Clear Sky Science · es

Evaluación de confianza cruzada resistente a la computación cuántica para la seguridad zero trust en 5G

· Volver al índice

Por qué unas redes 5G más seguras importan en la vida cotidiana

Nuestros teléfonos, coches, hospitales y fábricas están pasando rápidamente a redes 5G. Este cambio aporta mayor velocidad y servicios más fluidos, pero también abre la puerta a nuevos tipos de ciberataques, sobre todo cuando ordenadores futuros potentes, incluidos los cuánticos, amenacen las herramientas de seguridad actuales. Este artículo explora una nueva forma de mantener la confianza en las redes 5G de extremo a extremo, de modo que servicios como la cirugía remota, los semáforos inteligentes y los robots industriales puedan seguir siendo seguros aun cuando los atacantes se vuelvan más sofisticados.

Figure 1
Figure 1.

El problema de la confianza actual en Internet

La seguridad de red tradicional se construyó alrededor de la idea del “castillo y el foso”: una vez que un dispositivo entraba en el perímetro, se le concedía confianza en gran medida. Ese enfoque falla en 5G. Las redes modernas son muy distribuidas, dependen de software en la nube y conectan miles de millones de dispositivos pequeños que pueden estar mal protegidos. Diferentes empresas y sectores —como operadores móviles, proveedores de la nube, fabricantes de automóviles y hospitales— gestionan sus propios sistemas de confianza, que rara vez se comunican entre sí. Al mismo tiempo, los atacantes pueden inundar las redes con tráfico falso (ataques DDoS), crear muchas identidades fraudulentas (ataques Sybil) o envenenar silenciosamente modelos compartidos de aprendizaje automático. Mirando al futuro, los ordenadores cuánticos podrían romper muchos de los esquemas de cifrado que actualmente protegen datos e identidades, convirtiendo secretos a largo plazo en objetivos fáciles.

Una nueva forma de no confiar nunca y verificar siempre

Los autores proponen un marco denominado Arquitectura Zero Trust de Confianza Cruzada Resistente a la Computación Cuántica (QR‑ZTA). En lugar de asumir que algo es seguro por defecto, QR‑ZTA comprueba continuamente la fiabilidad de cada dispositivo, usuario y solicitud de servicio. Lo hace en varios niveles: aparatos individuales, porciones de red (slices) adaptadas a usos concretos (como coches u hospitales) y entre distintos dominios administrativos. Un motor de comportamiento observa cómo actúa cada dispositivo a lo largo del tiempo —con qué frecuencia envía mensajes, cómo accede a recursos y qué tan riesgoso es su entorno—. Estas observaciones se convierten en una puntuación de confianza dinámica que sube con comportamientos consistentes y honestos y baja cuando los patrones resultan sospechosos. El acceso se concede, limita o bloquea en función de esta puntuación en evolución en lugar de depender solo de reglas estáticas.

Figure 2
Figure 2.

Compartir confianza entre múltiples propietarios

Los servicios modernos suelen abarcar varias organizaciones; por ejemplo, un coche conectado puede usar la porción 5G de un operador móvil, los servidores de un proveedor de nube y los sistemas propios del fabricante del automóvil. QR‑ZTA utiliza la tecnología blockchain como un “libro de confianza” compartido donde los dominios pueden escribir y leer registros a prueba de manipulaciones sobre cómo se han comportado los dispositivos. Contratos inteligentes en ese libro aplican reglas automáticamente, como revocar el acceso cuando una puntuación de confianza cae por debajo de cierto umbral. Dado que no todas las blockchains u organizaciones miden la confianza de la misma manera, el sistema incluye un paso de traducción y ponderación: convierte puntuaciones externas a una escala común y da más influencia a los socios que han sido más fiables a lo largo del tiempo. Este enfoque federado permite que los dominios cooperen en seguridad sin entregar el control a una única autoridad central.

Preparándose para la era de los ordenadores cuánticos

Para mantenerse a salvo frente a atacantes futuros con capacidades cuánticas, QR‑ZTA sustituye bloques criptográficos vulnerables por alternativas post‑cuánticas. Emplea métodos basados en retículos para cifrar datos y para firmas digitales, y emite tokens de identidad resistentes a la computación cuántica en lugar de certificados tradicionales. Estas herramientas están diseñadas para ser difíciles de romper incluso para un adversario equipado con potente hardware cuántico. Es importante señalar que el marco está concebido para ejecutarse en el equipamiento 5G corriente de hoy, usando bibliotecas de software que implementan estos nuevos algoritmos, de modo que puede desplegarse ahora y seguir estando listo para las amenazas del mañana.

Qué tal funciona el nuevo enfoque

Los investigadores probaron QR‑ZTA en simulaciones detalladas que combinaban un modelo de red 5G, una blockchain con permisos y tráfico de estilo real extraído de un conjunto de datos moderno de intrusiones. Bajo escenarios de ataque que incluyen Sybil, suplantación, reproducción de paquetes (replay) y tráfico de denegación de servicio de alto volumen, el sistema distinguió correctamente el comportamiento confiable del malicioso con aproximadamente un 88% de precisión. El acceso no autorizado se redujo a cerca de un tercio del nivel observado en un modelo tradicional basado en umbrales, y el rendimiento de la red se mantuvo un 35% más estable bajo ataques intensos. En comparación con otros esquemas avanzados de la literatura, QR‑ZTA escaló a más dispositivos, reaccionó a las amenazas más rápido y redujo el impacto de ataques como la escucha en el hombre en el medio.

Qué significa esto para los mundos conectados del futuro

En términos sencillos, el estudio muestra que es posible construir la seguridad 5G sobre decisiones de confianza continuas y basadas en datos que pueden compartirse de forma segura entre muchos propietarios y seguir siendo robustas incluso en un futuro con ordenadores cuánticos. Aunque aún quedan desafíos abiertos —como gestionar inundaciones de tráfico extremadamente grandes y recortar el coste computacional adicional de los métodos post‑cuánticos—, la arquitectura propuesta apunta hacia redes 5G y 6G capaces de soportar aplicaciones industriales y críticas para la vida con mucho menor riesgo de compromisos silenciosos. Para los usuarios cotidianos, esto se traduce en conexiones más fiables, mejor protección de los datos personales y mayor confianza en la infraestructura invisible que alimenta la vida digital moderna.

Cita: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x

Palabras clave: seguridad 5G, zero trust, confianza en blockchain, criptografía post‑cuántica, resiliencia de red