UETS: Internet sin Internet (o al menos sin su principal problema) (y II)

Publicado por el May 27, 2013

Compartir

Una innovadora tecnología española permite disfrutar de Internet con (casi) absoluta seguridad.

Las ventajas de UETS son claras: en cierto modo, esta tecnología combina a la vez las del teléfono, por excelencia la seguridad, y las de Internet, ante todo la flexibilidad. Y junto a una y otra, la sencillez.

Ciertamente, no hay seguridad inherente en equipos que, aun cuando estando conectados a redes UETS, terminen “saliendo” a Internet, pues siempre será posible que estos equipos sean atacados desde ese entorno abierto. Aun así, y en primer lugar, la vulnerabilidad de tales equipos no tiene por qué extenderse al resto de la red UETS; pero, incluso en el supuesto de que así fuera, esta tecnología, al estar en parte basada en la conmutación de circuitos, permite identificar y por lo tanto acotar con total precisión el origen del problema, del mismo modo que sucedería si alguien obtiene el PIN de nuestra tarjeta de crédito mediante una llamada telefónica: tendrá el PIN, aunque también tendremos nosotros el número desde el que ha llamado.

Ahora bien, en los equipos o en general dispositivos, exclusivamente conectados a redes UETS, la seguridad será “inherente”, dado que resulta imposible lanzarles ataques basados en la tecnología TCP/IP, del mismo modo que no es posible que nadie ataque nuestro teléfono fijo de casa desde Internet. En resumen, y como en parte subraya el propio inventor: “Hacia afuera, UETS goza de la seguridad de un circuito telefónico clásico (conmutación física de extremo a extremo)”, mientras que, “por dentro, cuenta con la flexibilidad, eficiencia y durabilidad de las redes de datagramas (modo paquete)”, es decir, la propia de Internet.

UETS es al tiempo flexible, como lo es Internet, pues decíamos que permite transportar datos por conmutación de paquetes, como se hace mediante el protocolo TCP/IP. Pero es también más eficiente, pues los envíos de datos en esta red pueden efectuarse de un modo mucho más ligero.

Efectivamente, los envíos de datos en la Internet “clásica” deben ir acompañados de al menos dos categorías de “cabeceros”, o lotes de información destinados a que el envío llegue correctamente a su destino: el cabecero estrictamente correspondiente al protocolo de Internet (bien versión 4; o bien versión 6, la más moderna, diseñada para superar el problema de agotamiento de direcciones que hoy en día aqueja a la Red); el perteneciente al protocolo de transmisión (ya TCP; ya UDP, User Datagram Protocol); y el propio de Ethernet, utilizado inicialmente en las redes locales convencionales de empresas, pero que hoy en día emplean asimismo las operadoras de comunicaciones en toda su infraestructura, incluido el nuevo acceso de fibra óptica.

En UETS en cambio, los datos pueden circular con una sola de esas categorías de cabeceros, en concreto con la correspondiente a Ethernet. Las consecuencias, bien claras: envíos más ligeros, es decir, más fáciles de transportar, con los consiguientes ahorros de capacidad de la red, como también de energía: en una palabra, una red más eficiente que la tradicional basada en TCP/IP

 

Nueva imagen

© 2013 L&M Data Communications-Dr. José Morales Barroso.

 

De esta mayor eficiencia derivan asimismo otras dos ventajas accesorias: una, la escalabilidad de las redes UETS, que pueden pues crecer con esfuerzos de diseño francamente moderados; otra, su gran sencillez, que simultáneamente las hace más asequibles.

Llegados aquí, solo nos resta preguntarnos acerca de los usos a los que esta tecnología UETS puede destinarse. Evidentemente serían al menos tantos como los de redes basadas en la Internet clásica. No obstante, y dado que donde probablemente resida la mayor fortaleza de UETS sea en su “seguridad inherente”, no puede extrañar que donde a mi juicio radicará también la mayor proyección de futuro de esta tecnología española será en aquéllos usos en los que la seguridad constituya el elemento decisivo.

En este sentido, UETS  puede ser clave para dos grandes líneas por así decir “horizontales” de usos de redes, que a mi entender suponen también las dos manifestaciones de mayor relieve de las tecnologías Big Data: hablo de cloud computing y de la Internet de las cosas.

En entornos cloud, UETS podría ciertamente revelarse de enorme utilidad. Hoy por hoy, la seguridad, y con ella la privacidad, viene siendo el mayor talón de Aquiles de estas soluciones: tanto muchas organizaciones (públicas o privadas) como por supuesto millones de particulares siguen resistiéndose a entregar sus datos a proveedores que se encargarán de “subirlos a la nube” para así ofrecer determinados servicios. El mero hecho de que el control sobre los datos pase a estar también en manos de estos “terceros” propicia que sus titulares sientan importantes recelos. Todo lo cual viene a la postre determinando que, aun cuando múltiples entidades hayan ya optado por dar ese salto a la nube, lo hayan hecho sin embargo con notables cautelas, que muy frecuentemente implican el reservarse para sí datos relativos a procesos esenciales de la entidad en cuestión: CocaCola no llevaría así nunca a la nube su fórmula secreta, como tampoco el CNI español sus ficheros de operaciones.

No se escapa que UETS podría dar al traste con todos estos problemas del cloud computing. Piénsese así en una nube privada configurada con UETS, del CNI, sin ir más lejos: nuestro Centro de inteligencia dispondría de la flexibilidad comunicativa propia de Internet, con la absoluta e inherente seguridad propia del hilo telefónico: lo que es más, esa nube privada sería perfectamente opaca, es decir, invisible para potenciales atacantes externos desde Internet. Y quien habla del CNI podría hacerlo también de cualquier ministerio, por supuesto el de Defensa incluido o de cualquier otra institución, como de cualquier empresa que quiera salir a la nube sin sufrir mermas de seguridad.

Decíamos que el segundo gran uso “horizontal” sería la Internet de las cosas, la inmensa oleada de comunicaciones máquina a máquina (M2M) que comienza a abrirse paso. Es obvio que un sistema más seguro pero no menos flexible, y a la vez más eficiente que el del protocolo TCP/IP, puede resultar ideal en usos M2M como por ejemplo son los de proyectos SmartCities: UETS garantizaría que sensores instalados en infraestructuras críticas como la red de agua, la eléctrica o la de gas desempeñasen con entera eficacia sus funciones, al tiempo que permanecieran “invisibles” para saboteadores que operasen desde Internet; lo mismo sucedería con las redes que conecten los convoyes de metro o los autobuses de una ciudad, sus semáforos o sus farolas, por solo citar ejemplos.

Esos dos “nichos” de usos horizontales de UETS podrían desplegarse en sectores por así decir “verticales” como los siguientes: junto a los quizá más evidentes y en parte citados de la defensa, inteligencia o seguridad del Estado, sin duda en general en instituciones públicas, siempre necesitadas normalmente de un plus de seguridad respecto de otros usuarios corporativos; también con carácter general, y ya en el plano empresarial, a fin de crear redes que aseguren los procesos sensibles de cualquier empresa, por no hablar de las que contengan datos personales; finalmente, UETS puede emplearse en el simple desarrollo de aplicaciones seguras, por ejemplo para PYMEs e incluso usuarios individuales.

En síntesis, UETS puede muy bien llegar a erigirse en eficaz muro de contención frente al mayor problema de Internet, que es la inseguridad. Y si bien hay que afirmar lo primero con cautela, pues esta tecnología tiene aún por delante fases fundamentales de desarrollo e implantación, desde luego lo segundo no admite apenas duda: varios números anteriores de La Ley en la Red han venido dejando suficiente constancia de que la inseguridad en línea y la ciberdelincuencia en particular, representan un obstáculo cada vez más importante y en todo caso el que en mayor medida impide el progreso de la Red.

En el año 1951, se celebraba en París un evento científico y tecnológico de relevancia mundial. En él se presentaba un ingenio entonces considerado revolucionario, una máquina capaz de competir con el ser humano en una partida de ajedrez. Únicamente había un problema: un gran tecnólogo español, el ingeniero cántabro Leonardo Torres Quevedo, había desarrollado y presentado una máquina igual, el llamado “autómata ajedrecista”, más de treinta años antes. Así nos lo recordaba en una excelente conferencia de 14 de mayo pasado en Internet Society-España el Dr. González Redondo, uno de sus mejores estudiosos.

Esperemos que a José Morales Barroso y a la empresa que comparte con Juan Luis Lázaro no les suceda lo mismo que al genio santanderino y, más pronto que tarde, puedan ver reconocida la gran relevancia de su invención, no solo en nuestro país, sino también en todo el mundo. Internet, al fin y al cabo, es un medio global.

Compartir

ABC.es

La ley en la Red © DIARIO ABC, S.L. 2013

Una visión en profundidad de la actualidad de Internet desde perpectivas jurídicas, sociales y políticasMás sobre «La ley en la Red»

Etiquetas
Calendario de entradas
julio 2017
M T W T F S S
« Feb    
 12
3456789
10111213141516
17181920212223
24252627282930
31