Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3283
)
-
▼
marzo
(Total:
833
)
-
El jefe del FBI, Kash Patel, sufrió el hackeo de s...
-
Día Mundial del Backup 2026: un recordatorio de la...
-
Consigue "aterrizar" en la luna usando un ZX Spect...
-
Alguien pidió un disipador AMD y abrió la caja par...
-
Apple lo tiene claro: el iPhone seguirá vivo dentr...
-
El truco del "Cupcake" para saber cuando ChatGPT, ...
-
GitHub se suma a Google, Amazon (AWS), OpenAI y An...
-
OpenAI acaba de hacer Codex mucho más útil para lo...
-
Nvidia invierte 2.000 millones en Marvell para pro...
-
Vulnerabilidad en plugin de WordPress expone datos...
-
El kit Coruna para iOS reutiliza el código del exp...
-
La IA calienta Aragón: los centros de datos de IA ...
-
Los chatbots de IA mienten y manipulan a usuarios ...
-
Fuga de datos de CareCloud: accedieron a la infrae...
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, la primera suscripción de pago de ...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
FSR 4 INT8 no era lo que parecía: ¿por qué no ha l...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Un estudio confirma que ChatGPT, Claude y otros ch...
-
Sintetizador inspirado en NES que también funciona...
-
Por qué nunca deberías dar información sensible a ...
-
CISA advierte sobre vulnerabilidad en Citrix NetSc...
-
Microsoft impulsa las aplicaciones nativas de Wind...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 permiten bloquear las llamadas de sp...
-
Microsoft gastará 146.000 millones de dólares en I...
-
China construye la escalera mecánica al aire libre...
-
AMD arregla el overclock de las RX 9000 tras 1 año...
-
700 agentes de IA fundan una religión en el juego ...
-
Paquetes NPM de Axios comprometidos para inyectar ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
Trabajador norcoreano de TI usó identidad robada e...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
ASUS despliega AGESA 1.3.0.1 en toda su gama X870 ...
-
Administrador del foro LeakBase detenido en Rusia
-
Se infiltran el SDK Python de Telnyx en PyPI para ...
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Vulnerabilidad de XSS almacenado en Jira Work Mana...
-
Samsung apuesta por RISC-V en SSD: así es su nuevo...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Desarrollador muestra un mundo enorme sin pantalla...
-
GeForce RTX 60: el doble de rendimiento en trazado...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
Meta financiará siete nuevas centrales eléctricas ...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
El traductor de Kingdom Come: Deliverance 2 fue de...
-
China presenta con un enjambre de 96 drones autóno...
-
LG gram Pro 17, llega el portátil más ligero del m...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
-
▼
marzo
(Total:
833
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Windows XP Edition 2026 es un concepto modernizado del creador Addy Visuals que propone cómo debería ser Windows 11 , inspirado en el clá...
6G ya se prepara: una coalición internacional define su seguridad
Aunque 6G todavía se encuentra en fases tempranas de investigación y estandarización, la carrera por definir cómo será la próxima generación de redes móviles ya está plenamente en marcha. El Mobile World Congress 2026, que se celebra esta semana en Barcelona, se ha convertido en uno de los escenarios donde empiezan a perfilarse algunas de las decisiones que marcarán el desarrollo de esta tecnología durante la segunda mitad de la década. En ese contexto, una coalición internacional de gobiernos y socios industriales ha presentado un conjunto de principios destinados a orientar el desarrollo del 6G con un objetivo muy claro: que la seguridad y la resiliencia formen parte de la arquitectura de estas redes desde el primer momento.
La iniciativa parte de la premisa de que las futuras redes 6G no serán solo una evolución tecnológica de las generaciones anteriores, sino una infraestructura digital crítica que sustentará una parte cada vez mayor de la actividad económica y social. Desde comunicaciones cotidianas hasta servicios de emergencia, pasando por sectores industriales, sanitarios o energéticos, la próxima generación móvil tendrá un papel central en el funcionamiento de las sociedades digitales. Precisamente por eso, los impulsores de esta iniciativa consideran que el diseño del 6G debe abordar desde el principio cuestiones como la seguridad, la resiliencia operativa o la confianza en las cadenas de suministro.
El anuncio se ha producido en el marco del Mobile World Congress 2026, donde la Global Coalition on Telecommunications (GCOT) ha presentado oficialmente sus Principios de Seguridad y Resiliencia para redes 6G. Esta alianza, formada inicialmente por Estados Unidos, Reino Unido, Canadá, Japón y Australia, ha anunciado además la incorporación de Suecia y Finlandia, dos países con una fuerte tradición en investigación y desarrollo de tecnologías móviles. Con esta ampliación, la coalición busca reforzar tanto su capacidad técnica como su peso geopolítico en un momento en el que el desarrollo del 6G empieza a convertirse en una cuestión estratégica para muchas economías avanzadas.
El documento presentado en Barcelona plantea una serie de directrices voluntarias destinadas a orientar el trabajo de gobiernos, operadores, fabricantes y desarrolladores durante el proceso de definición de esta nueva generación de conectividad. Aunque el despliegue comercial del 6G no se espera hasta el final de la década, los impulsores de la iniciativa consideran que muchas de las decisiones críticas que determinarán su arquitectura se están tomando ahora, en las primeras fases de investigación y estandarización. Por ese motivo, la coalición defiende que es fundamental incorporar desde el principio principios de seguridad, resiliencia y confianza que permitan evitar los problemas que han acompañado a generaciones anteriores de redes móviles.
Uno de los conceptos centrales del documento presentado por la GCOT es el de “secure by design”, es decir, que la seguridad debe formar parte de la arquitectura del 6G desde su concepción y no añadirse posteriormente como una capa adicional. La experiencia con generaciones anteriores, especialmente con 5G, ha demostrado que muchas de las medidas de protección se introdujeron de forma reactiva, una vez que las redes ya estaban desplegadas o cuando se detectaban nuevas amenazas. Esto no solo complica la implementación técnica, sino que también incrementa los costes para operadores y fabricantes, además de generar incertidumbre sobre la protección real de las infraestructuras y los datos que circulan por ellas.
Según la coalición, la próxima generación de redes móviles será mucho más compleja y estará mucho más integrada en sectores críticos de la economía, lo que ampliará considerablemente la superficie de ataque frente a actores maliciosos. El 6G integrará de forma nativa tecnologías como inteligencia artificial para la gestión de red, arquitecturas altamente virtualizadas, nuevos sistemas de sensores y una mayor interconexión entre redes terrestres y no terrestres, incluidas infraestructuras satelitales. Este escenario, con más funciones distribuidas y más interfaces entre sistemas, obliga a replantear los modelos tradicionales de seguridad y a adoptar enfoques más avanzados, como arquitecturas basadas en Zero Trust, donde ningún componente de la red se considera automáticamente confiable.
Entre los factores que explican esta preocupación temprana por la seguridad está la propia naturaleza de las futuras redes 6G. A diferencia de generaciones anteriores, donde la conectividad móvil se centraba principalmente en smartphones y dispositivos personales, el 6G aspira a convertirse en una plataforma de comunicación omnipresente que conectará desde vehículos autónomos y sistemas industriales hasta infraestructuras energéticas, servicios sanitarios o redes de sensores distribuidos. Este salto en alcance implica manejar volúmenes de datos mucho mayores, integrar múltiples tipos de dispositivos con distintos niveles de seguridad y garantizar que las comunicaciones sigan siendo fiables incluso en entornos críticos o de alta exigencia operativa.
Además, la arquitectura técnica del 6G será previsiblemente mucho más flexible y distribuida que la de las redes actuales. Las funciones de red estarán cada vez más virtualizadas y podrán ejecutarse sobre infraestructuras cloud o plataformas de computación genéricas, lo que permitirá desplegar servicios de forma más dinámica pero también ampliará el número de posibles puntos vulnerables. A esto se suma la integración más estrecha entre redes terrestres y sistemas no terrestres —como satélites en órbita baja— para extender la conectividad a zonas actualmente mal cubiertas. Todo este ecosistema heterogéneo, con múltiples proveedores, capas de software y tipos de acceso, obliga a replantear cómo se protegen las comunicaciones y cómo se supervisa la seguridad de cada componente dentro de la red.
Entre las recomendaciones incluidas en el documento destaca la adopción de modelos de seguridad más granulares basados en el principio de Zero Trust, un enfoque que rompe con la idea tradicional de que los elementos dentro de la red son automáticamente confiables. En el contexto del 6G, esto implica que cada función, dispositivo o aplicación deberá autenticarse de forma continua antes de acceder a recursos o intercambiar datos con otros componentes del sistema. Para ello se plantea reforzar los mecanismos de autenticación, autorización y monitorización permanente de todos los elementos de la red, desde las estaciones base hasta los servicios ejecutados en plataformas cloud o los propios dispositivos conectados.
Este enfoque también obliga a prestar especial atención a las interfaces externas y a la interoperabilidad entre redes, ya que el 6G funcionará en muchos casos como una auténtica “red de redes”. El tráfico podrá circular entre infraestructuras de distintos operadores, entre sistemas terrestres y satelitales o incluso entre redes privadas y públicas utilizadas por sectores industriales. En este contexto, las comunicaciones deberán protegerse mediante cifrado robusto y mecanismos de control que permitan garantizar la confidencialidad, integridad y trazabilidad de los datos, incluso cuando estos atraviesen infraestructuras que no estén bajo el control directo del operador de origen. Según los impulsores del documento, este tipo de arquitectura distribuida solo será viable si la seguridad se integra profundamente en cada capa del sistema y no depende únicamente de perímetros de red tradicionales.
Otro de los pilares destacados en el documento es el papel que tendrá la inteligencia artificial dentro de las propias redes 6G. A diferencia de generaciones anteriores, donde la IA se utilizaba principalmente en sistemas externos de análisis o gestión, el 6G integrará capacidades de inteligencia artificial directamente en la infraestructura de red. Esto permitirá optimizar el uso de recursos, detectar anomalías de seguridad de forma más rápida y automatizar respuestas frente a incidentes. Los sistemas de IA podrán analizar patrones de tráfico, identificar comportamientos anómalos o anticipar fallos antes de que afecten al servicio, lo que en teoría permitirá redes más eficientes y resilientes.
Sin embargo, esta integración también introduce nuevos desafíos de seguridad. Los sistemas basados en IA pueden convertirse en objetivos de ataques específicos, como la manipulación de datos de entrenamiento o la introducción de comportamientos maliciosos en los modelos utilizados para gestionar la red. Por ese motivo, el documento subraya la necesidad de desarrollar IA segura y verificable, con mecanismos de control, supervisión humana y auditorías periódicas. A esto se suma otra cuestión clave: la adopción de criptografía resistente a la computación cuántica. Aunque los ordenadores cuánticos capaces de romper los algoritmos actuales aún no son una realidad práctica, los responsables del informe consideran imprescindible que el 6G adopte desde su diseño algoritmos criptográficos preparados para ese escenario, evitando así vulnerabilidades futuras derivadas de la evolución de la computación.
Junto con la seguridad, el documento presentado por la GCOT otorga un papel central a la resiliencia de las redes 6G, entendida como la capacidad de mantener el servicio incluso en situaciones adversas. A medida que las redes móviles se convierten en una infraestructura crítica para la economía y los servicios públicos, cualquier interrupción puede tener consecuencias mucho más graves que en el pasado. Por ese motivo, los principios propuestos plantean que el 6G debe diseñarse desde el principio para anticipar, resistir y recuperarse rápidamente de distintos tipos de incidentes, desde ciberataques hasta fallos técnicos, errores humanos o desastres naturales que afecten a la infraestructura de telecomunicaciones.
Entre las capacidades consideradas clave aparece el concepto de “safe failover”, que permitiría a la red detectar perturbaciones de forma automática y redirigir el tráfico a otras infraestructuras disponibles para mantener la conectividad. En situaciones de emergencia, esto podría implicar priorizar determinados tipos de comunicaciones —como servicios de emergencia o infraestructuras críticas— y utilizar rutas alternativas, incluyendo otras redes móviles o incluso sistemas de conectividad no terrestres como satélites. La idea es que las redes 6G no solo estén protegidas frente a ataques o fallos, sino que también puedan adaptarse dinámicamente a condiciones cambiantes y restaurar el servicio con la menor interrupción posible.
Otro de los puntos que subraya el documento es la necesidad de construir un ecosistema tecnológico más diversificado y resiliente alrededor de las futuras redes 6G. En generaciones anteriores de conectividad móvil, la infraestructura de red ha estado dominada por un número relativamente reducido de grandes proveedores de equipamiento, lo que en algunos casos ha generado dependencias tecnológicas significativas. Para los países que forman parte de la coalición, reducir esos puntos únicos de fallo —tanto técnicos como geopolíticos— es una prioridad estratégica, ya que las redes móviles se han convertido en un componente fundamental de la infraestructura nacional crítica.
En este contexto, el informe destaca la importancia de fomentar arquitecturas abiertas e interoperables que permitan integrar equipamiento y software de múltiples proveedores dentro de una misma red. Iniciativas como Open RAN apuntan precisamente en esa dirección, promoviendo interfaces estandarizadas entre los distintos componentes de la red para facilitar la interoperabilidad y reducir el riesgo de dependencia de un único fabricante. Según los responsables del documento, este enfoque no solo puede fortalecer la resiliencia frente a interrupciones en la cadena de suministro, sino también fomentar la innovación y la competencia en el desarrollo de tecnologías clave para el 6G, siempre que estas arquitecturas abiertas se diseñen con mecanismos de seguridad adecuados que eviten introducir nuevos vectores de ataque.
Aunque el 6G todavía se encuentra en una fase temprana de investigación y desarrollo, iniciativas como la presentada por la GCOT muestran que la planificación de esta nueva generación de redes móviles ya está en marcha desde múltiples frentes. La estandarización técnica aún tardará años en completarse y el despliegue comercial no se espera, en principio, hasta finales de esta década, pero muchas de las decisiones que definirán su arquitectura —desde la seguridad hasta la interoperabilidad o la resiliencia— empiezan a discutirse ahora. En ese sentido, el objetivo de estos principios es servir como referencia para gobiernos, operadores y fabricantes durante el proceso de desarrollo del ecosistema 6G.
La coalición espera que estas directrices se conviertan en una base para futuros estándares internacionales y ayuden a alinear las prioridades de la industria y las administraciones públicas en torno a una infraestructura de conectividad más segura y confiable. Si el 5G ya ha demostrado el papel central que las redes móviles desempeñan en la economía digital, el 6G aspira a ir todavía más lejos, integrándose profundamente en sectores industriales, servicios públicos y sistemas críticos. Precisamente por eso, los impulsores de esta iniciativa defienden que la seguridad, la resiliencia y la confianza deben dejar de ser elementos añadidos para convertirse en principios estructurales del diseño de la próxima generación de conectividad.
Fuentes:
https://www.muycomputer.com/2026/03/05/6g-ya-se-prepara-una-coalicion-internacional-define-su-seguridad/





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.