Las nuevas capacidades en diseño y medida están validando las tecnologías del mañana, y las tecnologías en las que nos basaremos el próximo año | Revista Española de Electrónica
jueves , abril 9 2020
Home / Artículos / Las nuevas capacidades en diseño y medida están validando las tecnologías del mañana, y las tecnologías en las que nos basaremos el próximo año

Las nuevas capacidades en diseño y medida están validando las tecnologías del mañana, y las tecnologías en las que nos basaremos el próximo año

La calidad, el rendimiento y la interoperabilidad se encuentran entre los impulsores importantes en el diseño y las pruebas electrónicas de hoy en día, siendo el coste un factor importante. La interoperabilidad desempeña un papel cada vez más importante, porque cada vez más productos y soluciones del mundo están conectados de alguna forma. Por tanto, no solo tienen que funcionar adecuadamente por sí mismos, sino que también deben ser compatibles con otros elementos de los sistemas en los que funcionan. Cuando pensamos en aplicaciones críticas, como la conducción autónoma, queda claro el grado de importancia que tiene que todos los elementos de software y hardware interactúen de manera correcta. Ayudar a que esto suceda, a menudo mediante nuevas formas según requiera el avance de las tecnologías, es una de las misiones principales de la industria de medición electrónica. Con las frecuencias más altas y las geometrías más pequeñas que se usan en los productos electrónicos como los teléfonos móviles, se genera una nueva dimensión para garantizar la interoperabilidad. Todos sabemos que miles de millones de transistores están empaquetados hoy en día en un único chip de silicio, pero si alguna vez ha visto el interior de un teléfono inteligente moderno, puede apreciar cuántos chips individuales y otros componentes están empaquetados en un espacio muy pequeño. Si bien las pruebas anteriores de productos como estos se basaban en una conexión por sonda o cable al dispositivo, los nuevos dispositivos no pueden permitirse la penalización de espacio para el acceso al conector o a la sonda, o el riesgo de errores causados por parásitos de medición (pequeñas perturbaciones en el circuito como resultado del proceso de medición en sí). Las pruebas deben completarse en su lugar con métodos por el aire (OTA), lo que implica la medición sin contacto, usando solo la energía radiada desde una o más antenas. OTA ha requerido el desarrollo de una nueva ciencia de medición: cámaras de prueba especializadas, procedimientos de calibración, análisis de software, etc. También se combina con el diseño y la simulación, tanto para los dispositivos como para el equipo de pruebas. Casi hace que la medición por cable de la vieja escuela parezca fácil.

Pero esta es la naturaleza de la industria: seguimos innovando porque debemos adelantarnos a lo que hacen los clientes si queremos contribuir a acelerar sus innovaciones. En lo que se podría calificar como el extremo opuesto del espectro del OTA, encontramos una tendencia denominada “medición software sobre software”. Si bien el hardware sigue avanzando, una alta proporción de las capacidades principales, las características diferenciadas y la experiencia general del usuario de los productos modernos se implementan a través del software. Este software debe someterse a pruebas de calidad y rendimiento, y nuevamente para interoperabilidad y conformidad con los estándares. Esto se realiza normalmente con otro software. En función del sistema, a menudo interviene el hardware. Como ocurre con el hardware, el software que está superando la prueba debe “calibrarse” o certificarse de algún modo para que se pueda confiar como referencia para los juicios que se puedan hacer sobre el producto que se está probando. Un buen ejemplo son los centenares de scripts de pruebas que deben ejecutarse con el nuevo dispositivo móvil para asegurar que funciona adecuadamente bajo la amplia gama de casos de uso que se encontrará en una red en funcionamiento. El desarrollo y mantenimiento de este software se ha convertido en algo tan importante como el desarrollo de transmisiones IP de hardware, como los ASIC personalizados y los chipsets. ¿Qué otras nuevas tecnologías se encuentran en el horizonte del mundo del diseño y las pruebas? Un tema sobre el que se pregunta a menudo es la computación cuántica y la ingeniería cuántica en general. La computación cuántica está recibiendo mucha atención en este momento, con el interés de los actores técnicos, comerciales y gubernamentales. Y la idea de la medición está conectada intrínsecamente a cómo pensamos acerca del comportamiento cuántico.

Por lo tanto, la industria busca satisfacer las necesidades de los investigadores cuánticos y observa cómo se pueden desarrollar las cosas en áreas como la detección cuántica y la criptografía cuántica. En estos instantes estas son tecnologías muy especializadas y no está claro cuándo o incluso si producirán los beneficios a largo plazo que se han previsto. Lo que sabemos con certeza es que el progreso científico y los avances de medición a menudo van de la mano, por lo que para que la ingeniería cuántica progrese también necesitamos nuevos enfoques de medición. Un tema común y amplio que sigue creciendo en importancia es el software. El software juega un papel cada vez más importante en el diseño, desarrollo e implementación de productos y soluciones electrónicas. El hardware todavía se usa para adquirir los datos de medición sin procesar, pero es un software que se utiliza para llevar a cabo el análisis y la visualización necesarios para tomar decisiones comerciales y técnicas. Las diversas piezas de software utilizadas para cada fase del ciclo de vida se están integrando en plataformas que fomentan la interoperabilidad y el intercambio de datos en todo el flujo de trabajo. Para muchas empresas, la productividad general del flujo de trabajo es un medio clave para mejorar sus resultados comerciales. Estas y otras áreas son las que mantienen el entusiasmo de todo el mundo en el ecosistema, incluyendo un estudiante que pronto empezará su carrera o un profesional con décadas de experiencia.

5G está listo para revolucionar la industria de las comunicaciones móviles, ofreciendo altas velocidades de datos, baja latencia y conectividad ubicua con niveles de fiabilidad nunca antes vistos. Esto permitirá el uso de nuevos servicios y casos de uso que van más allá de la comunicación entre personas. La rápida progresión de las implementaciones de 5G tiene un enorme potencial para conectar economías a escala, a la vez que expone las vulnerabilidades potenciales que deben abordarse.

La transición a a redes virtualizadas y centradas en el software está cambiando el panorama de las comunicaciones

Para ofrecer un mayor rendimiento y un menor coste, las redes 5G están aprovechando tecnologías centradas en software y virtualizadas, pasando de hardware personalizado a componentes de software que se ejecutan en hardware comercial estándar (COTS – commercial off-the-shelf). Este aumento en el contenido de software en las implementaciones de 5G continúa impulsando un ritmo de desarrollo más rápido y emocionante. Pero con esto vienen algunos desafíos ya que estas innovaciones de tecnología 5G también están expandiendo la superficie de ataque del sistema. Mientras que las funciones de la red 5G están utilizando una nueva y diferente arquitectura de software, las tecnologías comunes como las API HTTP y REST, que son bien conocidas, están sustituyendo las interfaces de patentadas del pasado. Todo ello aumenta la posibilidad de ataques de ciberseguridad y vulnerabilidades. La Virtualización de Funciones de Redes (NFV) proporcionará mucha más escabilidad que los enfoques de plataformas tradicionales. NFV se basa en un conjunto de soluciones e infraestructura de software donde se ejecutan las funciones de red. Si bien la virtualización tiene ventajas significativas en términos de escalabilidad y eficiencia de los recursos de hardware subyacentes, pasar a una plataforma de software formada por muchos componentes diferentes de muchos proveedores diferentes, en el que se incluye a menudo el código abierto, aumenta el riesgo de que se explote una vulnerabilidad que podría comprometer todo el sistema. Además, con la segmentación de redes 5G, que hace un uso extenso de técnicas de virtualización, garantizar el aislamiento de la segmentación e impedir la fuga de datos entre segmentos resulta clave para la seguridad de redes 5G.

Otra suposición principal con el 5G se relaciona con la proliferación de dispositivos conectados que se convertirán en una parte esencial de nuestra vida diaria. El 5G permitirá nuevos casos de uso, en los que una calidad del servicio previamente acordada será necesaria para respaldar los requisitos de fiabilidad, rendimiento o latencia asociados con las infraestructuras críticas y los sistemas a tiempo real. Pese a que existen estándares disponibles (o en desarrollo) para ordenar y evaluar la seguridad en distintos sectores como la automoción, la salud, los servicios básicos, etc., hay una falta de estandarización para los dispositivos de IoT generales. El efecto de los dispositivos de baja seguridad, que han proliferado en toda la red, puede interrumpir fácilmente los servicios esenciales y no esenciales habilitados por el 5G. Las redes 5G son increíblemente complejas y el desarrollo de elementos de infraestructura en el extremo hacen que sean más difíciles de proteger. Los operadores de redes que se enfrentan a la complejidad de estos sistemas pueden apoyarse en un tercero para la configuración y gestión de sus redes, otorgando privilegios de administración a posibles actores adversos. Los sistemas mal configurados pueden comprometer las redes, independientemente de la definición y uso de las funciones de seguridad que se definen en la norma.

Cumplir la promesa de que 5G requerirá diligencia de seguridad

El ecosistema tecnológico global está tomando medidas para garantizar que tengamos una infraestructura reforzada y haya logrado un progreso significativo. Los gobiernos están analizando detenidamente los riesgos de seguridad de las redes y sistemas 5G. En la UE, el grupo NIS Cooperation realizó una evaluación de riesgos coordinados de la ciberseguridad de las redes 5G, seguido de un panorama de amenazas para el 5G por parte de ENISA (Agencia Europea de Ciberseguridad). Se están llevando a cabo varias actividades y estudios en otras regiones. Al mismo tiempo, la industria de comunicaciones móviles ha desarrollado un Esquema de Aseguramiento de la Seguridad en Equipos de Redes (NESAS), conjuntamente definido por el 3GPP y la GSMA, para facilitar mejoras en los niveles de seguridad de toda la industria móvil. NESAS utiliza un enfoque exhaustivo para evaluar el ciclo de vida del desarrollo del producto, así como los casos de pruebas de seguridad definidos por el 3GPP SA3 para los equipos de redes. Sin embargo, teniendo en cuenta el aumento en la superficie de ataque, el nivel de énfasis en la seguridad debe intensificarse, especialmente en comparación con las generaciones de sistemas de comunicaciones móviles implementadas anteriormente. La industria de seguridad ofrece muchas categorías de herramientas de evaluación de la seguridad incluyendo punto final, prueba de penetración, escaneado de vulnerabilidades, coinciden cias y soluciones de gestión del acceso y la identidad. Todas estas deberían usarse de forma conjunta para validar todos los aspectos de la infraestructura de comunicaciones. Keysight ha llevado a cabo investigaciones de seguridad durante los últimos 15 años a través de nuestro Centro de Investigación de Inteligencia de Aplicaciones y Amenazas (ATI). ATI, combinado con nuestro diseño integral de comunicación y cartera de pruebas, posiciona de manera única a Keysight para ofrecer soluciones de seguridad para 5G.

Las pruebas de seguridad completas se convertirán en algo imprescindible

En resumen, a pesar de que los estándares 5G mejorarán los mecanismos de seguridad respecto a las generaciones anteriores, aún quedarán áreas en las que hace falta más trabajo para lograr y mantener los sistemas 5G seguros. La complejidad de las redes 5G r equiere una configuración y gestión adecuadas de los aspectos de seguridad, así como una seguridad más estricta para los terceros que gestionan las redes, logrando al final un control más estricto de la cadena de suministro. El aumento en contenidos de software de las redes 5G y el aumento masivo de dispositivos IoT impulsará una necesidad de controles de seguridad mejorados. Esta debe ser una área clave en la que la industria debe centrarse a medida que el 5G escala. Los estándares de seguridad y las guías de mejores prácticas están apareciendo gradualmente para distintos sectores, cubriendo todas las etapas de desarrollo de software, desde la arquitectura y el diseño hasta la codificación, pruebas y lanzamiento. Con el panorama de vulnerabilidades y amenazas en constante evolución, las compañías deberán considerar y adoptar con especial atención un sistema de pruebas de seguridad continuo que use herramientas automatizadas que se actualicen regularmente con las últimas amenazas.



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.



Podría interesarte

Diseñe por separado e integre sin problemas con un controlador de doble núcleo

Simplifique su integración de software con un controlador de señal digital de doble núcleo Las …

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies