Telefonía Móvil 4G y 5G
Telefonía Móvil 4G y 5G
Telefonía Móvil 4G y 5G
Ir a la navegaciónIr a la búsqueda
Características técnicas[editar]
El concepto de 4G trae unas velocidades mayores a las de 301 Mbit/s (37,6 MB/s) con
un radio de 8 MHz; entre otras, incluye técnicas de avanzado rendimiento radio
como MIMO y OFDM. Dos de los términos que definen la evolución de 3G, siguiendo la
estandarización del 3GPP, serán LTE para el acceso radio, y SAE (Service Architecture
Evolution) para la parte núcleo de la red.
Se deja librado a los fabricantes sus sistemas operativos; particionado, formateado discos,
aplicaciones, etc. Por lo tanto depende de cada uno de ellos el nivel de seguridad de sus
elementos.
https://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_4G
¿Qué es?
En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación
de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G.
Esa es la explicación de Wikipedia; en una respuesta más simple, el 4G es la nueva
generación en transmisión de datos para celulares.
¿Para qué sirve?
El Gobierno dio a conocer la licitación del espectro disponible para redes 4G y del
remanente de 3G, lo que será un alivio para los usuarios.
El anuncio no estableció cuándo se realizará la licitación, pero sí habla de la obligación de las
empresas de desplegar la tecnología 4G en un máximo de cinco años.
Así como años atrás la pregunta obligada era "¿tiene 3G?", hoy lo mismo
sucede, aunque con plazos y respuestas distintas.
Para cuando la mayoría de todos los argentinos tenga 4G, en el otro lado del
mundo ya estarán usando el 5G quinta generación de tecnologías de
telefonía móvil, que por el momento se encuentra sin estandarizar y las
empresas de telecomunicación están desarrollando sus prototipos. Está
previsto que su uso común sea en 2020
http://www.laizquierdadiario.com/4G-Que-es-Para-que-sirve-Cuando-podremos-usarlo
Telefonía móvil 5G
Ir a la navegaciónIr a la búsqueda
Logo 5G
Desarrollo
La compañía sueca Ericsson fue la primera en alcanzar velocidades 5G, con demostraciones en
directo del estándar previo a la tecnología de red (preestándar) 5G. 678En noviembre de
2014, Huawei anunció la firma de un acuerdo con la operadora móvil rusa Megafon para
estandarizar y desarrollar redes 5G de prueba, en vistas a la Copa Mundial de Fútbol de 2018.9
En febrero de 2017, la Unión Internacional de Telecomunicaciones (UIT) dependiente de
Naciones Unidas reveló alguna de las especificaciones de la tecnología 5G. Entre ellas se
incluyen: velocidades mínimas de 20 Gbps de descarga y 10 Gbps de subida, y una latencia de
4 ms. Se pretende optimizar los dispositivos para hacerlo lo más eficiente posible para el Internet
de las cosas (IoT, por sus siglas en inglés)[2]. Está previsto que todo el mundo utilice esa
conectividad en 2025.
Proyectos e investigación
El 24 de febrero de 2019, Huawei presentó su primer móvil 5G, el Huawei Mate X. [8]
https://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_5G
tecnología 5G?
Qué es el 5G y
qué diferencias
tiene con el 4G
Llevamos años oyendo hablar de él, tanto por la revolución
tecnológica que supone como por los típicos miedos que
despierta entre quienes no lo entienden. Pero después de varios
años en los que parecía que no iba a llegar parece que
definitivamente el 5G empezará a dar sus primeros pasos
en 2019, y tanto las operadoras como los fabricantes de
móviles (Samsung, Huawei, Xiaomi o LG entre otros) están
haciendo sus primeros anuncios relacionados con su
implantación.
Pero todavía hay quien no termina de entender qué es todo esto
del 5G, ni siquiera algunos presidentes de grandes potencias,
por lo que vamos a explicarte qué es exactamente el 5G, qué
promesas trae la industria con este nuevo estándar, y qué
diferencias tiene con la actual red 4G LTE.
Qué es el 5G
El 5G es la quinta generación de las tecnologías y estándares de
comunicación inalámbrica, el Internet que utilizan dispositivos
como tu teléfono móvil para permitirte conectarte a la red en
cualquier sitio. Por lo tanto, no tienes que pensar en este
término como algo nuevo, ya que no deja de ser un desarrollo o
evolución del actual 4G/LTE.
La idea detrás de este desarrollo es la de permitirte llamar por
teléfono, escribir como hasta ahora, y sobre todo, navegar por
Internet a una velocidad muchísimo más alta que la
actual, todo ello mientras se permite que más dispositivos se
estén conectando al mismo tiempo. ¿Te acuerdas de cómo la
velocidad que tenías hace unos años en el WiFi de tu casa era
muchísimo más lenta que la de ahora? Pues esto es algo
parecido, pero con las conexiones móviles.
De hecho, ya que estás haciendo uso de tu memoria, quizá
todavía te des cuenta de lo mucho que mejoró tu conexión
cuando empezaste a cambiar la conectividad 3G del móvil para
aprovechar el 4G, pasaste a poder navegar a velocidades mucho
más potentes que te permiten ver sin problemas las webs
actuales, pues este es un nuevo salto evolutivo.
Esta quinta generación de comunicaciones inalámbricas es la
que va a intentar que ver una web en el móvil sea como abrir
cualquier otro archivo, con una velocidad tan rápida que
deberíamos poder cargar vídeos en Ultra HD o modelos en 3D
casi sin pestañear. El estándar oficial ya ha sido aprobado, y
promete ser entre 10 y 20 veces más rápido que las actuales
conexiones móviles.
Verás que en esta explicación te estoy hablando siempre de
promesas, y eso es porque se trata de una red que todavía no ha
sido desplegada. El estándar existe, los primeros móviles en
soportarlo ya han sido presentado, y operadoras
como Vodafone ya han anunciado que empezarán a
desplegarlo. Pero actualmente todavía no lo puedes
utilizar, por lo que queda por ver si realmente se cumplen esas
predicciones de velocidades desde el principio o si tardan
todavía un poco en llegar.
De lo que estamos seguros es de que sobre el papel, el 5G es una
tecnología casi imprescindible para sobrevivir al cuello de
botella electromagnético que existe en las grandes
aglomeraciones urbanas hoy en día. Con cada vez más
dispositivos conectados, hace falta una mayor capacidad y
permitir que todavía más se puedan conectar para, por ejemplo,
soportar un ecosistema de coches inteligentes siempre
conectados o el cada vez más desarrollado Internet de las Cosas.
En esta tabla vas a ver las principales diferencias que hay entre
el 4G, el 4G+ o LTE, y el 5G. La velocidad del nuevo
estándar será muchísimo más rápido, por lo que podrás
descargarte contenidos casi sin darte cuenta. Estos son datos
teóricos, por lo que dependiendo de la operadora podrías ver
velocidades más bajas o más altas.
Si estuviste atento a nuestro seguimiento de la presentación de
Xiaomi en el MWC 2019, verás que en un momento
prometieron que su primer móvil 5G podría alcanzar picos de
velocidad de más de 2 gigas por segundo, lo que supondría
poder cargar o descargarte un vídeo de 15 segundos en Full HD
en sólo 1 segundo. Pero es que también se habla de que los picos
finales de la tecnología podrían ser de hasta 20 Gbps (gigas por
segundo).
Pero más importante todavía es la disminución de la
latencia. La latencia es el tiempo que tarda en transferirse un
paquete de datos dentro de la red, el tiempo que dura en llegar
una acción desde que la realizas hasta que se consuma.
Actualmente existen latencias ya de por sí reducidísimas, pero
el 5G promete bajarlas a entre 1 y 2 milisegundos.
Esto quiere decir que las interacciones con Internet o la
nube serán casi instantáneas. Sumado a las velocidades de
descarga, esto hará que si pulsas en una foto que tienes en la
nube tardaría lo mismo en abrirse en el móvil que si la tuvieras
ya dentro de su memoria. Una experiencia instantánea de
interacción que podría revolucionar también las aplicaciones
móviles.
En cualquier caso, y como hemos dicho antes, el 5G todavía no
ha sido implementado. Esto quiere decir que podemos teorizar
u opinar sobre qué beneficios puede traer, pero que no lo
sabremos definitivamente hasta que no se implemente
definitivamente y empiece a explotarse. De momento ya hemos
visto demostraciones como cirugías teleasistidas en tiempo real,
en la que el cirujano realiza las intervenciones a kilómetros de
distancia.
Un buen resumen de lo que supone el salto del 4G al 5G nos lo
dió hace unos meses el fabricante de chips Qualcomm. Para
ellos, el 4G sirvió para conectar personas entre ellas, y el 5G es
un nuevo salto que permitirá "conectar personas con todo
lo que nos rodea", impulsando ya no sólo las
comunicaciones, sino otros sectores como la automoción, la
medicina, la salud o los hogares.
https://www.xataka.com/basics/que-
5g-que-diferencias-tiene-4g
Lo que resulta más sorprendente es que la «ley de Moore», que ha provocado tantos
cambios en el progreso tecnológico, ha resistido asombrosamente bien a lo largo de los
años. En 1965, Gordon Moore, entonces director de investigación y desarrollo (I+D)
en Fairchild Semiconductor, predijo que la potencia global de procesamiento de los
ordenadores (o el número de transistores en un circuito integrado) se doblaría cada
año. Esta predicción se conoció con el nombre de ley de Moore (Moore revisó su
predicción en 1975 y dijo que eso sucedería cada dos años. Más adelante se convirtió
en el director ejecutivo de Intel). Aunque Moore hizo, originalmente, su predicción
para un período de diez años, los incrementos exponenciales en computación se han
seguido produciendo hasta la actualidad. Además, William Nordhaus ha remontado la
Ley de Moore a las primeras máquinas calculadoras de alrededor de la década de
1850.5 El crecimiento exponencial de la potencia informática hace parecer que las
nuevas tecnologías surgiesen de la nada; sin embargo, han estado ahí (aunque también
eran muy caras y raras) desde hace bastante tiempo. En el pasado, solo los ricos podían
beneficiarse de las últimas innovaciones.
TECNOLOGÍA Y EMPLEO
Por muy maravillosos que hayan sido los beneficios de la tecnología, también se están
dando en un entorno de creciente desigualdad, una clase media decreciente y
dificultades a la hora de encontrar empleo. Desde la década de 1940 hasta la de 1970,
las rentas de todos los niveles crecieron a aproximadamente al mismo ritmo en Estados
Unidos. Sin embargo, desde entonces, los estadounidenses más ricos han observado
importantes aumentos en sus rentas y su participación en la riqueza, mientras que el
resto ha registrado alzas mucho más modestas. Y al tiempo que la clase media
estadounidense se ha reducido, una lamentable epidemia de dependencia a los
opiáceos ha asolado el país en regiones con un alto nivel de desempleo. 16
Una máquina puede sustituir a la mano de obra humana cuando tiene la capacidad de
producir más que el trabajador por el mismo coste (como el de su salario), o tanto
como el trabajador por una fracción del precio. Esto tiene más posibilidades de ocurrir
cuando las tareas del trabajador son rutinarias y codificables: es decir, cuando las
instrucciones de las tareas pueden traducirse en forma de un código para que un
ordenador las lleve a cabo. Además, es mucho más probable que la automatización
pueda reemplazar a trabajadores en entornos controlados y simplificados. Aunque los
ordenadores pueden llevar a cabo los cálculos más complejos en milisegundos, es
mucho más difícil hacer que una maquina escriba novelas o cuide de los hijos de
forma tan eficaz como lo hacen los humanos.
https://www.bbvaopenmind.com/articulos/el-impacto-de-la-tecnologia-en-el-crecimiento-y-el-
empleo/
Resumen
Los disruptivos desarrollos de las tecnologías de las comunicaciones electrónicas e Internet son
determinantes en el ámbito de la ciberseguridad, en general, pero lo son mucho más en relación
a las capacidades técnicas con las que cuentan las autoridades para llevar a cabo la
interceptación legal de las comunicaciones electrónicas.
Análisis
Los cuerpos de seguridad operan en un entorno de creciente complejidad tecnológica y algunos
gobiernos evalúan con preocupación las implicaciones de estas tecnologías en relación a las
capacidades de interceptación legal de las comunicaciones, señalando la necesidad de revisar
los instrumentos legales en materia de interceptación. En la actualidad, el debate público se halla
particularmente polarizado sobre la conveniencia de regular o contrarrestar el uso del cifrado
mediante la adopción de alternativas técnicas y operativas que permitan a las autoridades el
acceso a las comunicaciones y dispositivos en el curso de las investigaciones, sin por ello
debilitar la protección a la privacidad y el secreto de las comunicaciones. En particular, los
mecanismos de cifrado de terminales y servicios en Internet son imprescindibles para la
protección de la privacidad de los usuarios y empresas, así como para asegurar la
confidencialidad de las comunicaciones en la Red, es decir, para sustentar la confianza de la
Sociedad de la Información. En Europa, las Autoridades Comunitarias mantienen la
recomendación de adoptar mecanismos de cifrado robustos establecidos entre los extremos de
la comunicación, así como desautorizan la adopción por las autoridades policiales y judiciales de
puertas traseras o llaves maestras de descifrado 1.
Los servicios M2M requieren de una adaptación muy flexible, dinámica y eficiente de las
capacidades técnicas de conectividad ofrecidas por los operadores de comunicaciones
electrónicas para aplicar a los distintos sectores (automoción, sanidad, energía, smart grid, entre
otros). En este contexto, surge la necesidad de garantizar que determinados parámetros críticos,
por ejemplo, la latencia o la disponibilidad de servicio sean apropiados a las necesidades de
cada sector, pero la arquitectura de Internet no es adecuada para interconectar determinadas
aplicaciones M2M al no poder garantizar la calidad prefijada del servicio 5.
Por consiguiente, surge la necesidad de ofrecer una nueva tipología de servicios de conectividad
móvil de datos (“servicio gestionado”) que, además de incorporar la escala y resiliencia de
Internet, proporcione una calidad de servicio asegurada de extremo a extremo, gestionada y
particularizada ésta a cada clase de servicio y cliente en combinación con los apropiados niveles
de seguridad. Para garantizar la calidad de la conexión extremo a extremo los operadores
habrán de coordinar la gestión de recursos técnicos entre las distintas redes. Adicionalmente, los
clientes de los servicios M2M habrán de disponer de capacidades de gestión remota del servicio
de comunicaciones electrónicas mediante las application programming interfaces (API)
estandarizadas y segurizadas que permiten la conexión entre distintos módulos de software.
Los riesgos vinculados a nuevos modelos de relación entre la plataforma tecnológica del
cliente y el servicio de red ofrecido por el operador 5G6, así como los relacionados con la
virtualización de la plataforma de red y servicios.
En el ámbito de la interceptación legal de las comunicaciones existe una estrecha relación entre
las nuevas características de las redes 5G, las soluciones de ciberseguridad establecidas y las
capacidades de interceptación de las comunicaciones. De este modo, las plataformas 5G habrán
de ofrecer medios técnicos que permitan mantener las actuales capacidades de interceptación
de las comunicaciones, considerando nuevos factores tales como, por ejemplo, la masiva
transferencia de datos entre plataformas M2M a través de las redes inalámbricas, el significativo
aumento en el número de estaciones radio 5G o la arquitectura de red virtualizada.
Una monitorización y gestión de la seguridad del plano de control (SDN) y del plano de
conectividad (NFV) diferenciada;
La seguridad del segmento de acceso radioeléctrico (ej. estaciones base) frente a ataques
de denegación de servicio realizados desde terminales manipulados o la inyección de tráfico
malicioso en el plano de usuario.
Por último, cabe destacar consideraciones en el ámbito la seguridad nacional y económica que
trascienden los aspectos tecnológicos. En este sentido, la disruptiva transformación de las
actuales redes y servicios podría incrementar la dependencia tecnológica de operadores y
países de unos pocos suministradores. La vasta renovación tecnológica obligará a los
operadores de comunicaciones electrónicas a rentabilizar las importantes inversiones realizadas
en espectro e infraestructura, exigencia que puede alterar la dinámica competitiva al conducir al
sector de las telecomunicaciones a una concentración oligopólica del mercado. En este contexto,
una posible separación estructural entre las infraestructuras de red y los servicios de
comunicaciones, la fuerte competencia entre los operadores de telecomunicaciones y
proveedores de aplicaciones de Internet en ofrecer servicios en Internet, así como la intervención
de los estados en este proceso de transformación o la creciente dependencia tecnológica en
terceras regiones geopolíticas serán aspectos determinantes a tener en cuenta en el marco de la
seguridad de las redes y servicios 5G.
El direccionamiento IPv6 soluciona la actual escasez de direcciones IPv4 en las redes públicas,
una vez hayan migrado la práctica totalidad de usuarios de Internet, haciendo innecesaria la
reasignación de direcciones IP públicas. El actual esquema de direccionamiento público (IPv4)
utiliza 32 bits, es decir, tiene capacidad para establecer 4.3 mil millones de conexiones en
Internet. El enorme aumento de dispositivos conectados a Internet ha superado con creces el
número de direcciones IPv4 disponibles, esta escasez de direcciones hubiera hecho insostenible
el crecimiento del Internet de las cosas (IoT).
Para suplir temporalmente esta limitación, los operadores de red utilizan técnicas que permiten la
reutilización y compartición de una misma dirección IP pública al tiempo que el IETF, el consorcio
de colaboración técnica más importante en Internet, procedió en 1998 a ampliar el campo de
direcciones IP a 128 bits (IPv6) siendo posible establecer un número prácticamente ilimitado de
conexiones simultáneas en Internet (2128 o 340 sextillones de direcciones). El uso de direcciones
IPv6 públicas se extendió a los proveedores de servicio de Internet (redes sociales, comercio
electrónico, buscadores, entre otros).
Habida cuenta de la necesidad de adaptar las redes y dispositivos al nuevo direccionamiento, los
operadores y fabricantes de terminales han establecido mecanismos técnicos para que resulte
prácticamente transparente al usuario la transición de IPv4 a IPv6 (mientras dura la transición,
las redes y terminales han de tener la capacidad de procesar tráfico direccionado con ambas
versiones o dual stack). Desafortunadamente, la lentitud, costes e incompatibilidades de esta
migración plantean dudas acerca de la finalización de la transición iniciada hacia 2011,
existiendo la posibilidad de que se prolongue a largo plazo el uso de doble direccionamiento en
Internet. Se estima que a inicios de 2018 ha migrado menos del 25% del tráfico global de
Internet (Google señala que el uso mundial de IPv6 entre sus usuarios aumentó del 0,1%, en
enero de 2009, a más del 20% en diciembre de 2017), con una implantación muy irregular en
función de las geografías, siendo los operadores de telecomunicaciones e ISPs quienes lideran
el proceso8.
Desde esta misma perspectiva, es importante indicar que IPv6 facilitará la incorporación
generalizada de mecanismos de cifrado en la conexión a los proveedores de Internet sin la
intervención del usuario, aumentando significativamente el volumen de servicios de Internet
cifrados, y por lo tanto dificultando la interceptación de estas comunicaciones. Por último,
apuntar que un usuario podrá tener asignadas simultáneamente varias direcciones IPv6 públicas
a un mismo servicio de acceso a Internet (por ejemplo, una persona que se comunique a través
de una red social podría utilizar una dirección IPv6 pública distinta a la asignada para navegar
por Internet), dificultando esto su identificación e intercepción.
El acceso inalámbrico a Internet a través de redes en malla 12 planteará nuevos retos para llevar a
cabo la identificación del terminal del usuario, del operador de acceso de telecomunicaciones o
para realizar el trazado de las conexiones, complicando la interceptación de estas
comunicaciones. Por una parte, la relación entre el contratante del punto de acceso al servicio de
Internet y el usuario queda desdibujada ya que varios usuarios podrán compartir uno o varios
puntos de acceso a Internet. Por otra, se desvanece la frontera entre la terminación de la red
pública de los operadores de acceso a Internet y las distintas redes privadas conectadas entre sí
en malla.
Adicionalmente, la escala que podrían alcanzar estas mallas, en las que la vinculación entre el
acceso a red y el usuario no es estática ni pre-establecida, añadido al cifrado de las conexiones
necesario para garantizar la confidencialidad de las distintas comunicaciones en la malla
dificultará la identificación e intercepción de las comunicaciones de un determinado usuario.
En este sentido, el diseño de los protocolos de comunicaciones que implementen las redes
malladas debería incorporar mecanismos que permitan la trazabilidad en tiempo real e
interceptación de las comunicaciones, así como facilitar la atribución de las responsabilidades
que adquieren los distintos usuarios en caso de que más de un operador de red ofrezca el
servicio de acceso a Internet en la red mallada.
Conclusiones
La evolución de las tecnologías de telecomunicaciones tiene distintas implicaciones en la
interceptación de las comunicaciones electrónicas. Para afrontar las crecientes dificultades que
experimentan las autoridades de seguridad y judiciales, es de gran relevancia mantener las
actuales capacidades de interceptación desde las primeras etapas de la definición y
estandarización técnica de protocolos y redes de comunicaciones, maximizando su seguridad
por diseño.
En respuesta a los retos suscitados, gobiernos y legisladores estudian cambios del marco legal
que permitan revertir las crecientes dificultades que experimentan las fuerzas de seguridad y
autoridades judiciales en el curso de la interceptación de las comunicaciones e investigaciones,
analizando entre otros puntos:
Más de la mitad de las investigaciones penales incluyen hoy en día una solicitud transfronteriza
2
para obtener pruebas electrónicas que obran en poder de prestadores de servicios establecidos
en otro Estado miembro o fuera de la UE. “Security Union: Commission facilitates access to
electronic evidence”, Nota de prensa, Bruselas, 17 abril 2018.
3
Sustitución del actual equipamiento de propósito específico interconectado físicamente
(routers, catchers, servidores de acceso, DPIs, etc.) por agrupaciones de máquinas virtuales de
propósito general que repliquen a nivel lógico y funcional la actual red del operador.
“Network slicing”, “rebanado” o “segmentación” es una tecnología que permite a los operadores
4
de redes móviles 5G gestionar y operar múltiples redes virtualizadas sobre una misma
infraestructura de red común, donde los recursos de la red física son adaptados a cada tipo de
uso o de cliente. Esta “segmentación” hace posible una partición virtual de la red de acceso por
radio (RAN), de los componentes de la red de conmutación y de agregación, así como de los
centros de datos, donde se alojan los contenidos y las aplicaciones. Cada slice se conforma
según los distintos tipos de uso y cliente, quienes establecen el desempeño demandado de la
red caso a caso, en base a parámetros tales como la capacidad de transferencia, latencia,
seguridad, confiabilidad o cobertura geográfica, entre otros.
Por este motivo, las aplicaciones de Internet son diseñadas para maximizar la experiencia del
5
usuario contando con la mejor calidad proporcionada por Internet en cada instante (best effort),
calidad de servicio que es indiferenciada a las aplicaciones (sean correo electrónico, red social,
video streaming, juegos en red, etc.). Así, el ancho de banda y latencia que ofrece la Red
responde a los recursos disponibles en cada instante junto al grado de utilización carga) entre la
red del operador de acceso a Internet y los restantes segmentos de la conexión entre el usuario
y el proveedor de Internet, segmentos éstos que escapan a la gestión técnica del operador de
acceso a Internet (ISP).
El cliente corporativo de plataformas M2M y terceros agentes que intervengan su cadena de
6
provisión tendrán acceso a las capacidades del network slice de red asignado al cliente,
pudiendo instalar y gestionar aplicaciones de su servicio M2M en la red del operador.
9
En febrero de 2018 se registró el primer ataque DDoS originado desde direcciones nativas
IPv6 hacia servidores DNS, “First true native IPv6 DDoS attack spotted in wild”, 28 febrero 2018.
IBM RFC 4941, “IPv6 privacy extensions e IPv6 Privacy Addresses Provide Protection Against
10
mantengan los registros que vinculan las direcciones IP asignadas a los clientes para cada
sesión con el fin de que esta información esté disponible para las agencias de seguridad durante
el periodo de retención máximo y condiciones de acceso a los metadatos establecidos por ley.
Una red en malla se caracteriza por contar con una topología en la que cada nodo se haya
12
conectado a todos los restantes nodos. Así, por ejemplo, el enrutador de un usuario puede
formar parte de la misma malla que sus vecinos, cuyos nodos se configuran automáticamente
estableciendo, por ejemplo, la ruta de salida a internet a través del acceso al operador que
resulte en cada instante óptima y los dispositivos reciban un nivel de señal wifi óptimo, con
independencia de su ubicación o de su punto de acceso a Internet. De esta manera, en
circunstancias adversas el usuario accederá de forma automática a Internet a través de la
conexión de su vecino. Las redes en malla de uso personal son cada vez más frecuentes entre
teléfonos inteligentes, relojes y otros dispositivos; sin embargo, las redes malladas wifi para el
acceso a Internet se encuentran en fase de desarrollo.
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/
elcano/elcano_es/zonas_es/ari74-2018-alonsolecuit-impacto-nuevas-tecnologias-interceptacion-
telecomunicaciones