
Las redes de telecomunicaciones de la próxima generación (5G) han empezado a aparecer en el mercado desde finales del 2018 y continuarán su expansión este año por el mundo. Más allá de las mejoras en la velocidad, se espera que la tecnología 5G desate todo un ecosistema del Internet de las Cosas masivo en el que las redes pueden satisfacer las necesidades de comunicación de miles de millones de dispositivos conectados a la Internet, con un equilibrio justo entre velocidad, latencia y costo.
La tecnología 5G está caracterizada por 8 especificaciones:
- Una tasa de datos de hasta 10Gbps – > de 10 a 100 veces mejor que las redes 4G y 4.5G
- Latencia de 1 milisegundo
- Una banda ancha 1000 veces más rápida por unidad de área
- Hasta 100 dispositivos más conectados por unidad de área (en comparación con las redes 4G LTE)
- Disponibilidad del 99.999%
- Cobertura del 100%
- Reducción del 90% en el consumo de energía de la red
- Hasta 10 diez años de duración de la batería en los dispositivos IoT (Internet de las Cosas) de baja potencia.
¿Redes virtuales 5G adaptadas a cada caso de uso?
5G podrá satisfacer todas las necesidades de comunicación, desde redes de área local (LAN) de baja potencia, como las redes domésticas, por ejemplo, hasta redes de área amplia (WAN), con la configuración correcta de latencia / velocidad. La forma en que se aborda esta necesidad hoy es agregando una amplia variedad de redes de comunicación (WiFi, Z-Wave, LoRa, 3G, 4G, etc.). 5G está diseñado para permitir configuraciones de redes virtuales simples para alinear mejor los costos de red con las necesidades de las aplicaciones. Este nuevo enfoque permitirá a los operadores de redes móviles 5G captar una porción más grande de la tarta del mercado de IoT al poder ofrecer soluciones rentables para aplicaciones de baja banda ancha y baja potencia.
¿La tecnología 5G será segura?
Las redes 4G de hoy en día utilizan la aplicación USIM para llevar a cabo una autenticación robusta mutua entre el usuario y su dispositivo conectado y las redes. La entidad que aloja la aplicación USIM puede ser una tarjeta SIM extraíble o un chip UICC integrado. Esta autenticación robusta mutua es crucial para habilitar servicios de confianza. Las soluciones de seguridad de hoy en día son una mezcla de seguridad en la periferia (dispositivo) y seguridad en el núcleo (red). En el futuro, pueden coexistir varios marcos de seguridad y es probable que las redes 5G vuelvan a utilizar las soluciones existentes que hoy en día se utilizan para las redes 4G y para la nube (SE, HSM, certificación, aprovisionamiento OTA y KMS).
El estándar para la autenticación robusta mutua para redes 5G no se ha finalizado aún. La necesidad de seguridad, privacidad y confianza va a ser tan fuerte como la necesidad de 4G, si no más aún, debido al aumento del impacto de los servicios del IoT. Los elementos seguros locales en los dispositivos no solo pueden asegurar el acceso a la red, sino también apoyar los servicios seguros, como la gestión de llamadas de emergencia y las redes virtuales para el IoT.