejemplo, según la editorial WhistleOut, que compara proveedores de Internet y móviles, a junio de 2024, T-Mobile ofrecía una cobertura 5G del 53,79% del país, AT&T del 29,52% y Verizon del 12,77%. En Francia, no se espera una cobertura del 100% hasta 2030. Y según el sitio web ZoneADSLFibre, ningún operador cubre actualmente más del 10% del territorio con 5G en 3,5 GHz.

Sin embargo, las empresas pueden desplegar una red 5G privada, con un protocolo similar y una infraestructura gestionada directamente o confiada a un proveedor de servicios. Pero, sean cuales sean sus opciones, la 5G suele ser una solución demasiado sofisticada para los casos de uso que prevén. Y, por último, no olvidemos que adoptar la 5G hoy en día sigue significando actuar como pioneros y, por lo tanto, limpiar el yeso.

Alto rendimiento, baja latencia y confiabilidad para entornos de alta presión.

Tres son los grandes interrogantes que se plantean los CIO que se ven tentados por la aventura del IoT 5G. Y la primera es muy sencilla: ¿no se adaptan mejor otros protocolos de red a mis necesidades? Los tres principales casos de uso del 5G fueron especificados desde el principio por el comité de estándares 3GPP. Para empezar, se trata simplemente de mejorar la banda ancha para los usuarios de dispositivos móviles. Después, el estándar apunta a una transferencia de datos ultrafiable y de baja latencia para aplicaciones como el diagnóstico médico remoto o los coches automatizados. Por último, prevé una capacidad de comunicación M2M masiva de hasta un millón de dispositivos conectados por km2.

“El IoT encaja en las dos últimas definiciones”, afirma Raj Radjassamy, director de 5G y tecnología inalámbrica en el fabricante de equipos eléctricos OmniOn Power. “Con una red ultraconfiable y de baja latencia, cuando realmente se necesita una latencia de menos de un milisegundo, por ejemplo, no hay que preocuparse por la duración de la batería con 5G. Para que los datos se muevan muy rápido en una planta eléctrica de un millón de dólares con turbinas y generadores de alta presión, por ejemplo, es absolutamente necesario tener un rendimiento muy alto para conectar el equipo”.

Millones de objetos conectados para la industria 4.0

La velocidad y la eficiencia del acceso a los datos también son esenciales, especialmente en entornos de alta presión. En este caso, es necesario contar con una infraestructura específica para garantizar una fiabilidad perfecta de la transmisión de datos. Por eso, Omnion Power, por ejemplo, está interesada en el 5G. La empresa diseña, desarrolla y fabrica productos y soluciones para nuevas antenas celulares, un entorno crítico donde la velocidad y la disponibilidad definen la calidad del servicio. “Si se activa una alerta, se debe responder en solo unos milisegundos para evitar dañar un activo costoso”, explica Raj Radjassamy. “Este es un ejemplo de un caso de uso crítico y ultrafiable de IoT que el 5G puede soportar. El otro caso es cuando la densidad de dispositivos conectados es imponente, como en una ciudad inteligente o una fábrica 4.0 con hasta varios millones de dispositivos”. Y no es tanto la latencia y el ancho de banda lo que importa entonces, sino la conectividad de una gran cantidad de dispositivos en un área relativamente pequeña”.

AnuncioEstos son los dos principales casos de uso para los que se especificó inicialmente el 5G en el contexto de IoT y para los que es directamente relevante. Pero con el tiempo, quedó claro que habría que ofrecer una respuesta para aplicaciones de nivel más básico. En un intento por abordar este problema, el 3GPP introdujo la Capacidad Reducida, también conocida como RedCap o NR-Light, en la versión 17 del estándar 5G el año pasado. Esta versión especifica velocidades de datos de 150 y 50 Mbps de bajada y subida, que siguen siendo superiores a las que requiere la generación actual de aplicaciones de IoT.

Riesgos de ciberseguridad

Otros protocolos de red que se han utilizado para aplicaciones de IoT durante casi dos décadas suelen seguir siendo la mejor solución. Estas tecnologías están diseñadas específicamente para dispositivos simples que funcionan con baterías y tienen una capacidad de procesamiento limitada, no para la conectividad directa a Internet, porque son lo más básicas y frugales posibles. Un procesador que está demasiado ocupado comunicándose no puede hacer mucho más a menos que se lo refuerce, y manejar protocolos demasiado sofisticados agotaría rápidamente la batería. Además, los dispositivos de IoT a veces se instalan en ubicaciones remotas, fuera del alcance de las redes inalámbricas públicas. Se han desarrollado protocolos inalámbricos especializados, como Lora y Sigfox, para respaldar IoT con una comunicación reducida a distancias más largas, utilizando estaciones base económicas que son fáciles de implementar y usar. Estas son vías que las empresas deberían al menos considerar antes de sumergirse en 5G.

“La tecnología 5G implica que se transmiten más datos de un lado a otro, lo que a su vez amplía la superficie de ataque”, afirma Dan Lohrmann, director de seguridad de la información del proveedor de servicios en la nube Presidio. “Los actores maliciosos pueden encontrar un dispositivo con mayor facilidad y buscar vulnerabilidades conocidas o parches faltantes. La enorme cantidad de datos generados por los dispositivos IoT también plantea problemas de privacidad, ya que se transmiten y almacenan en las redes. Por último, los denominados ataques de adversario en el medio pueden interceptar, y a veces alterar, la comunicación entre dispositivos IoT cuando los mecanismos de autenticación son débiles”.

Los defectos del IoT de la vieja escuela

Sin embargo, las redes IoT más tradicionales también tienen sus defectos. ¡Solo las contraseñas predeterminadas! Nunca se cambian y son fácilmente identificables, lo que puede llevar a una vulneración de la red mediante ataques de fuerza bruta u otros tipos. Sobre todo porque la seguridad multifactor no se puede implementar con estos protocolos tradicionales con los que el flujo de datos es en gran medida unidireccional, desde el dispositivo hasta el servidor. Por último, los parches de seguridad no se pueden aplicar fácilmente y las actualizaciones de firmware o hardware son difíciles de implementar.

“Se han documentado varias vulnerabilidades de seguridad contra las soluciones de IoT que utilizan estos protocolos”, afirmó Lohrmann. “Ataques DDoS, cambio de bits en los que el atacante modifica un mensaje cifrado, lo que da lugar a cambios en el texto sin formato, suplantación de ACK y ataques de gestión de claves raíz, que pueden eliminar todos los beneficios del cifrado. Si bien existen formas de protegerse contra estas amenazas cibernéticas, las versiones actuales no son tan seguras como podrían serlo”.

¿Implementar su propia solución o subcontratarla?

Según el CISO de Presidio, se están desarrollando y probando nuevas versiones de estos protocolos tradicionales de IoT, pero gran parte de lo que funciona hoy en día está plagado de problemas de seguridad. “Para los CIO interesados ​​en grandes implementaciones de Lora, Sigfox u otros protocolos tradicionales, es importante determinar si las versiones actuales cumplen con sus requisitos de seguridad de red”, afirma. “Si no es así, tendrán que esperar a que haya actualizaciones más seguras”.

Por último, independientemente de la red, el mercado del IoT aún no está lo suficientemente maduro como para ofrecer un gran número de soluciones listas para usar. Por lo tanto, las empresas generalmente deben crear su propia herramienta o externalizar este trabajo a un integrador. En este último caso, es necesario "intentar identificar sus afiliaciones con ciertos proveedores y los sesgos que esto trae a la negociación", aconseja Alexis Susset, CTO de Unabiz, la empresa matriz de Sigfox. "La mayoría tiene preferencias en términos de protocolos y operadores de red. También suelen tener experiencia en ciertos modelos de protección de ciberseguridad más que en otros".