Tecnología 5G: Velocidad, datos e IoT para revolucionar las telecomunicaciones
Por Editorial Vodafone Business
La tecnología 5G es ya una realidad. Su llegada al gran público supondrá una de las grandes transformaciones tecnológicas de la historia, cambiando para siempre la manera en la que navegamos y nuestra experiencia con Internet. Te enseñamos qué implicaciones y aplicaciones tendrá para empresas y usuarios esta tecnología.
Decía Alvin Toffler, escritor conocido por sus ideas sobre la revolución digital, que “la tecnología se alimenta a sí misma. La tecnología hace posible más tecnología”. Sin duda se trata de una sentencia que describe a la perfección la evolución que ha experimentado la conectividad desde el 1G al 5G, encumbrando la que será una de las grandes transformaciones tecnológicas de la historia y que cambiará para siempre nuestra navegación y experiencia móvil.
¿Cómo hemos llegado hasta aquí? Una evolución a diferentes velocidades
Santiago Tenorio, Director de Red del Grupo Vodafone, explica la evolución de la conectividad móvil y cómo será el 5G
El 5G ha pasado de ser una quimera a una realidad tras una evolución constante a lo largo del tiempo. Echando la vista atrás, todo tiene un comienzo, y en este caso podemos fecharlo a finales de la década de los70, cuando un nuevo estándar de conectividad llegó al mundo, el 1G. Concretamente, fue en Tokio donde surgió el primer sistema de telefonía móvil analógico. Fruto de su aparición son los primeros teléfonos móviles y, por lo tanto, las primeras llamadas sin necesidad de cable. Eso sí, tampoco había transmisión de datos alguna. Un tiempo después, concretamente a principios de los 90, se produjo el avance del 1G al 2G, esto es, de la telefonía analógica a la digital.
El crecimiento del uso del móvil trajo consigo el desarrollo de protocolos de telefonía como el GSM, que admitía más enlaces simultáneos en un mismo ancho de banda y la transferencia de datos a una velocidad mayor (64 kbps), pero también la utilización de nuevos servicios como los mensajes de texto (SMS) o el roaming.
Aunque ahora parezca increíble por la fecha de la que hablamos, también posibilitaba la navegación en webs optimizadas desde el teléfono móvil.
El principal salto cualitativo en esta evolución se dio con el 3G, un estándar surgido por la cada vez mayor demanda en la transmisión de datos. Su nacimiento podría datarse en 2001, cuando Vodafone España realiza la primera llamada 3G roaming con Japón. En 2003, en el Reino Unido, el lanzamiento de una nueva versión de la conectividad EDGE permitió alcanzar velocidades de hasta 2 Mbps. Trasladándolo a términos de experiencia de usuario, suponía que desde el móvil se podía acceder a versiones completas de las webs, navegar de manera fluida e incluso consumir vídeos online en plataformas como Youtube o Vimeo. Supuso, también, la generalización de los Smartphone.
El que hasta hoy era el último paso en este camino es el 4G y el estándar LTE (conectividad Long-Term Evolution) del que disfrutamos actualmente. Surge en 2009 y mejora la potencia de transmisión de los estándares 3G, alcanzando velocidades de hasta 100 Mbps en movimiento y 1Gbps en reposo, posibilitando procesar más información y, por ejemplo, poder ver vídeos en 4K.
Mayor transmisión de datos, más velocidad y reducción de la latencia, entre las mejoras del 5G
Partiendo de la base de que es el año 2020 el horizonte para el despegue definitivo de la tecnología 5G, lo cierto es que ya estamos en disposición de saber de primera mano qué cambios supondrá para el usuario:
Más datos: se incrementa nuevamente la capacidad de la red para soportar la transmisión de datos. Es de esperar que el tráfico se multiplique, al menos, por 10, aunque podría llegar hasta 100 veces más dispositivos conectados.
Más velocidad: entre 2 y 20 Gbps, lo que cambiará por completo la telefonía tal y como la conocemos hoy en día, redefiniendo nuestra experiencia en Internet cuando navegamos desde el móvil. Y es que estas velocidades superarán en descarga de datos a las actuales redes de fibra óptica.
Menor latencia: esto es, menos tiempo en la ejecución de una orden por parte de un dispositivo una vez se le ha enviado la señal. Este tiempo de respuesta será, concretamente, de entre 1 y 10 milisegundos (4G tiene unos 40 milisegundos) y significará, en la práctica, un rendimiento casi a tiempo real que permitirá reducir los tiempos de respuesta de las aplicaciones, pero también disfrutar de juegos en realidad virtual, que un cirujano pueda operar a un paciente de manera remota, manejar maquinaria desde un ordenador, los vehículos sin conductor o la detección más temprana de desastres naturales, por poner algunos ejemplos.
IoT: aunque con 4G ya es posible conectar dispositivos entre sí, la reducción de la latencia y la capacidad de conexión que ofrecen las redes 5G supondrán el espaldarazo definitivo del Internet de las Cosas, dando lugar a un mundo en el que electrodomésticos, wereables, coches, ordenadores y terminales en general estarán completamente conectados, contribuyendo de manera definitiva al desarrollo de las Smart Cities.
Una de las preocupaciones latentes del 5G es la seguridad. En este sentido, el aumento de los dispositivos conectados y de la transmisión de datos hace de la privacidad y la seguridad una prioridad para el 3GPP (3rd Generation Partnership Project, organismo internacional de estandarización de las telecomunicaciones) y la asociación GSMA. Ambas entidades se encuentran definiendo los estándares del SEPP (Security Edge Protection Proxy) que actuará como “guardián” de las redes 5G, proporcionando confidencialidad y protección a los datos transmitidos en esas redes. Esta tecnología estará disponible antes de que las redes de quinta generación estén conectadas.
La primera llamada en 5G: “Un acontecimiento histórico” para las telecomunicaciones
El pasado 20 de febrero Vodafone y Huawei consiguieron lo que nadie hasta el momento había logrado, realizar con éxito la primera llamada del mundo en 5G utilizando el estándar comercial NSA (Non Stand Alone), aprobado en diciembre de 2017 y que contempla, en primera instancia, la utilización de la actual red 4G para la gestión del tráfico. En la práctica, podemos afirmar que se ha conseguido disfrutar de las ventajas del 5G en las redes existentes 4G. La llamada se realizó desde el centro de innovación de Vodafone en Castelldefels y fue contestada en Madrid por José María Lasalle, secretario de Estado para la Sociedad de la Información y la Agenda Digital, quien la calificó como un “acontecimiento histórico”.
Durante esta conexión, en la que se utilizó espectro en la frecuencia de 3,7 GHz, se alcanzaron velocidades superiores a los 2 Gbps (multiplicando por 8 la velocidad estándar del 4G) y latencias de menos de 10 milisegundos. Esta llamada es todavía más importante si se tiene en cuenta que, hasta el momento, las llamadas en 5G que se habían realizado en países como Corea o EEUU no utilizaban el estándar aprobado, sino uno pensado solo para demostraciones y no compatible con el 4G, mucho más restrictivo por lo tanto para una implantación en el corto plazo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
El control horario es obligatorio en España desde la aprobación del Real Decreto-ley 8/2019 y entró plenamente en vigor en 2025 con una actualización. De esta forma, todas las empresas deben llevar un registro diario de la jornada laboral en el que se especifique el horario de inicio y fin de cada trabajador, sin importar su modalidad de trabajo, ya sea presencial, remoto, parcial, etc.
Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos.
Estamos acostumbrados a navegar por internet sin interrupciones y a gran velocidad y, cuando no es así, abandonamos el sitio sin esperar si tarda más de 3 segundos. Si tu web es lenta, no solo afectará a la experiencia de usuario y se irá sin que cumpla su objetivo, afectando a las conversiones, también repercutirá en el posicionamiento SEO y en la reputación de la marca. Por eso optimizar el rendimiento web es ya una cuestión estratégica para la que hay soluciones específicas.
En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.
En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas.
Una nueva amenaza seria a nuestros sistemas de seguridad actuales. ¿Cómo podemos proteger nuestros datos en un mundo donde las leyes de la física cuántica podrían romper nuestros sistemas de cifrado más robustos? La respuesta podría estar en los avances en la criptografía también cuántica.
La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.
A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.
El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.
El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.
Hace poco escribí un artículo relacionado con la forma en la que desde Vodafone reinventamos las Comunicaciones Unificadas y hoy le toca el turno a una historia de pioneros del puesto de trabajo en movilidad.
Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.
Las oficinas y lugares de trabajo son cada vez más digitales: el papel y los cables han dado paso a una operativa más ágil y basada en la movilidad. Las comunicaciones, tanto internas como externas, se realizan mayoritariamente a través de dispositivos móviles que comparten red con sensores, equipos y objetos conectados gracias a Internet de las Cosas (IoT). Aunque la red 5G sigue ampliando su cobertura, aún existen zonas donde la señal móvil no alcanza el rendimiento deseado por limitaciones técnicas o de infraestructura. En estos casos, una alternativa eficaz es utilizar el WiFi también como red de comunicaciones para voz, complementándose con tecnologías como NarrowBand-IoT, ideales para conectar dispositivos en ubicaciones remotas. Te contamos cómo.
Presumir de ser líderes en IoT está bien, pero que te lo reconozca una consultoría independiente es aún mejor. Y eso es lo que estamos orgullosos de anunciar, por undécimo año consecutivo, encabezando el ranking del prestigioso informe anual Gartner Magic Quadrant.
Un nuevo método basado en la bioquímica ayudará a proteger las contraseñas de las computadoras cuánticas. La tecnología, basada en una prueba molecular, permitirá también demostrar la autenticidad de las obras de arte. ¿Estamos ante la prueba de seguridad informática definitiva?
Con el desarrollo de la computación cuántica, los expertos en seguridad temen la amenaza del Q-Day, el día en que las computadoras cuánticas alcanzarán un poder tal que podrán descifrar las contraseñas actuales. Estos expertos en ciberseguridad creen que, al llegar ese momento, aunque algunos estiman que pasarán menos de diez años hasta que se materialice esta preocupación, las comprobaciones de contraseñas, fundamentadas en funciones criptográficas unidireccionales, podrían quedar obsoletas ante el avance de la computación cuántica, capaz de invertir fácilmente estos cálculos. Por otro lado, la alternativa consistente en utilización de datos biométricos no siempre es posible y también genera recelos en cuanto a privacidad.
Es la eterna promesa o asignatura pendiente de la tecnología. Más allá de los videojuegos, y el todavía incipiente Metaverso, la Realidad Virtual aún no está suficientemente implantada en forma de aplicaciones y herramientas que podamos considerar mainstream. Y eso, a pesar de que el nivel de calidad alcanzado con la generación de imágenes asistidas por Inteligencia Artificial ha logrado un realismo que roza la perfección, y la red 5G permite que sea posible usarla sin los fallos de latencia que perjudicaban la experiencia del usuario. Una latencia que no solo permite la interacción en tiempo “realmente real” para responder a cualquier orden o comando que requiera la app, sino eliminar el famoso vértigo o mareo producido por la diferencia de velocidad entre la imagen y la percepción a través del ojo y el cerebro.
He tenido la suerte de colaborar en varias ocasiones con organismos relacionados con el sector público en áreas de Inteligencia y creo que estaría bien que los departamentos de Ciberseguridad se llamaran también así, de Inteligencia, como en las películas de espías. De esta forma, puede que muchos que hoy creen que proteger sus activos digitales consiste solo en disponer de cortafuegos o antivirus se dieran cuenta de que lo que está en juego es algo mucho mayor y que con frecuencia el ataque que recibe su empresa es solo una batalla dentro de una guerra mayor, prácticamente global. A veces, nuestra empresa es solo una estación de paso hasta otros objetivos mayores, otras, somos el premio deseado por unos delincuentes profesionales que saben hacer muy bien su trabajo. Por eso es esencial que nosotros también lo seamos y pongamos la ciberseguridad en el centro de nuestro negocio.