México: (+52)5585908505, Atención: 9:00 a 18:00 hrs
Cursos y talleres en español de Internet de las Cosas   
   |   

Archivo de Categorías: Software

¿Cómo medir distancia sin luz?

Hay industrias que no pueden detenerse por la escasez o falta de luz como son la industria de la construcción y algunas ramas de ingeniería. Mismas actividades requieren constantemente del uso de medidas en áreas abiertas que obtienen gracias a lasers o ruedas sencillas.

Algunas de estas herramientas pueden ser caras o complicadas de adquirir a diferencia de un SENSOR DE DISTANCIA ULTRASÓNICO que permite la obtención de datos de manera inmediata y por vía remota con IoT.

¿Se puede medir distancia con sonido?

Los sensores ultrasónicos son una excelente opción para medir distancias entre 15 cm y 15 metros de manera eficaz por su principio sónico.

¿Qué puedo hacer con un sensor de distancia?

Algunas de las funciones con las que cuenta el SENSOR DE DISTANCIA ULTRASÓNICO son la detección de entrada de personal, medición de velocidad y también funciona como sensor de presencia para interactividad de sistemas.

¿Cómo usar el sonido para medir distancia?

Puede tomar el TALLER: SENSOR DE DISTANCIA ULTRASÓNICO con nosotros.
Verá en el taller una introducción a los sensores de distancia ultrasónicos, cómo obtener datos que devuelve un sensor y monitoreo del mismo, lo que le permitirá recibir información del sensor por Internet.

Curso 100 % desde casa.
𝗜𝗡𝗙𝗢 𝗔𝗤𝗨𝗜: https://edu.codigoiot.com
(+ 52 55) 8590 8505.
Idioma: ESPAÑOL

¿Quiere aprender más del Internet de las Cosas? Ve nuestro webcast:

https://www.youtube.com/watch?v=KRuwUXoRHaQ
cómo volar drones codigo iot sensores

¿Cómo controlar el vuelo de drones?

Con los avances tecnológicos actuales es posible obtener la posición exacta de un objeto con uso de Internet de las Cosas o IoT (Internet of Things) en tiempo real y por vía remota.

Estos avances incluyen el control y el uso de sensores que ya vienen dentro de las funciones de algunos y distintos objetos como: vehículos o medios de transporte y paqueteria de cualquier tamaño. Estos son conocidos como SENSOR DE POSICIÓN ABSOLUTA.

¿Qué tiene un sensor de posición absoluta?

Este tipo de sensores están conformados por un acelerómetro, un giroscopio y un magnetómetro. También pueden proporcionar la información de cada una de las variables dependiendo del modelo y de información procesada.

¿Qué puede hacer un sensor de posición absoluta?

Los sensores de posición absoluta mezclan las mediciones de los sistemas en su interior para dar una descripción de la orientación física, por lo que funcionan para el control de vuelo en drones, objetos virtuales en videojuegos y descripción de medios en realidad virtual entre otras.

¿Cómo puedo controlar el vuelo de un dron?

Puede tomar el TALLER SENSOR DE POSICIÓN ABSOLUTA con nosotros.
Verá en el taller una introducción a los sensores de 9 grados de libertad, cómo obtener la información del sensor y monitoreo del mismo, lo que le permitirá recibir información del sensor por Internet.

Curso 100 % desde casa.
𝗜𝗡𝗙𝗢 𝗔𝗤𝗨𝗜: https://edu.codigoiot.com
(+ 52 55) 8590 8505.
Idioma: ESPAÑOL

¿Quiere aprender más del Internet de las Cosas? Ve nuestro webcast:

https://www.youtube.com/watch?v=KRuwUXoRHaQ

¿Cómo hacer un alcoholímetro?

En México, el alcoholímetro es utilizado principalmente como herramienta para la detección de personas que conducen en un posible estado de ebriedad.

El alcoholímetro tiene como función indicar un nivel de alcohol que, en el conductor, puede afectar los sentidos, los reflejos y como resultado causar un accidente de tránsito.

Si bien el alcoholímetro forma parte de los equipos de medición de alcoholemia, en el Programa Nacional de Alcoholimetría de CONAPRA (Consejo Nacional para la Prevención de Accidentes), esta es la clasificación de los niveles de alcoholemia:

¿Qué necesito para hacer un alcoholímetro?

Este tipo de sensores ( SENSOR DE ALCOHOL )puede usarse como alternativa económica a un alcoholímetro, pero no proporciona una lectura confiable del nivel de alcohol en la sangre.

Otras de las funciones que se pueden llevar a cabo con este sensor son:

  • Detección de alcohol en el aliento.
  • Detección de fugas de gasolina.
  • Prevención de riesgos a la salud.

¿Cómo puedo detectar alcohol en el aliento?

Puede tomar el Taller de Sensor de Alcohol con nosotros.
Verá en el taller una Introducción a los sensores de alcohol, cómo obtener datos del sensor de alcohol y monitoreo del mismo, lo que le permitirá recibir información del sensor por Internet.

Curso 100 % desde casa.
𝗜𝗡𝗙𝗢 𝗔𝗤𝗨𝗜: https://www.codigoiot.com/cursos/
(+ 52 55) 8590 8505.
Idioma: ESPAÑOL

¿Quiere aprender más del Internet de las Cosas? Ve nuestro webcast:

https://www.youtube.com/watch?v=KRuwUXoRHaQ
salma jalife con iot

Transformación Digital en 5 ejes: Visión SCT-Salma Jalife

Dentro de los cambios que vienen con la transformación digital se encuentran los 5 ejes establecidos por la STC (Secretaría de Comunicaciones y Transporte) en México.

En la pasada conferencia de prensa el 22 de Noviembre del año en curso, Salma Jalife Villalón, Subsecretaria de Comunicaciones y Desarrollo Tecnológico de la Secretaría de Comunicaciones y Transportes (SCT), destacó estos 5 ejes para una óptima transformación digital en el país.

Se destaca infraestructura de telecomunicaciones y radiodifusión; cobertura social y acceso; desarrollo de habilidades y capacidades digitales; tecnologías, estándares, datos, interoperabilidad, ciberseguridad y gobernanza; evaluación y participación interinstitucional.

Como especialista del sector mexicano de las telecomunicaciones, Salma comentó que se está buscando que México sea pionero en la Cuarta Revolución Industrial, así como de la creación del Observatorio Nacional de Tendencias Tecnológicas en Comunicaciones y Tecnologías de la Información, y de Sistemas de Información geográfica para la toma de decisiones.

Precisó que el desarrollo económico y la reducción de brechas sociales de México están ligados a la transformación hacia la Cuarta Revolución Industrial (Industria 4.0), a la que México debe adaptarse.

En los sentidos anteriores, en CodigoIoT estamos trabajando intensamente todos los días para facilitar a los mexicanos el conocimiento del Internet de las Cosas aplicado a la Industria (IIoT), el cual es la columna vertebral de lo que hoy llamamos la Industria 4.0.

Estamos conscientes de la importancia de subirnos como país a la ola de la Industria 4.0, por que de no hacerlo, seguiremos siendo un país consumista de tecnologías, y no un productor de ellas en la nueva economía global, la economía del conocimiento.

Fuente: https://www.eleconomista.com.mx/

regulación de seguridad con iot

Regulación de IoT seguro

Que los aparatos estén conectados al Internet (concepto base del Internet de las Cosas) tiene muy preocupados a varios países sobre como podrán asegurar a sus ciudadanos que las cosas no saldrán mal.

En particular un caso que ha llamado poderosamente la atención referente a la seguridad en el Internet de las Cosas es la nueva generación de los automóviles. Especialistas en el tema indican que la conectividad entre el auto con tu celular, tu casa y/o tu oficina multiplican los riesgos de robos, espionaje, manipulación e interrupción de servicios.

Frente a los antiguos modelos, los nuevos coches cuentan con un 40% de programación. “Un coche actual tiene 100 millones de líneas de código: siete veces más que un avión”, ha advertido Andreas Herzig, de Global Lead Automotive, en una de las últimas ediciones de Cybertech en Tel Aviv (Israel).

Se ha mencionado que la apuesta seria establecer una regulación para la nueva generación de coches, incluir sistemas de protección y disponer de garantías de actualización durante toda la vida del vehículo. “En el futuro, cada coche tendrá una identidad digital”, comenta Herzig para individualizar cada dispositivo y poder establecer mecanismos de seguimiento y control de los mismos.

seguridad en el internet de las cosas
seguridad en el internet de las cosas

En otros casos de seguridad en el Internet de las Cosas por ejemplo:

Japón esta ejecutando un proyecto de seguridad en el Internet de las Cosas, a través del Instituto Nacional de Tecnología en el cual planea hackear más de 200 millones de dispositivos para investigar las vías más vulnerables ante los próximos Juegos Olímpicos.

Los propietarios de aquellos dispositivos hackeados, de quienes no se revelarán sus identidades, serán informados y recibirán sugerencias para mejorar la seguridad. El motivo es que el Instituto Nacional de Tecnología de la Información y la Comunicación japonés detectó que desde apartados conectados al Internet de la Cosas se hicieron 54% de los ataques registrados en 2017.

Por su parte, el Gobierno suizo ha invitado a registrarse en la web de Prueba de Intrusión Pública para intentar hackear “legalmente” el sistema de votación electrónica. El Ejecutivo ofrece 50.000 francos suizos (44.000 euros) a quien lo consiga y demuestre una vulnerabilidad del sistema.

En Estados Unidos desde 2016 tienen un programa en el cual se destina muchos millones de dolares para Hackers que logren ubicar vulnerabilidades en el Pentágono. Al parecer en el proceso de automatización de los sistemas defensa de Estados Unidos ha hecho que el Pentágono pague porque los hackeen.

Puede interesarle:

https://www.codigoiot.com/webcast-4-domotica-1-sensor-de-puertas/
camiseta con iot

Camiseta Programada

Sony a través de su programa de aceleración de startup ha creado Reon Pocket, es un pequeño dispositivo de 85 gramos que se coloca en una camiseta especial a la altura del cuello, la finalidad del dispositivo es funcionar como aire acondicionado, es decir podras elevar o disminuir la temperatura de tu cuerpo a través de una aplicación en tu teléfono. Se espera que el dispositivo este listo para el año 2020.

El Reon Pocket contará con una bateria que tardara 2 horas en cargar vía USB Tipo-C y según las especificaciones será capaz de bajar tu temperatura corporal hasta 13 grados cuando haga calor y aumentarla 8 grados cuando haga frío.

En el sitio web del proyecto se comenta que habra dos modelos, uno con controles manuales y otro con conexión Bluetooth la cual se podrá controlar con una aplicación en tu teléfono.

El precio de Reon Pocket, al parecer será de 117 dólares para la versión manual y de 175 dólares para la versión con Bluetooth, ambos con una camiseta para colocar el dispositivo.

Desafortunadamente la Reon Pocket aún no se puede comprar y de acuerdo con el diario South China Morning Post. Sony planea lanzar el Reon Pocket solo en Japón, por el momento.

https://www.youtube.com/watch?time_continue=2&v=NtMUqL5xWUA

Sony no puede decir que esta sea una idea totalmente original. Ya existen chaquetas y camisetas que tienen ventiladores para ganar unos grados de frescura en el horrible calor húmedo del verano japonés.

Pero Reon Pocket es un producto que parece mucho más avanzado que un simple ventilador pegado a una camiseta, es muy compacto y según Sony la batería dudaría unas dos horas de continua utilización.

Es capaz de enfriar o calentar usando el llamado efecto Peltier, en el que se emite o se absorbe el calor cuando se hace pasar una corriente por un circuito.

Reon Pocket es un claro ejemplo del Internet de las Cosas aplicado en la industria textil.

Puede interesarle:

https://www.codigoiot.com/negocio-5g-de-apple/
cámara segura iot

Cámara con IoT

Un caso de uso simple podría ser que quiera hacer una cámara de vigilancia estándar de bajo costo, sin complicaciones (y segura). Las cámaras de vigilancia estándar a menudo se envían con toneladas de software que luego deben ser compatibles con actualizaciones, soluciones de seguridad, etc. Un entorno reducido sin un sistema operativo a escala de escritorio / servidor y servicios en ejecución es por lo tanto más seguro con su superficie de ataque mucho más pequeña. Pero si eso no es suficiente, el bajo costo y el tamaño pequeño deberían convencerlo.

Vídeo remoto en otra aplicación
Muchos de nuestros clientes hacen que las cámaras de vídeo-vigilancia sean aplicaciones independientes, es decir, usted las instala y transmite el vídeo a su teléfono cada vez que necesita ver lo que sucede en el extremo remoto. Sin embargo, vemos más y más proyectos donde se transmite vídeo como parte de otra aplicación. Por ejemplo, comederos para mascotas con flujo de vídeo, timbres con capacidades de audio y vídeo, impresoras 3D que puede monitorear, etc.

La parte técnica
Investigación
ESP32-CAM de Ai Tinker Entonces, investigamos el mercado y descubrimos que la ESP32 CAM de Seedstudio era un buen lugar para comenzar y que probablemente fue una de las primeras cámaras basadas en ESP32. Es de bajo costo y tiene todo lo que necesitábamos a bordo, incluida una buena demostración. Más tarde descubrimos que Espressif, el fabricante de ESP32, ha creado un módulo también llamado ESP-EYE .

M5Stack ESP32 Cam Comenzamos con el desarrollo de la M5Stack ESP32 Cam. No tiene la RAM externa adicional, pero en su lugar tenía un USB para el UART ESP32 en la placa, lo que hizo que sea mucho más fácil de programar (no tiene que jugar manualmente con GPIO0, etc. para entrar en el modo de programación flash). )

El problema con M5Stack es que carece de la memoria externa y cuando necesita transmitir una gran cantidad de datos y hacerlo rápido, debe mantener un búfer de paquetes no reconocidos que fluyen desde la cámara a la aplicación, listos para reenviar si los paquetes se pierden en tránsito. Además, necesitas guardar el buffer de marco de la cámara. Por supuesto, esto podría optimizarse para que todo use el mismo búfer, pero esto iría en contra del principio de separación de preocupaciones y también dificultaría mucho la integración.

ESP-EYE de Espressif Como se mencionó anteriormente, descubrimos que el fabricante del chip ESP32 había creado su propio módulo de cámara. Era un poco más caro, pero lo bueno era que venía con USB a UART en el módulo para una fácil programación.

Diseño
La siguiente decisión fue cómo hacer el diseño del software técnico.

Transmisión directa. Una forma era crear una transmisión Nabto P2P directamente desde la aplicación que se conecta a la cámara y empujar la transmisión directamente sobre un lienzo de algún tipo. Esto requeriría mucha codificación en el lado de la aplicación, pero probablemente sería súper rápido.

P2P Tunnel MJPEG a través de HTTP En su lugar, optamos por probar si podríamos reutilizar la aplicación desde una demostración anterior utilizando un RPi como una cámara remota. El diseño general es muy similar a las técnicas de túnel SSH. La demostración establecerá un puerto de servidor TCP en el lado de la aplicación que está conectado a un servidor de túnel en el lado de la cámara. Una vez que un cliente (una vista web) se conecta al puerto del servidor en el lado de la aplicación, el servidor del túnel en el lado de la cámara crearía una conexión TCP con el servidor web.

En ambos lados, todos los datos recibidos se reenviarán al otro lado. Esto hace que el cliente parezca que el servidor web en el lado de la cámara se ejecuta en el lado de la aplicación, ya que una solicitud de obtención se reenviará al lado de la cámara y la respuesta de la cámara se reenviará al lado de la aplicación. De esta manera, puede utilizar una aplicación webview estándar para conectarse al servidor web de la cámara (usar el túnel para reenviar los datos de forma remota).

Texto completo en: https://bit.ly/2XLVrjs

Créditos de imagen: hackster.io

Puede interesarle:

https://www.youtube.com/watch?v=KRuwUXoRHaQ
proyecto iot en exterior

Cargador para proyectos remotos

MakerPower-solar es una combinación de cargador de batería solar inteligente y fuente de alimentación para dispositivos de baja a mediana potencia que los libera de la toma de corriente. Está diseñado para proporcionar alimentación 24/7 a una amplia gama de sistemas integrados y dispositivos IoT.

Características y especificaciones

  • Operación 12 V
    • Utiliza los paneles solares de 25-35 W 12 V de bajo costo y los AGM sellados de 7-18 Ah (baterías de UPS).
    • Las baterías de plomo-ácido son ideales para aplicaciones solares al aire libre porque son más económicas que otras tecnologías de baterías, operan en un rango de temperatura más amplio y son seguras.
  • 35 W de carga máxima de punto de poder
    • Implementa un algoritmo MPPT para operar el panel solar en el punto de máxima generación de energía para extraer cada bit de energía que el panel es capaz de producir. Más eficientes que los cargadores estilo PWM y mucho más eficientes que solo unir el panel a la batería.
    • Cargador de tres estados para una carga rápida y segura de la batería (A GRANEL, ABSORCIÓN, FLOTACIÓN).
  • Compensación de temperatura de carga
    • El sensor de temperatura controla la temperatura de la batería y ajusta los parámetros de carga para cargar la batería de manera óptima y protegerla de las condiciones de sobrecarga que acortan la vida útil.
  • Fuente de alimentación de 10 W 5 V
    • Disponible desde una toma USB Tipo A para plug & play con muchos dispositivos o desde una cabecera de 0.1 "para conexión directa.
    • Capaz de alimentar un SBC de Linux y una radio de larga distancia como un módem celular o un módulo SatComm.
  • Cierre de batería baja y reinicio
    • La salida de cinco voltios se deshabilita cuando la batería está casi descargada y el reinicio automático cuando la batería se recarga.
    • Señal de alerta disponible para avisar de un inminente apagado para el apagado controlado. Úselo para proteger el sistema de archivos en las aplicaciones de Raspberry Pi.
  • Interfaz digital
    • La interfaz I²C proporciona acceso completo a los valores de configuración, estado y configuración del cargador.
    • Las señales de estado permiten el control directo para sistemas simples.
  • Modo de solo noche
    • Activar automáticamente el sistema solo por la noche.
  • Perro guardián
    • Asegure la confiabilidad del sistema mediante un ciclo de energía cuando el sistema adjunto se bloquea o se bloquea.

Fuente: https://bit.ly/2SlQ1pI

Créditos de imagen: crowdsupply.com/

Puede interesarle:

https://www.codigoiot.com/bicicleta-con-iot/

El Internet de las Casas, el hogar conectado

Resumen semanal de Código IoT

Según la Wikipedia, se llama domótica a los sistemas capaces de automatizar una casa o edificio. Durante años, el sueño dorado de los fanáticos de la tecnología ha sido un hogar eficiente. De la casa del futuro se espera un comportamiento independiente, un entorno que ofrezca todas las comodidades.

A la par del desarrollo tecnológico, las aplicaciones orientadas al hogar se implementan sin titubear y con la tecnología se transforma la idea que tenemos de hogar automatizado. Mientras que hace algunos años, la cúspide de la automatización estaba en que las luces se activaran simplemente con la presencia, al día de hoy se espera tener el control remoto, el análisis de comportamientos y una eficiencia no sólo en comportamiento, sino energeticamente hablando.

Nuevos dispositivos

Esta semana, desde Wired, se hace un reporte de los nuevos dispositivos conectados que te permitirán interactuar con tu entorno casero. Entre los más destacados se encuentra el RoomMe, una especie de "detector de humanos" que se encarga de escanear redes WiFi y Bluetooth con el fin de detectar usuarios conocidos y configurar el resto del hogar según las preferencias de dicho usuario.

La parte interesante está en que funciona bajo el concepto de "Room Master" o maestro de la habitación. Si el maestro de la habitación no está, se da prioridad a las configuraciones del usuario con mayor antigüedad en la sala, en cuanto llega el Room Master, las configuraciones se acomodan para satisfacer sus gustos.

Aprende a hacerlo

En el Webcast: Sensor de Presencia Conectado de esta semana, mostramos cómo puedes construir un detector de presencia con un sensor PIR, es decir, con un sensor que detecta el calor emitido por el cuerpo humano. Para esta emisión, mostramos cómo crear una nueva solución a partir del contenido presente en la plataforma educativa donde se encuentra el Curso Internet de las Cosas para la Industria.

Al adquirir dicho curso, se envía a tu domicilio un kit de electrónica, el cual incluye todo lo necesario para comenzar a desarrollar soluciones del Internet de las Cosas.

Consideraciones de seguridad

En Xataka se reporta que el 17 de mayo, diversos servidores de Google dejaron de funcionar correctamente, provocando que una gran cantidad de usuarios se quedaran sin la posibilidad de poder controlar sus dispositivos de domótica. Entre los más graves se encuentran aquellos que no pudieron abrir las puertas de sus casas debido a que cuentan con cerraduras inteligentes. Aquí la nota.

Las fallas mencionadas se extendieron por un periodo de 4 horas, generando muchas quejas tanto a Google como a Nest, su división de domótica. Google aún no se ha pronunciado públicamente ni ha expuesto los motivos de las fallas en sus servidores.

Opinión de Hugo Vargas / @hugoescalpelo

Hay diversos elementos a considerar a la hora de hacer integraciones inteligentes en un entorno casero. Si bien me parece que la propuesta de Intellithings con su detector de persona es algo que había estado haciendo falta conceptualmente, no puedo dejar de lado la idea de que siempre debe considerarse que todo sistema es falible.

La verdadera preocupación radica principalmente en que inclusive una empresa de la envergadura de Google, una empresa que cuyo principal negocio es trabajar con servidores, se vio vulnerada con fallas de servicio.

Esto nos dice que en lo referente a soluciones conectadas, es importante siempre diseñar procesos alternativos, o minimizar la inclusión de elementos falibles en zonas cruciales, como en cerraduras de accesos principales.

La tecnología es algo que debe integrarse haciendo un esfuerzo integral de considerar posibles fallas y ofrecer soluciones a casos no ideales. El objetivo es brindar soluciones, no obstaculizar nuestras actividades.

Fuentes:
https://www.wired.com/story/smart-devices-teaching-old-house-new-tricks/
https://www.xataka.com/seguridad/quedarse-encerrado-calefaccion-imprevisibles-consecuencias-apagon-google-casa-conectada
https://es.wikipedia.org/wiki/Dom%C3%B3tica

amenaza de Huawei a Estados Unidos: Internet de las Cosas.

La verdadera razón por la amenaza de Huawei a Estados Unidos: Internet de las Cosas.

Cinco cosas que debe saber sobre 5G, la próxima generación de tecnología inalámbrica que está alimentando las tensiones entre los EE. UU. Y China.

Hubo un momento en que las dos grandes superpotencias del mundo estaban obsesionadas con la tecnología de armas nucleares. Hoy en día, el punto de inflamación es entre EE. UU. Y China, e involucra la tecnología inalámbrica que promete conectar su tostadora a la web.

Los dos países están envueltos en una guerra política sobre la compañía de telecomunicaciones china Huawei. Los estadounidenses han intensificado recientemente las críticas, afirmando que el gigante de la tecnología ha robado secretos comerciales, que ha cometido fraude y que tiene vínculos con el gobierno chino y su ejército.

La compañía niega los cargos y ha buscado defender su récord de privacidad y seguridad. Mientras tanto, los aliados de EE. UU., incluidos Gran Bretaña, Nueva Zelanda, Australia, Canadá, Alemania y Japón, han impuesto restricciones a los equipos de Huawei o están considerando hacerlo, citando preocupaciones de seguridad nacional.

Detrás de los titulares, sin embargo, la disputa también trata sobre la próxima ola de tecnología de redes conocida como 5G, y quién la posee.

Aquí hay cinco cosas que necesita saber sobre la tecnología y su papel en las tensiones.

1- ¿Qué es 5G?
En lugar de un protocolo o dispositivo, 5G se refiere a una serie de tecnologías de red destinadas a trabajar en conjunto para conectar todo, desde autos que conducen por sí mismos hasta aparatos domésticos. Se espera que proporcione un ancho de banda de hasta 20 gigabits por segundo, suficiente para descargar películas de alta definición al instante y usar realidad virtual y aumentada. En tu smartphone.

Los primeros smartphones 5G y la infraestructura llegan este año, pero una transición completa llevará muchos años más.

2- ¿Por qué es mejor?
Las redes 5G operan en dos rangos de frecuencia diferentes. En un modo, explotarán las mismas frecuencias que las redes 4G y Wi-Fi existentes, mientras usan un esquema de codificación más eficiente y canales de mayor tamaño para lograr un aumento de velocidad de 25% a 50%. En un segundo modo, las redes 5G utilizarán frecuencias milimétricas mucho más altas que pueden transmitir datos a velocidades más altas, aunque en rangos más cortos.

Como las ondas milimétricas caen en distancias cortas, 5G requerirá más transmisores. Muchos de ellos, a veces a unas docenas de metros de distancia. Los dispositivos conectados saltarán sin problemas entre estos transmisores y con el hardware más antiguo.

Para aumentar el ancho de banda, las células 5G también utilizan una tecnología conocida como MIMO masivo (entrada múltiple, salida múltiple). Esto permite que cientos de antenas funcionen en paralelo, lo que aumenta las velocidades y ayudará a disminuir la latencia a alrededor de un milisegundo (de unos 30 milisegundos en 4G), mientras permite que se conecten más dispositivos.

Finalmente, una tecnología llamada full duplex aumentará aún más la capacidad de datos al permitir que los transmisores y dispositivos envíen y reciban datos en la misma frecuencia. Esto se hace utilizando circuitos especializados capaces de garantizar que las señales entrantes y salientes no interfieran entre sí.

3- ¿Cuáles son los riesgos de seguridad?
Uno de los mayores problemas de seguridad de 5G es simplemente la forma en que se utilizará.

Los soportes 5G reemplazan las conexiones por cable y abren la puerta para que se conecten y actualicen muchos más dispositivos a través de Internet, incluidos los electrodomésticos y las máquinas industriales. Incluso los autos autoconducidos, los robots industriales y los dispositivos hospitalarios que dependen del ancho de banda siempre presente y sin retrasos de 5G podrán ejecutarse sin ningún problema.

Al igual que con cualquier nueva tecnología, las vulnerabilidades de seguridad seguramente surgirán pronto. Los investigadores en Europa ya han identificado puntos débiles en la forma en que se intercambiarán las claves criptográficas en las redes 5G, por ejemplo. Con tantos más dispositivos conectados, el riesgo de robo de datos y sabotaje, lo que la gente de ciberseguridad llama la superficie de ataque, será mucho mayor.

Debido a que 5G está diseñado para ser compatible con redes 4G, 3G y Wi-Fi existentes, en algunos casos utilizando redes de malla que eliminan por completo el control central de una red, los problemas de seguridad existentes también se trasladarán a las nuevas redes. Se espera que el GCHQ de Gran Bretaña resalte los problemas de seguridad con la tecnología de Huawei, tal vez con sistemas 4G, en las próximas semanas.

Con 5G, una capa de software de control ayudará a garantizar una conectividad sin problemas, crear redes virtuales y ofrecer nuevas funciones de red. Un operador de red podría crear una red privada 5G para un banco, por ejemplo, y el banco podría usar las características de la red para verificar las identidades de los usuarios de la aplicación.

Sin embargo, esta capa de software ofrecerá nuevas formas para que un operador de red malintencionado vea y manipule los datos. También puede abrir nuevos vectores para el ataque, mientras que los errores de hardware podrían hacer que los usuarios puedan saltar entre redes virtuales, espiando o robando datos a medida que lo hacen.

4- ¿Se puede asegurar 5G?
Estas preocupaciones de seguridad pintan un panorama sombrío, pero hay soluciones técnicas para todos ellos.

El uso cuidadoso de la criptografía puede ayudar a proteger las comunicaciones de una manera que protege los datos a medida que fluyen a través de diferentes sistemas y redes virtuales, incluso protegiéndolos de las compañías que poseen y ejecutan el hardware. Tales esquemas de codificación pueden ayudar a protegerse contra la interferencia, el espionaje y la piratería.

Dos trabajos de investigación ofrecen una buena visión general de los riesgos y soluciones potenciales: Seguridad 5G: Análisis de amenazas y soluciones (pdf); Seguridad para redes inalámbricas móviles 5G (pdf).

"Si lo haces correctamente, en realidad tendrás una red más robusta", dice Muriel Médard, un profesor que dirige el Grupo de codificación de redes y comunicaciones confiables en el MIT.

5. ¿Por qué está causando tanta preocupación el 5G de Huawei?
Como el mayor proveedor mundial de equipos de redes y el segundo mayor fabricante de teléfonos inteligentes, Huawei se encuentra en una posición privilegiada para arrebatar la mayor parte de un mercado 5G que, según algunas estimaciones, podría tener un valor de $ 123 mil millones en cinco años.

Detener la expansión de la compañía en los mercados occidentales podría tener el efecto secundario conveniente de permitir que los competidores se pongan al día. Pero también hay preocupaciones de seguridad legítimas en torno a 5G y razones para pensar que podría ser problemático para una empresa dominar el espacio.

El gobierno de los Estados Unidos parece haber decidido que es demasiado arriesgado para una empresa china controlar demasiada infraestructura 5G.

El enfoque en Huawei tiene sentido dada la importancia de 5G, la nueva complejidad y los desafíos de seguridad, y el hecho de que la empresa china está preparada para ser un jugador tan grande. Y dada la forma en que las compañías chinas son responsables ante el gobierno, las conexiones aparentes de Huawei con el ejército chino y sus operaciones cibernéticas, y los vínculos más estrechos entre la industria privada y el estado, esto parece una consideración legítima.

Pero la lucha en curso con Huawei también muestra cuán vital es la nueva tecnología para el futuro de la competencia global, el poder económico e incluso la seguridad internacional.

Via MIT Technology Review