3ºC-sergiotoledanosoto-3
martes, 11 de mayo de 2021
lunes, 10 de mayo de 2021
Índice
ÍNDICE
LMDS
Concepto
Aplicaciones
Ventajas y desventajas
Ventajas
Diseño de las celdas
Servicios
Noticias
DECT
Concepto
Características
Propiedades
Proveedores
Precios
Noticias
Bluetooth
Concepto
Características
Aplicaciones
Versiones
Bluetooth v1.0 y v1.kb
Bluetooth v1.2
Bluetooth v2.0 + EDR
Bluetooth v2.1 + EDR
Bluetooth v3.0 + HS
Alternativa MAC / PHY
Bluetooth v4.0
Bluetooth v5.0
Bluetooth v5.1
Bluetooth v5.2
Protocolos
LMP
L2CAP
SDP
RFCOMM
BNEP
AVCTP
TCS
Noticias
5G
Concepto
Velocidad y latencia
4G vs 5G
Proveedores
Noticias
Bibliografía
LMDS
DECT
Bluetooth
5G
domingo, 9 de mayo de 2021
LMDS
Sistema de Distribución Local Multipunto
Concepto
Aplicaciones
Ventajas y desventajas
Ventajas:
Diseño de las celdas
Servicios
Noticias
Stream “R” us: una alternativa para contribución y distribución de televisión
sábado, 8 de mayo de 2021
DECT
Digital Enhanced Cordless Telecommunications
Concepto
Esta tecnología es el estándar para comunicaciones inalámbricas digitales más aceptado en el mercado mundial debido a su frecuencia exclusiva, gran alcance, la más alta calidad de voz digital, sistemas expandibles y la seguridad que brinda gracias a que ofrece sistemas de encriptación de voz.
Esta tecnología se utiliza principalmente para sistemas telefónicos para el hogar o empresa, donde se aprovecha la posibilidad de ofrecer sistemas expandibles, permitiendo múltiples terminales inalámbricos en una misma base, otorgando comunicaciones privadas y seguras.
Características
Estos dispositivos constan de una base que se conecta a la roseta telefónica y se encarga de transmitir la voz de unos telefonillos a otros de forma inalámbrica y de varios telefonillos individuales que no necesitan conectarse a la línea telefónica ya que reciben la voz de forma inalámbrica desde la base. Una base es capaz de gestionar hasta 5 ó 6 telefonillos, lo que suele ser suficiente para dar servicio telefónico a una casa bastante grande. El alcance inalámbrico de esta tecnología no es desdeñable, de 50 a 200 metros dependiendo de si hay muchas paredes de por medio o, por el contrario, hay visión directa entre un telefonillo y la base. Esto hace que algunas veces se pueda compartir una conexión telefónica entre varios pisos de un mismo bloque, o incluso de un bloque de pisos a otro no muy lejano. Los teléfonos inalámbricos digitales DECT operan en la banda de frecuencias de 1,88 a 1,90 GHz. De esta manera no hay interferencias entre esta tecnología y la tecnología wifi de transmisión inalámbrica de datos, que suele operar en la banda de 2,4 GHz.
Propiedades
Algunas propiedades del DECT son:
Velocidad neta de transferencia: 32 kbit/s
Frecuencia: 1880 - 1900 MHz (Europa)
Canales: 10 (1880 - 1900 MHz)
Ciclos: 2 x 12 (Ciclos alto y bajo)
Direccionamiento de canales: Dinámico
Densidad de tráfico: 10 000 Erlangs/km²
Potencia de transmisión: 100 - 250 mW
Rango: 300 metros
Modulaciones: GFSK (BT=0.5); 1/2 DPSK; 1/4 DQPSK; 1/8 D8PSK
Aplicaciones
Frequency division multiple access Acceso Múltiple por División de Frecuencia (FDMA),
Time division multiple access Acceso Múltiple por División de Tiempo (TDMA) y
Time division duplex Transmisión en dos sentidos por División de Tiempo (TDD)
Control de Llamada (CC)
Servicios Suplementarios independientes de Llamadas (CISS)
Servicio de Mensajes orientado a Conexión (COMS)
Servicio de Mensajes sin Conexión (CLMS)
Administración de Movilidad (MM)
Proveedores
Precios
Noticias
Los teléfonos fijos son mucho más interesantes de lo que te imaginas
viernes, 7 de mayo de 2021
Bluetooth
Bluetooth
Concepto
Es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz. Sus objetivos son los siguientes:
- Facilitar las comunicaciones entre equipos móviles.
- Eliminar los cables y conectores.
- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Características
Bluetooth puede transmitir velocidades de aproximadamente 1 Mbps, lo que corresponde a 1600 saltos por segundo en modo full dúplex, con un alcance de aproximadamente diez metros cuando se utiliza un transmisor clase II y de un poco menos de cien metros cuando se utiliza un transmisor clase I.
El estándar Bluetooth define 3 clases de transmisores, cuyo alcance varía en función de su potencia de radiación:
Clase Potencia (pérdida de señal) Alcance
I 100 mW (20 dBm) 100 metros
II 2,5 mW (4 dBm) 15-20 metros
III 1 mW (0 dBm) 10 metros
Aplicaciones
- Conexión sin cables vía OBEX.
- Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
- Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
- Controles remotos.
- Envío de pequeñas publicidades desde anunciantes a dispositivos con Bluetooth.
Versiones
Bluetooth v1.0 y v1.kb
Las versiones 1.0 y 1.0k incluyen de forma obligatoria en el hardware la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo).
Bluetooth v1.1
Fue ratificado como estándar IEEE 802.15.1-2002.8. Se añadió soporte para canales no cifrados. Posee un indicador de señal recibida (RSSI).
Bluetooth v1.2
Presenta una conexión más rápida y Discovery (detección de otros dispositivos bluetooth). Permite un salto de frecuencia adaptable de espectro ampliado (AFH o Adaptive Frequency-hopping en inglés), que mejora la resistencia a las interferencias de radiofrecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos. Permite también una mayor velocidad de transmisión de hasta 721 kbit/s.Las conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea. Introdujo el control de flujo y los modos de retransmisión de L2CAP.
Bluetooth v2.0 + EDR
Esta versión es compatible con la versión anterior 1.2. La principal diferencia está en la introducción de una tasa de datos mejorada (EDR: Enhanced Data Rate, en inglés) para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit/s, aunque la tasa de transferencia de datos práctica sea de 2,1 Mbit/s.
Bluetooth v2.1 + EDR
Esta versión es totalmente compatible con 1.2. Se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que aumenta el uso y la fuerza de seguridad. Proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.
Bluetooth v3.0 + HS
La versión 3.0 + HS soporta velocidades teóricas de transferencia de datos de hasta 24 Mbit/s entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802.11.
Su principal novedad es AMP (Alternate MAC/PHY), la adición de 802.11 como transporte de alta velocidad. Inicialmente, estaban previstas dos tecnologías para incorporar en AMP:. 802.11 y UWB.
Alternativa MAC / PHY
Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. La radio Bluetooth está siendo utilizada para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando deben enviarse grandes cantidades de datos, se utiliza PHY MAC 802.11 para transportar los datos. Esto significa que el modo de baja energía de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio 802.11 cuando se necesitan enviar grandes cantidades de datos.
Bluetooth v4.0
Incluye al Bluetooth clásico, el Bluetooth de alta velocidad y los protocolos Bluetooth de bajo consumo. El bluetooth de alta velocidad se basa en Wi-Fi, y el Bluetooth clásico consta de protocolos Bluetooth preexistentes. El bluetooth de bajo consumo es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nueva para desarrollar rápidamente enlaces sencillos. Está dirigido a aplicaciones de muy baja potencia alimentados con una pila de botón. Tiene una velocidad de emisión y transferencia de datos de 32 Mb/s.
Bluetooth v5.0
Posee el doble de velocidad, mejor fiabilidad y rango de cobertura, y que contará con 800% mayor capacidad que su versión anterior.
Bluetooth v5.1
Permite saber la ubicación de otros dispositivos a los que estén conectados. Esta detección no será 100% precisa como el caso del GPS, pero sí podrá determinar una ubicación con un margen de unos cuantos centímetros.
Bluetooth v5.2
Mejora el rendimiento cuando hay varios dispositivos BLE conectados de forma simultánea, se aumenta la seguridad al hacer las conexiones cifradas por defecto bajo el perfil EATT, se disminuye el consumo y se aumenta la estabilidad de la señal al permitir optimizar dinámicamente la potencia de la transmisión y se permite enviar audio sincronizado a múltiples dispositivos de manera sincronizada.
Protocolos
LMP
El protocolo de control de enlace se usa para el establecimiento y control del enlace de radio entre dos dispositivos.
L2CAP
El protocolo de control y adaptación del enlace lógico (Logical Link Control and Adaptation Protocol, L2CAP) es usado para multiplexar múltiple conexiones lógicas entre dos dispositivos que usan diferentes protocolos de nivel superior.
SDP
El protocolo de descubrimiento de servicio (Service Discovery Protocol, SDP) permite a un dispositivo descubrir servicios que ofrecen otros dispositivos y sus parámetros asociados.
RFCOMM
RFCOMM (Radio Frequency Communications) es un protocolo de reemplazo de cable usado para generar un flujo de datos virtual en serie. Ofrece un flujo de datos confiable y sencillo para el usuario, similar a TCP.
BNEP
El protocolo de encapsulación de red de Bluetooth (Bluetooth Network Encapsulation Protocol, BNEP) se usa para transferir datos de otra pila de protocolos a través de un canal L2CAP. Su principal propósito es la transmisión de paquetes IP en un perfil de red de área personal.
AVCTP
El protocolo de control de transporte de audio y vídeo (Audio/Video Control Transport Protocol, AVCTP) es usado por el perfil de control remoto para transferior órdenes de control de audio/vídeo a través de un canal L2CAP.
TCS
El protocolo de control de telefonía binario (Telephony Control Protocol - Binary, TCS BIN) es el protocolo orientado a bits que define la señalización del control de llamadas para el establecimiento de las llamadas de voz y datos entre dispositivos Bluetooth.
Noticias
Bluetooth 5.0, novedades y diferencias con las anteriores versiones
Los smartphones modernos y otros muchos dispositivos, especialmente auriculares, ya incorporan la nueva versión Bluetooth 5.0. En este artículo os vamos a contar cómo de importante es esta tecnología, qué mejoras trae con respecto a las anteriores versiones, y si merece o no la pena el buscar dispositivos que sean compatibles con ella.
Bluetooth 5.0 es la última especificación del estándar de comunicaciones Bluetooth. Se utiliza frecuentemente para comunicación inalámbrica entre dispositivos, como pueden ser unos auriculares inalámbricos y un smartphone, o sin ir más lejos, una PS4 o Xbox One con su correspondiente mando.
Bluetooth 5.0: novedades y diferencias
Una nueva versión del estándar significa que se han incorporado mejoras, pero solo cuando se utiliza con dispositivos compatibles. En otras palabras, de nada sirve que tu smartphone tenga Bluetooth 5.0 si luego tus auriculares no soportan esta revisión. No obstante tampoco debes preocuparte si es así porque las versiones de este estándar son todas retrocompatibles entre sí, es decir, Bluetooth 5.0 es compatible con Bluetooth 4.2 por ejemplo.
Audio dual
Esta revisión del estándar también habilita una nueva característica que permite reproducir audio en dos dispositivos conectados de manera simultánea. Esto significa que, con una sola fuente de audio, podríamos emparejar dos auriculares Bluetooth al mismo tiempo y que los dos escuchen la misma música. Pero esto no es todo, ya que se podría hacer incluso que con un solo smartphone, dos personas diferentes escucharan dos canciones distintas al mismo tiempo.
Es que con Bluetooth 5.0 los dispositivos alcanzan velocidades de transmisión de hasta 2 Mbps (que sí es el doble que BT 4.2) siempre y cuando estén prácticamente pegados, y en cuanto a la distancia máxima, se llega hasta unos 200 metros (deberían ser 240 para ser cuatro veces más que los 60 metros de Bluetooth 4.2), pero esta distancia se reduce drásticamente cuando hay obstáculos (como paredes) por medio. Esta distancia es especialmente interesante para drones, como ya supondréis.
El estándar de compresión aptX ya promete audio de calidad CD a velocidades inferiores a 1 Mbps, por lo que una velocidad de 2 Mbps debe permitir audio de mejores calidades. Técnicamente, los dispositivos deben elegir entre mayor velocidad o más alcance, así que ese beneficio de «el doble de velocidad» solo es útil cuando se opera a corto alcance, como ya hemos comentado.
El modo de mayor alcance es ideal para auriculares bluetooth sean del tipo que sean, ya que entre otras cosas nos permitirán movernos por la casa sin preocuparnos de perder la señal. En cuanto al modo de corto alcance está más pensado para la transferencia de dato de un dispositivo a otro, lo cual además puede beneficiar la latencia de los mandos de control inalámbricos.
Bluetooth Impersonation Attacks
No existe ninguna especificación inalámbrica libre de vulnerabilidades, ni el WiFi o el Bluetooth. El Bluetooth es una de las más usadas, y también una de las que más vulnerabilidades ha sufrido en los últimos años. Ahora, se ha descubierto una nueva serie de vulnerabilidades que permiten a cualquiera hacerse pasar por ti.
Descubiertas por investigadores de la Agence nationale de la sécurité des systèmes d’information (ANSSI), estas vulnerabilidades están presentes en las especificaciones de Bluetooth Core y Bluetooth Mesh Profile, donde un atacante puede llevar a cabo ataques de man-in-the-middle (MitM). Con ellos, en el proceso de emparejamiento, un atacante puede hacerse pasar por otro dispositivo para lograr realizar finalmente la conexión. Las dos especificaciones afectadas son las que definen la forma en las que dos dispositivos se conectan entre sí.
El ataque ha sido bautizado como Bluetooth Impersonation AttackS, o BIAS, y básicamente se salta todos los mecanismos de protección con los que cuenta el Bluetooth, ya que la conexión entre el atacante y el usuario se realiza a ojos del usuario como si fuera con un dispositivo normal, pero se mantiene duradera en el tiempo mientras el Bluetooth esté activo en el dispositivo objetivo.
Lo grave de este caso es que están afectadas todas las especificaciones de Bluetooth disponibles en el mercado, desde la primera 1.0B hasta la 5.2, que es la más actual y segura, contando con diversos mecanismos de protección mejorados con respecto a las primeras versiones del estándar.
Esta es la primera vez que se descubren vulnerabilidades en el proceso de autenticación del Bluetooth entre dispositivos. Para comprobarlo, los investigadores utilizaron 31 dispositivos con conectividad Bluetooth, 28 de los cuales tenían chips diferentes, contando con hardware y software de los principales fabricantes del mercado, como Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung y CSR. En todos ellos funcionó.
El listado completo de vulnerabilidades es el siguiente:
CVE-2020-26559: Bluetooth Mesh Profile AuthValue leak
CVE-2020-26556: Malleable commitment in Bluetooth Mesh Profile provisioning
CVE-2020-26557: Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM
CVE-2020-26560: Impersonation attack in Bluetooth Mesh Profile provisioning
CVE-2020-26555: Impersonation in the BR/EDR pin-pairing protocol
N/A: Authentication of the Bluetooth LE legacy-pairing protocol
CVE-2020-26558: Impersonation in the Passkey entry protocol
El propio Bluetooth SIG ha comunicado de manera pública estas vulnerabilidades y sus soluciones a las principales compañías del mercado, y está trabajando con ellas para que implementen los parches necesarios lo más rápido posible. Entre los primeros fabricantes y desarrolladores de software que ya han solucionado las vulnerabilidades se encuentran el Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology y Cradlepoint.
En Android, está vulnerabilidad ha sido catalogada como de «alta gravedad», y estará parcheada en el próximo parche de seguridad de junio de 2021, que se lanzará en los próximos días. Por ello, todos los dispositivos que no reciban este y posteriores parches, pasarán a tener una conectividad Bluetooth vulnerable a estos ataques, demostrando la importancia de las actualizaciones de seguridad.
jueves, 6 de mayo de 2021
5G
5G
Concepto
Son las siglas utilizadas para referirse a la quinta generación de tecnologías de telefonía móvil. Es la sucesora de la tecnología 4G la cual le provee conectividad a la mayoría de teléfonos móviles actuales. Está diseñada para aumentar la velocidad, reducir la latencia y mejorar la flexibilidad de los servicios inalámbricos. La tecnología 5G ofrece una velocidad máxima teórica de 20 Gbps, mientras que la velocidad máxima de la tecnología 4G es solo de 1 Gbps. La principal ventaja más destacable de esta tecnología es que soportará mayor ancho de banda lo cual se traducirá en mayores velocidades de descarga, 2 que pueden superar 10 Gbps.4 Debido al mencionado incremento, se espera que estas redes no solo sean utilizadas por teléfonos como ocurre con las redes de telefonía actuales, sino que además puedan ser empleadas para uso general en ordenadores de escritorio o portátiles. Por esta misma razón se esperan nuevas aplicaciones en áreas como el internet de las cosas (IoT) y máquina a máquina.
El 5G mejora la tecnología de Internet en el móvil en todos sus aspectos como pueden ser ancho de banda, latencia o capacidad de dispositivos conectados. Esta tecnología que promete:
- Banda ancha móvil de muy alta velocidad y capacidad, con velocidades en movilidad superiores a 100 Mbps y picos de 1 Gbps.
- Comunicaciones ultra fiables y de baja latencia, en torno a 1 milisegundo o ms frente a 20-30 ms propios de las redes 4G.
- Comunicaciones masivas tipo máquina a máquina (M2M), entre las que se encuentra el Internet de las cosas (Hasta 100 dispositivos más conectados por unidad de área (en comparación con las redes 4G LTE).
- Disponibilidad del 99.999%
Cobertura del 100%
- Reducción del 90% en el consumo de energía de la red.
- Hasta 10 diez años de duración de la batería en los dispositivos IoT (Internet de las Cosas) de baja potencia.
Velocidad y latencia
Se espera que la tasa de datos sea de 10 a 100 veces mejor que las actuales redes 4G, 4g+ o LTE. La velocidad máxima que el 5G será capaz de ofrecernos estaría rondando los 10Gbps, que sería superior a las velocidades que nos ofrece a día de hoy la fibra óptica. Por lo tanto, la transferencia de datos en un móvil conectado a una red de quinta generación sería mucho más veloz que a lo que estamos a costumbrados hoy en día.
4G vs 5G
El 5G presenta las siguientes mejoras respecto a su anterior versión:
Latencia mucho más baja de entre 1 ms y 10 ms, por debajo de los 30-40 ms de mínima del 4G.
El 5G permite tener 100 veces más dispositivos conectados que el 4G al mismo tiempo, soportando 1 millón de dispositivos por kilómetro cuadrado.
Bajo consumo de energía para objetos conectados, permitiendo sustituir al 2G, algo que el 4G es incapaz.
LTE-Advanced (Release 10 a 12): velocidades superiores a 1 Gbps con una latencia del orden de 10ms. El ancho de banda de cada canal es de 20 MHz con un máximo de 5 portadoras. A nivel de compartir espectro, es compatible con LTE-U (Rel. 12).
LTE-Advanced Pro (Release 13 y 14): La última evolución del 4G se conoce como LTE-Advanced Pro y es capaz de ofrecer velocidades por encima de 3 Gbps con latencias de menos de 2ms. El ancho de banda del canal sigue siendo de 20 MHz, pero podemos tener un máximo de 32 portadoras. Esto hace un ancho de banda total de 640 MHz. Es compatible con LAA / eLAA, LWA, MulteFire, CBRS / LSA y LTE-U.
Proveedores
Algunos de los proveedores más conocidos son Vodafone, Ericsson o Huawei.
Noticias
Así avanza el 5G en España.
Ya han pasado más de dos años desde la llegada del 5G a España. Primero lo hizo de la mano de Vodafone, y un año después, también llegó a Movistar, Orange y MásMóvil. Desde entonces, cada operador ha elegido una estrategia, haciendo que el ritmo de despliegue sea muy diferente, y dando la sensación que Vodafone se está quedando atrás.
El despliegue de 5G en España sigue siendo 5G NSA. Es decir, una primera fase del 5G donde la velocidad se incrementa notablemente, la latencia comienza a reducirse, y las redes amplían enormemente su capacidad y eficiencia, por lo que la probabilidad de sufrir los efectos de redes congestionadas es mucho más reducida en entornos masificados.
Con el 5G SA, la latencia se reducirá mucho más y aumentarán las velocidades máximas, creando un entorno al que llegarán nuevos servicios en los que ya se está trabajando, con innovadoras soluciones para la industria y la Administración.
Volviendo al 5G NSA que tenemos actualmente, la penetración de cobertura en interiores y las velocidades máximas que podrán alcanzarse dependen directamente del espectro radioeléctrico disponible. De momento, el espectro en la banda en 3,5 GHz es el único disponible hasta que sea subastada la banda de los 700 MHz, tras un retraso que ya supera el año; y la banda de los 26 GHz, que previsiblemente estará disponible en 2022.
Pero además de la banda de los 3,5 GHz disponible para el 5G, los operadores también pueden compartir el espectro que están utilizando para 3G o 4G, con el 5G. Es lo que se conoce como 5G DSS y el resultado es un 5G más lento, de unos 400 Mbps y latencia similar al 4G, aunque con mejor cobertura que el 4G en la misma banda.
La otra ventaja del 5G DSS es su rápido despliegue, que se consigue a través de una actualización de software de los equipos de radio de 4G y 3G, por lo que no necesita renovar equipos de radio como con el 5G NSA, ni el núcleo de la red, como con el 5G SA.
En la práctica, los usuarios con 5G DSS tendrán una conexión menos propensa a la saturación y más estable cuando se encuentren en movimiento, pero la velocidad y latencia serán similares al 4G+, así que las principales ventajas del 5G NSA se desvanecen. Inicialmente 5G DSS puede ser hasta más lento que el 4G+, pero la velocidad máxima mejorará a medida que los usuarios abandonan las redes 3G y 4G cuando renueven por un smartphone 5G.
Como la velocidad máxia de las redes móviles viene dada por la cantidad de espectro consecutivo que hay en cada banda, el 5G DSS con espectro 4G (máximo 40 MHz en cada operador) será más lento que el 5G utilizando espectro en 3,5 GHz, donde cada operador tiene unos 100 MHz.
Dentro de la primera fase del 5G NSA, nos encontramos por tanto con un 5G que utiliza espectro propio y es más rápido, y un 5G que utiliza espectro prestado y es más lento.
Todos los operadores con red iniciaron el despliegue de 5G en España con espectro propio en un puñado de ciudades, en las que se hace necesario cambiar los equipos de radio y el despliegue es más lento y costoso. Pero además, Movistar, Orange y MásMóvil están complementando sus despliegues con 5G DSS, lo que les permite anunciar ritmos de despliegue mucho más rápidos que el de Vodafone, operador que aparentemente está más estancando.
El Gobierno creará una lista de proveedores de 5G según su nivel de riesgo, sin vetar 'a priori' a Huawei.
El Gobierno ha presentado hoy a audiencia pública el Anteproyecto de Ley de Ciberseguridad 5G, la norma legal que establecerá los requisitos de ciberseguridad específicos para el despliegue y la explotación de redes 5G. Según fuentes de la Secretaria de Estado de Telecomunicaciones, esta ley se prevé que esté aprobada en torno a este verano y obligará a los operadores a realizar un análisis de gestión de riesgos cada 2 años y a la administración, al menos cada 6 años, pero no establecerá a priori vetos a ningún suministrador en concreto, incluido Huawei. El objetivo, remarcan desde la secretaria, es crear un marco "confiable y seguro" que incentive el despliegue y la inversión por parte de los operadores de telecomunicaciones y la demanda de los servicios por parte de los usuarios, para impulsar el desarrollo de la tecnología 5G en España.
Este anteproyecto, que estará en audiencia pública hasta el 14 de enero, realiza la traslación al marco legal español de las medidas estratégicas, técnicas y de apoyo para mitigar los riesgos de seguridad contenidas en la caja de herramientas (tool box) consensuada entre los Estados miembros de la UE. La caja de herramientas identifica las principales amenazas y sus fuentes, los activos más sensibles, las principales vulnerabilidades y una serie de riesgos estratégicos en el despliegue de redes 5G.
De acuerdo con el anteproyecto, los operadores de redes y servicios basados en tecnología 5G tendrán como "principal obligación" realizar un adecuado análisis y gestión de riesgos con una periodicidad de cada dos años. Además, los operadores deberán analizar su dependencia en la cadena de suministros y estarán obligados a elaborar e informar de la ejecución de una estrategia de diversificación de suministradores. Dicha estrategia debe incluir medidas para limitar la dependencia de un solo suminisgtrador y restricciones para los suministradores que sean calificados de alto riesgo.
El principal proveedor de tecnología 4G y 5G en España es Huawei, aunque tras el veto a la compañía por parte de EE UU y otros países, Ericsson está ganando terreno. Nokia también tiene un acuerdo para 5G con Telefónica en España. Igualmente, cabe resaltar el empuje que está tomando Samsung a nivel global como proveedor alternativo en 5G.
A la administración, la ley le obliga a desarrollar un análisis de riesgos nacional 5G al menos cada 6 años, y le habilita para compartir los resultados en la UE. Para ello, deberá tener en cuenta el análisis previo que han hecho los operadores.
El anteproyecto contempla que el Ministerio de Asuntos Económicos y Transformación Digital pueda promover un acuerdo en Consejo de Ministros para calificar el nivel de riesgo (bajo, medio o alto) de los suministradores y para ello se requerirá un informe previo del consejo de seguridad nacional.
En función del riesgo correspondiente que se aprecie, se determinará si hay que excluir a estos suministradores o no de una parte de la red o en su totalidad. Para ello se prevén dos tipos de análisis, uno muy técnico, relacionado con la parte relacionada con las características de los sistemas o la arquitectura de la red; y otro en el que, entre otras cuestiones, se analizará la capacidad de injerencia de un gobierno extranjero en una determinada empresa.
La ley será flexible y contempla la posibilidad de hacer análisis intermedios en caso de ser necesario, según la secretaria de Estado, que remarca que el Anteproyecto no establece "vetos apriorísticos" con ningún proveedor, como ocurre en otros países europeos como Reino Unido, sino que las restricciones que se produzcan dependerán del perfil de riesgo analizado en cada momento. La solución adoptada por España es similar a la escogida por Francia y Alemania.
Fuentes de la Secretaria de Estado de Telecomunicaciones señalan que la ciberseguridad de las redes 5G es un proceso que se está abordando a nivel europeo avanzando hacia la "máxima armonización posible" y adaptándolo a la realidad de cada uno de los países.
Además de los apuntados, el anteproyecto incluye otros instrumentos destinados a abordar la ciberseguridad en las redes y servicios, tales como medidas de apoyo en materia de I+D para redes y servicios 5G y de impulso a la interoperabilidad y estandarización; requisitos para la puesta en el mercado de terminales y dispositivos de acceso a la red 5G, y facultades para imponer obligaciones y requisitos en la compra pública de redes y servicios que hagan uso de 5G.
Como recuerda Efe, Telefónica lanzó el pasado septiembre sus nuevos despliegues de su red móvil 5G con Ericsson y Nokia, sin contar con Huawei que, no obstante, sí participa en el 'core' (núcleo) de la red 5G de la multinacional española, tal como se le adjudicó el año pasado. La teleco española ya había anunciado en diciembre de 2019 que reduciría "progresivamente" hasta eliminar en el horizonte de 2024 la presencia de Huawei en el núcleo de su red 5G, con el fin de contar con varios proveedores para esta infraestructura, y no depender solo de uno, como había hecho hasta ahora con la red 4G.
Vodafone ha desplegado su red 5G con Ericsson y Huawei como proveedores, aunque el consejero delegado de la compañía británica ya anunció que su intención era retirar a la tecnológica china del núcleo de su red 5G en Europa.
Bruselas pide restringir de las redes 5G a proveedores de “alto riesgo”
Europa quiere proteger la espina dorsal de su economía en los próximos años: la red de 5G. La Comisión Europea llamó a los países a restringir, e incluso excluir, a los proveedores que consideren de “alto riesgo” para la seguridad de la infraestructura. Bruselas se apartó del veto propugnado por Washington, que ha prohibido la participación de Huawei en el sector público. Pero tampoco da vía libre a las compañías chinas en Europa al pedir a los socios de la UE un control muy estricto y una diversificación de sus proveedores. “Aceptamos a todo el mundo, pero tenemos reglas”, recordó el comisario Thierry Breton.
La Comisión Europea no ha seguido los pasos de EE UU, Australia o Japón de vetar a Huawei y a ZTE del despliegue de la red de 5G por sus presuntos vínculos con las autoridades chinas. Sin embargo, ha fijado unas directrices estrictas para sus países miembros. “El 5G no tiene nada que ver con sus predecesores. Ni con el 3G ni el 4G”, cuenta el comisario de Mercado Interior, Thierry Breton.
El 5G ya no solo tiene que ver con la velocidad con la que los usuarios podrán descargar una foto o un video. El comisario recordó que hará posible el desarrollo de las ciudades inteligentes y abarcará ámbitos como la salud, el transporte y los negocios. “Es una arquitectura totalmente diferente, un gran cambio de paradigma”, añade Breton. La UE estima que en 2025 esa red moverá ya 225.000 millones de euros en todo el mundo.
La infraestructura ya está en marcha. Los Veintiocho han asignado el 16% de sus bandas y 138 ciudades tendrán 5G a finales de año. Sin embargo, cuantas más ventajas, más inconvenientes. La red multiplicará la velocidad y volúmenes de datos, pero también puede abrir brechas que pongan en peligro la “soberanía tecnológica europea”.
Los riesgos están identificados. Las capitales los enumeraron en octubre: desde posibles ataques por parte de grupos vinculados al crimen organizado hasta disrupciones en servicios clave, según la comunicación que aprobó este miércoles la Comisión Europea. En ella, el equipo de Ursula von der Leyen da a los países una “caja de herramientas” para “mitigar” esos riesgos.
Esos trabajos empezaran después de que Estados Unidos vetara a las chinas Huawei y ZTE y el anterior comisario del área digital, Andrus Ansip, advirtiera sobre las presuntas prácticas de esas compañías para acceder a los datos de sus usuarios sin permiso. A lo largo de este proceso, Bruselas barruntó incluso en crear una lista negra de proveedores.
Sin embargo, ha optado por no vetar —ni señalar— pero tampoco por cruzarse de brazos. “No hay ninguna discriminación. Es importante que todo el mundo tenga las reglas claras y que sepa que puede hacer negocios en Europa, pero de forma justa”, afirma Breton. En un comunicado, Huawei afirmó haber acogido “positivamente la decisión de Europa que permite a la compañía el despliegue de 5G” del continente.
La comunicación aprobada por la Comisión Europea prevé medidas de carácter “estratégico” y “técnico” para que los países puedan redactar sus planes para proteger la red de 5G. Bruselas espera que antes del 30 de abril los socios de la UE hayan dado ya pasos para implementar medidas clave propuestas. En todo caso, el grupo que coordina estos trabajos presentará un informe sobre su ejecución antes de que acabe el semestre.
Bruselas considera fundamental que desde las capitales se formule una “evaluación indivual” de los proveedores para ver si entrañan algún riesgo. Los responsables de la anterior Comisión llegaron a mencionar la posibilidad de que Pekín demandara a algunas compañías crear puertas traseras para poder acceder a la información de los dispositivos.
En caso de que los Estados detecten un “riesgo elevado” para la seguridad de infraestructuras clave, podrán imponer “restricciones relevantes a los proveedores que consideren de alto riesgo, incluyendo la exclusión necesaria para mitigar de forma objetiva los riesgos para las infraestructuras clave”, señala la recomendación de Bruselas. “La Comisión Europea está lista para apoyar a los Estados miembros en la implementación de esas medidas”, añade la comunicación.
Uno de los problemas con los que se topa Europa, sin embargo, es la ventaja que Huawei lleva a sus rivales en los equipos de 5G. El Reino Unido, que el 1 de febrero deja de ser miembro de la UE, decidió no apartar a la compañía, sino limitar su participación en el mercado británico como “proveedor de alto riesgo”. Esa solución, diversificar las compañías adjudicatarias, también se contempla por Bruselas. Ninguna ley obliga a los Estados miembros, pero la Comisión confía en ellos al haber ido atando el proceso en una mesa que la Agencia de Ciberseguridad comparte con los Veintiocho.
miércoles, 5 de mayo de 2021
Bibliografia
Bibliografía
LMDS
LMDS (Local Multipoint Distribution System) (upm.es)
LMDS - Wikipedia, la enciclopedia libre
LMDS. Sistema de distribución local multipunto • gestiopolis
Bluetoth
Bluetooth - Wikipedia, la enciclopedia libre
Bluetooth: historia, características y estándares - CCM
Bluetooth 5.0, novedades y diferencias con las anteriores versiones (hardzone.es)
Bluetooth Impersonation AttackS (BIAS): nuevas vulnerabilidades (adslzone.net)
DECT
Digital Enhanced Cordless Telecommunications - Wikipedia, la enciclopedia libre
DECT, ¿qué es y qué ventajas me ofrece? - MuyComputer
Información sobre la tecnología y las funciones DECT (eposaudio.com)
La tecnología DECT: algo más que teléfonos inalámbricos - RedUSERS
Teléfonos inalámbricos DECT - Panasonic
5G
Telefonía móvil 5G - Wikipedia, la enciclopedia libre
5G: qué es, ventajas, velocidad, cobertura y bandas en España (adslzone.net)
5G: qué es y qué diferencias tiene con el 4G (xataka.com)
▷ Qué es el 5G y qué cobertura hay en España (comparaiso.es)