Gracias de nuevo por asistir a nuestra sesión sobre Cómo preparar su sistema de tránsito para el futuro 5G. Aquí están las preguntas que siguieron a la presentación y sus respuestas. Si tiene más preguntas, no dude en ponerse en contacto con nosotros.
¿Tienen una certificación de proveedor de servicios para los routers 5G?
Si la pregunta se refiere a si tenemos certificaciones de operadores, la respuesta es sí. Nuestros nuevos productos 5G, al igual que la mayoría de nuestros productos, están certificados en Verizon, AT&T y T-Mobile. Estos dos nuevos productos también estarán preparados para FirstNet.
¿Cuál es el calendario de la tecnología "vehículo a vehículo" y en qué plazo podemos esperar que los sistemas de transporte puedan incorporar estas capacidades?
Hace tiempo que esto existe, "vehículo a todo" o "V2X", con el DSRC (Dedicated Short Range Communication), que es la primera vez que aparece. Ahora está cambiando a celular. Y hay pilotos en marcha y se ha lanzado recientemente, en la versión 16 del 3GPP, que terminó el año pasado. Así que, por lo que he visto, el próximo año algunos coches saldrán con V2I celular, V2X. Así que van a pasar unos cuantos años más. Como David mencionó, es un viaje con 5G y lo veremos más y más en los próximos años. Pero para el tránsito, creo que aún pasarán algunos años antes de que la nueva tecnología reciente con Sidelink esté disponible en 5G.
En cuanto a los segmentos 5G, ¿se trata de bandas separadas que los operadores utilizan para garantizar el acceso cuando otros segmentos están ocupados?
Creo que la mejor manera en que puedo responder a eso es, sí, hay diferentes bandas... en realidad se puede saber lo que es una banda si es una banda 5G o LTE, que todas las bandas 5G tienen una n minúscula antes de ellos. Así que, si miras nuestra hoja de datos en línea u otras que tienen ciertos módulos, especifican las bandas de esa manera. En cuanto a poder determinar cuándo se conectan a diferentes bandas, eso es algo que obviamente van a determinar mucho más los operadores de telefonía móvil. Sólo podemos presentar en cuanto a lo que la cobertura celular es. Y si está conectado a una banda 5G, se mostrará como 5G, como he mencionado en la penúltima diapositiva que he compartido.
¿En qué se diferencia la seguridad de un dispositivo que está en un autobús o en un tren de la seguridad de un ordenador en un centro de datos?
Sí, hay muchas diferencias. Obviamente, la mayor es la ubicación. Un centro de datos suele ser algo en lo que tienes puertas reforzadas, y "trampas para el hombre", como se dice, para poder proteger el acceso. Puedes poner muchos controles en el perímetro. Una cosa muy buena también sobre la seguridad estándar en un centro de datos es que tienes un montón de ciclos de computación en los que puedes poner equipos y cosas a ese efecto. Así que, cuando pones eso en un dispositivo, está en un bus o en un carril, lo primero es que no tienes esos ciclos de computación para poder gastar. Un ejemplo perfecto es nuestro trabajo que estamos viendo para la detección de intrusiones en la red, ¿verdad? No se pueden ejecutar todas las reglas que normalmente se hacen en una red en un dispositivo. Por lo tanto, se requiere un pensamiento inteligente sobre eso, así como la comprensión de lo que sucede a ese dispositivo durante su ciclo de vida. Otra diferencia fundamental es la capacidad de robar un dispositivo. En nuestra solución, tratamos de defendernos contra los ataques de clase. Esto significa que deberías poder robar un dispositivo y abrirlo, pero no puedes aprender algo sobre la red y empezar a atacar otros dispositivos y la red de forma remota. No hay una contraseña secreta que te permita entrar en todo y ahora puedes usarla para futuras exposiciones. Estamos estudiando cosas futuras como las pruebas de manipulación que ayudan a borrar de fábrica un dispositivo para eliminar esas cosas. Así que estas son las diferencias.
¿Cuántas ranuras SIM hay en cada router 5G dual y tiene soporte para eSIM?
Gran pregunta. Nuestro TX54 5G es una opción de radio celular dual. Así que, básicamente, cada vez que Digi tiene una sola radio celular, hay dos ranuras SIM que la acompañan. Si tiene dos, habría cuatro ranuras SIM en el producto TX54 5G. El riel TX64 5G es una opción de un solo celular 5G. Por lo tanto, tiene dos tarjetas SIM en ese. En cuanto a la pregunta sobre la eSIM, tenemos algunas huellas en nuestros dispositivos, pero no tenemos esa opción. Es algo que seguimos considerando y estaríamos interesados en colaborar con usted. No dude en ponerse en contacto con Digi para conocer las necesidades específicas de la eSIM en su dispositivo 5G.
¿Hay planes para 10 Gigabit Ethernet?
Buena pregunta. No en estos dispositivos. Creo que cuando hablamos de los productos SD-WAN para empresas en nuestro espacio empresarial y potencialmente nuestra próxima generación después del TX64 ̶ los puertos Ethernet de 2,5 y 10 Gigas están definitivamente considerados. No podría confirmar si esos serían productos de próxima generación hoy. Pero a medida que las velocidades sigan avanzando, obviamente, será una consideración importante en nuestra próxima generación de routers para empresas y transporte.
En cuanto a la gestión de la capacidad de tránsito y su relación con el control de la capacidad en tiempo real y proyectada, ¿podría utilizarse esta tecnología para controlar la cantidad media de personas en cualquier vehículo, y luego utilizar los datos para ver la población proyectada con un área de interés?
Sí, es una parte de la aplicación y la tecnología que se utiliza, y esa aplicación puede hacer más cosas. Creo que hay planes para ampliarla. Así que es algo que podría hacerse. Tienen que comprobar dónde está exactamente para hacer ese tipo de gestión de la capacidad, pero predecir la capacidad es parte del proyecto. No se trata sólo de gestionar la capacidad en tiempo real, sino que también forman parte del proyecto otros aspectos, como el impacto de las condiciones meteorológicas en el número de pasajeros diarios.
Con los recientes ataques de ransomware, ¿cómo protegemos estos dispositivos de los ataques? Y ¿cómo pueden ayudarnos a prevenirlos en el futuro?
Esta es también una buena pregunta porque está muy presente en las noticias, como todo el mundo sabe con los ataques a los oleoductos. Hay dos respuestas diferentes a esto. Como la mayoría de la gente probablemente sabe, los ataques de ransomware han sido más de lo que llamamos back office. Ataca a Microsoft, a la infraestructura central de su organización. Con nuestro proceso de certificación de proveedores que llevamos a cabo, hemos tenido algunos proveedores que se han visto afectados. Lo hicieron muy bien porque tenían una gran cantidad de su segregación de la red de operaciones dentro de su corporación, lo que significa, por ejemplo, que no están construyendo toda una gran red y todo está conectado. Ahora, por lo general, esto no afectará a los dispositivos per se, pero podría afectar a la gestión de sus dispositivos.
Así que, en última instancia, tener esa segregación para sus activos críticos dentro de su infraestructura lejos de lo que su red corporativa, es una buena cosa. Puede que no tengas aislamiento, pero vas a tener una delineación muy clara en las zonas de seguridad. Y tener una infraestructura de red y una arquitectura que soporte la segregación, que estos dispositivos soportarán, ayudará.
La segunda parte de esto, y lo estamos viendo mucho, es que hay un gran impulso para mantener los dispositivos actualizados y configurados correctamente. Desgraciadamente, debido a problemas de personal y a la complejidad de esto, normalmente los dispositivos no se actualizaban y las configuraciones no se comprobaban durante años. Esto ha sido tradicionalmente muy difícil de hacer en una organización. Estamos descubriendo que muchas organizaciones se están metiendo en problemas porque no están actualizando los dispositivos cuando se publican vulnerabilidades de seguridad críticas. El futuro es adoptar una herramienta NMS, por ejemplo, nuestro Digi Remote Manager es una herramienta de este tipo, y es capaz de gestionar los dispositivos y las configuraciones al día. Si hay una vulnerabilidad, la pantalla se pondrá roja. Usted sabe que hay algo allí que podría ser atacable.
Creemos que el futuro de la seguridad para el dispositivo es la nube. Un elemento crítico que entra en el concepto de segregación es la capacidad de utilizar la nube para separar los sistemas backend en funcionamiento con la API. Este tipo de ataques realmente no pueden pasar por una interfaz API. Por lo tanto, tener esa separación, ese aislamiento, es clave para protegerse de estos ataques, o al menos compartimentar los ataques.