{"id":4057,"date":"2019-10-03T19:30:38","date_gmt":"2019-10-03T18:30:38","guid":{"rendered":"https:\/\/articulo30.org\/politica-defensa\/?p=4057"},"modified":"2019-11-05T09:54:05","modified_gmt":"2019-11-05T08:54:05","slug":"tecnologia-5g-ciberseguridad-jose-ramon-corrochano","status":"publish","type":"post","link":"https:\/\/articulo30.org\/politica-defensa\/tecnologia-5g-ciberseguridad-jose-ramon-corrochano\/","title":{"rendered":"Tecnolog\u00eda 5G y ciberseguridad nacional"},"content":{"rendered":"\n<p><strong>An\u00e1lisis 234<\/strong><\/p>\n\n\n\n<p>La conexi\u00f3n 5G es el nombre que sirve para denominar a la quinta generaci\u00f3n est\u00e1ndares de comunicaci\u00f3n inal\u00e1mbrica. Por sus caracter\u00edsticas y las capacidades que ofrece, ha generado un debate en el \u00e1mbito de la <strong>seguridad nacional<\/strong>, especialmente en el \u00e1rea de la ciberseguridad. Ofrecemos unos puntos de vista que pueden ayudar a comprender su alcance. <\/p>\n\n\n\n<p>La nueva tecnolog\u00eda proporciona una conexi\u00f3n a Internet mucho m\u00e1s veloz. Se estima que lograr\u00e1 una conexi\u00f3n casi 20 veces m\u00e1s r\u00e1pido que el actual 4G, en cualquier lugar, y con multitud de dispositivos simult\u00e1neamente. Esta innovaci\u00f3n est\u00e1 pensada, concretamente, para cuando se establezca y extienda el uso del <em><strong>Internet de las cosas<\/strong><\/em> (IoT). Se estima que, en los pr\u00f3ximos a\u00f1os, los electrodom\u00e9sticos y dispositivos electr\u00f3nicos de los hogares, y tambi\u00e9n de las oficinas, se dise\u00f1ar\u00e1n teniendo en cuenta la conexi\u00f3n a Internet. Esto multiplicar\u00e1 sus capacidades y posibilidades pero tambi\u00e9n implica m\u00e1s (y peores) brechas de seguridad.<\/p>\n\n\n\n<p>El incremento de la demanda del 5G, las enormes inversiones que llevar\u00e1n consigo y las capacidades del \u00abIoT\u00bb en enormes entornos urbanos, que es el escenario de crecimiento poblacional del siglo XXI, afectar\u00e1 a las instalaciones cr\u00edticas. Como parte de la cooperaci\u00f3n p\u00fablico-privada, el I+D+i implicar\u00e1 a sistemas e instalaciones directamente relacionados con \u00e1mbitos de Gobierno, de infraestructuras cr\u00edticas y, por extensi\u00f3n, el <strong>C4ISR militar<\/strong>. <\/p>\n\n\n\n<p>Las dos principales potencias globales, Estados Unidos y China, se encuentran actualmente en una lucha por el control de la arquitectura de red de quinta generaci\u00f3n, que es ya el Internet del futuro. Se trata de una <strong>competici\u00f3n estrat\u00e9gica<\/strong> por liderar la innovaci\u00f3n tecnol\u00f3gica. La administraci\u00f3n Trump cree que, si las empresas tecnol\u00f3gicas chinas, gracias al impulso pol\u00edtico de Pek\u00edn, controlan su desarrollo, tendr\u00e1n consecuencias definitivas en el \u00e1mbito de la seguridad. De ah\u00ed las discusiones del caso Huawei. Quien lidere la carrera de la denominada <em>Cuarta revoluci\u00f3n industrial<\/em>, lograr\u00e1 hacerse con la <strong>hegemon\u00eda global<\/strong>. Ni Rusia ni la Uni\u00f3n Europea est\u00e1n en esa competici\u00f3n porque, sencillamente, no pueden: ni disponen de tecnolog\u00eda ni de los recursos necesarios, es decir, financiaci\u00f3n.<\/p>\n\n\n\n<p>Washington teme que si el Gobierno del presidente Xi Jimping consigue controlar (o monopolizar) esta nueva conexi\u00f3n, podr\u00e1 establecer criterios sobre su propiedad intelectual y las <strong>normas de uso<\/strong> conforme a sus propios intereses. Ha sido el Secretario de Estado Mike Pompeo quien afirm\u00f3 que una seguridad insuficiente impedir\u00e1 a EEUU compartir determinada informaci\u00f3n en redes de confianza: \u00abEsto es lo que quiere China: dividir las alianzas occidentales por medio de <em>bits<\/em> y <em>bytes<\/em>, no balas y bombas\u201d. <\/p>\n\n\n\n<p>La amenaza <strong>pol\u00edtico-tecnol\u00f3gica<\/strong> del gigante chino es evidente. Conviene recordar que su legislaci\u00f3n obliga a todas las empresas (caso de Huawei) a cooperar con el Gobierno, lo que implica compartir capacidades e informaci\u00f3n. Esto significa, adem\u00e1s, actuar al margen de las reglas de juego compartidas por los mercados internacionales: legislaci\u00f3n, transparencia, derechos de usuarios, competencia, etc. En busca de apoyos diplom\u00e1ticos, se comprende por qu\u00e9 el General James L. Jones, que fue asesor del presidente Obama y Comandante Supremo de la OTAN, afirmaba que dejar esta tecnolog\u00eda en manos de empresas chinas, implicaba poner en serios apuros la ciberseguridad de Occidente, especialmente de aquellos pa\u00edses que forman la Alianza Atl\u00e1ntica.<\/p>\n\n\n\n<p>La realidad del 5G afecta a nuestra <strong>seguridad nacional<\/strong>. En repetidas ocasiones, la m\u00e1xima autoridad del Centro Nacional de Inteligencia (CNI), ha afirmado que nuestra seguridad va a sufrir a\u00fan m\u00e1s, por lo que es preciso estar preparados y alerta para ser capaces de aprovechar la revoluci\u00f3n tecnol\u00f3gica y generar confianza: \u00abEstamos bien situados, tenemos la infraestructura adecuada y un sistema de gobernanza (de la ciberseguridad) humilde, pero que est\u00e1 funcionando\u201d.<\/p>\n\n\n\n<p>En Espa\u00f1a, no ser\u00e1 hasta finales de 2020 cu\u00e1ndo el 5G est\u00e9 realmente disponible y con un funcionamiento \u00f3ptimo en quince ciudades. Las administraciones p\u00fablicas, por iniciativa del Gobierno, han elaborado diversas estrategias para maximizar los beneficios de la aplicaci\u00f3n de este nuevo dise\u00f1o de red. Sin embargo, el aspecto de seguridad ha quedado en un segundo plano, como se demuestra en la reciente <strong>Estrategia Nacional de Ciberseguridad<\/strong> (2019), en la que apenas aparece nombrada una \u00fanica vez. Por sus consecuencias, solo cabe esperar ver el desarrollo final de la pugna EEUU-China, y abordar en lo posible los retos en materia  de seguridad, pues m\u00e1s que actores, en este tema somos espectadores y consumidores. <\/p>\n\n\n\n<div style=\"height:38px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Jos\u00e9 Ram\u00f3n Corrochano\u00a0<\/strong>\u00a0\u00a0\u00a0 <\/p>\n\n\n\n<div style=\"height:38px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"text-align:center\" class=\"has-small-font-size\"><em>Las opiniones de este an\u00e1lisis son de exclusiva responsabilidad del autor<\/em><\/p>\n\n\n\n<div style=\"height:41px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-bottom-left\"><a href=\"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4057?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\" ><img decoding=\"async\" src=\"http:\/\/articulo30.org\/politica-defensa\/wp-content\/plugins\/pdf-print\/images\/print.png\" alt=\"image_print\" title=\"Imprimir contenido\" \/><span class=\"pdfprnt-button-title pdfprnt-button-print-title\">Imprimir<\/span><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis 234 La conexi\u00f3n 5G es el nombre que sirve para denominar a la quinta generaci\u00f3n est\u00e1ndares de comunicaci\u00f3n inal\u00e1mbrica. Por sus caracter\u00edsticas y las capacidades que ofrece, ha generado un debate en el \u00e1mbito de la seguridad nacional, especialmente en el \u00e1rea de la ciberseguridad. Ofrecemos unos puntos de vista que pueden ayudar a&#8230;<\/p>\n","protected":false},"author":4,"featured_media":4063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[214,1],"tags":[24,44,29,6],"class_list":["post-4057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-espana","tag-china","tag-ciberseguridad","tag-estados-unidos","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/comments?post=4057"}],"version-history":[{"count":6,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4057\/revisions"}],"predecessor-version":[{"id":4064,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/posts\/4057\/revisions\/4064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media\/4063"}],"wp:attachment":[{"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/media?parent=4057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/categories?post=4057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/articulo30.org\/politica-defensa\/wp-json\/wp\/v2\/tags?post=4057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}