Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Carmen Urbano Mitos y errores del comercio electrónico internacional Los principales errores que percibo desde el punto de vista del negocio internacional a través de canales online son los siguientes: Pensar que Internet elimina la mayoría de barreras y...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
Lluis Serra La mensajería urgente, la gran asignatura pendiente del comercio electrónico Hace casi un año trasladé mi despacho a L’Estany, un pequeño pueblo de 250 habitantes a mil metros de altura en la comarca del Moianès, para escapar de las...
ElevenPaths ¿Qué es la VPN y para qué sirve? Las conexiones VPN no son nada nuevo, llevan con nosotros mucho tiempo, siempre unidas al ámbito empresarial. La gran versatilidad y sus diferentes usos ha hecho que cada vez...
Diego Samuel Espitia Nueva amenaza, viejas técnicas Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso...
Innovation Marketing Team Wayra Builder: innovando desde dentro hacia fuera Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En ese afán por estar a...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
Conectividad 5G y su impacto en la Industria 4.0: madurez y evoluciónGabriel Álvarez Corrada 3 noviembre, 2020 Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son distintas de las que se planteaban en sus inicios. Así, por ejemplo, el comienzo de la evolución en los microprocesadores se basó en la potencia bruta y una progresiva, y lenta, miniaturización (principalmente por temas de generación de calor y costes). A medida que la tecnología fue madurando, se fueron introduciendo otras mejoras, como el uso de varios núcleos dentro del mismo procesador, segmentación en la potencia, reducción de consumos, más esfuerzo en la miniaturización… Ese indicador de madurez en la conectividad inalámbrica de la red móvil ha sido el estándar 5G: la apuesta por otras mejoras de impacto por encima del consabido aumento de velocidad típico de cada evolución. Sin embargo, esta entrada no va a analizar los beneficios de la conectividad 5G. Para eso ya tenemos estupendos artículos en nuestro blog. En este vamos a hablar de cómo impacta esa madurez en el entorno de la industria 4.0. Como comentamos en nuestro anterior artículo, en el que hablamos sobre la aproximación a la ciberseguridad en la Industria 4.0, en los últimos años la industria está viviendo un intenso proceso de transformación que se ha denominado la “cuarta revolución industrial” o “industria 4.0”. Este proceso de digitalización y desarrollo de nuevas tecnologías busca implementar mejoras como el acceso en tiempo real a los datos y la inteligencia de negocio, lo que transformará la perspectiva actual en la que se llevan a cabo los procesos de producción, avanzando un paso más hacia las denominadas “Smart Factories”. Abrazando a la industria El nuevo estándar 5G propone mejoras en el acceso a los procesos industriales y la comunicación entre ellos, así como en la creación nuevos modelos y casos de uso. Según la consultora ABI Research, estas mejoras podrían llegar a reducir el coste de mantenimiento en un 30% y a aumentar la eficiencia general en un 7%. Esto no es casual. Como se puede observar en la imagen inferior, el protocolo 5G se erige sobre 3 pilares básicos, que ofrecen solución a los grandes retos y avances que la cuarta revolución industrial plantea. Ilustración 1 – El triángulo del 5G en la Industria 4.0. (Fuente: Observatorio Nacional 5G) ¿Qué tecnologías aplican en cada pilar y qué en qué se traducen? Vamos a ello: Gran ancho de banda: eMMB (evolved Mobile Broadband Communications), que permite proporcionar elevadas velocidades de transmisión. Implica que no se produzcan cuellos de botella en las transmisiones de gran cantidad de información.Baja latencia: URLLC (Ultra Reliable Low Latency Communications), que permite ofrecer conexiones a baja latencia por debajo de 1 milisegundo y de alta fiabilidad, con un porcentaje de al menos 5 nueves (99,999%), equiparando en rendimiento a conexiones solo alcanzables mediante cableado. Esto es especialmente relevante en entornos M2M, ya que se minimiza la posibilidad de que dos máquinas trabajando en sincronía puedan bloquearse por la latencia en la transmisión de la información o porque la conexión no es estable.Alta densidad: mMTC (massive Machine-Type Communications), que permite conectar un elevado número de dispositivos simultáneamente. En casos en los que se despliegue un gran número de dispositivos que requieran conexión (por ejemplo, sensores) esta tecnología permite el control de los dispositivos a la vez, sin provocar desconexiones o exclusiones de alguno de ellos. ¿Y qué hay de la seguridad? La heterogeneidad propia del ecosistema OT implica que prácticas clásicas como el parcheado de fallos o la segmentación de la red (restringiendo el acceso a internet a algunos de estos segmentos) se tornen en ocasiones ineficaces o directamente imposibles ante la diversidad de dispositivos y protocolos propietarios, o sencillamente debido a las peculiaridades de cada proceso industrial. Además, una “Smart Factory” requiere protocolos de comunicación preparados para integrar los dispositivos IT, OT e IOT. Esto implica la implementación de diferentes redes de comunicación, tanto cableadas como inalámbricas, con su propias vulnerabilidades y retos de seguridad en un entorno (antaño muy aislado) que no está preparado para asumir la entrada de golpe de varios dispositivos de otros ámbitos. Sin embargo, el 5G es la tecnología habilitante para esa hibridación que permitirá unificar las comunicaciones clave en la industria 4.0. La gran ventaja de esta generación, amén de su adopción por parte de todos los ámbitos involucrados, es la implementación de la seguridad desde el diseño, como un punto fundamental de este estándar. Además, la seguridad del 5G no solo se centra en soluciones individuales, sino que también considera los principales riesgos y las amenazas de entorno, analizando el alcance de cada amenaza y el coste de su mitigación y remediación. Algunas de las características más relevantes que implementa el 5G son las siguientes: Interfaz de radio: para evitar la manipulación de datos del usuario, se ha diseñado una protección adaptativa de la integridad de los datos del usuario, además del cifrado de extremo a extremo.Privacidad del usuario: a diferencia del 4G, la información de identificación del usuario, como el IMSI (International Mobile Subscriber Identity), no se transmite en texto plano, sino que se cifra en la interfaz de radio.Autenticación: el proceso de autenticación de acceso 5G está diseñado para admitir el protocolo de autenticación extensible (EAP) especificado por el IETF, a través de una nueva versión del “Authentication and Key Agreement” (AKA) ya utilizado en otros estándares anteriores.Seguridad de roaming: la arquitectura basada en servicios del 5G define el proxy de protección de borde de seguridad para implementar la protección de seguridad E2E (end-to-end) para la señalización entre operadores en las capas de transporte y aplicación. Esto impide que los dispositivos de operadores terceros puedan tener acceso a datos confidenciales. Este tipo de prácticas son muy importantes, pero más importante aún es que los proveedores de los servicios 5G apuesten por mantener una cadena de confiabilidad que fortalezca la seguridad embebida en el estándar 5G. En ese sentido, Telefónica declara en su Manifiesto Digital que la seguridad es primordial. Su presidente ejecutivo, José María Álvarez-Pallete, declaró respecto a la iniciativa “Red Limpia”, que “Telefónica se enorgullece de ser una compañía con una ruta de acceso 5G limpia”. En la actualidad, tanto Telefónica España como O2 (Reino Unido) son redes totalmente limpias, mientras que Telefónica Deutschland (Alemania) y Vivo (Brasil) lo serán próximamente. Esto implica que los proveedores en toda la cadena de suministro serán confiables, minimizando así un problema común en el ámbito de la ciberseguridad. En resumen… La conectividad 5G es el elemento necesario para impulsar la “cuarta revolución industrial”. Se trata de un estándar estratégico, bien planificado y que implementa los pasos necesarios para demostrar que se trata de una tecnología madura y dispuesta a facilitar ese salto que convierta el uso de la tecnología en algo transparente para el usuario. De esta forma, se cumplirá el paradigma de la ubicuidad en la tecnología, de la cual Mark Weiser es su creador: “las tecnologías más arraigadas son aquellas que desaparecen”. Vamos camino de ello… Noticias de Ciberseguridad: Boletín semanal 24-30 de octubreNoticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembre
Telefónica Tech El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...