Background Image
Table of Contents Table of Contents
Previous Page  193 / 226 Next Page
Information
Show Menu
Previous Page 193 / 226 Next Page
Page Background

CIENCIA

POLICIAL

192

Abonado (SIM) para evitar la identificación de los respectivos medios

de comunicación o tarjetas SIM utilizadas.

Como resultado, existe la posibilidad cierta de que ya no sea posible

llevar a cabo las medidas de investigación y observación telefónica

legalmente permitidas. Por tanto, una de las herramientas de investi-

gación tácticas y operativas más importantes quedaría obsoleta.

3.1.4.

Disponibilidad y accesibilidad de la información:

segmentación de la red (

network slicing

)

La disponibilidad y accesibilidad de la información, a través

de la interceptación legal, también puede verse afectada por una ca-

racterística central de 5G, en concreto, a la segmentación de la red en

múltiples redes virtuales. Esto permite que se creen múltiples redes

virtuales sobre una infraestructura física compartida común. La per-

sonalización de las redes virtuales tiene lugar para satisfacer las nece-

sidades específicas de aplicaciones, servicios, dispositivos, clientes u

operadores. La segmentación de redes maximizará la flexibilidad de las

redes 5G, optimizando, tanto la utilización de la infraestructura, como

la asignación de recursos. Esto permitirá una mayor eficiencia energé-

tica y de costos en comparación con las redes móviles anteriores.

Por lo tanto, para llevar a cabo una interceptación de las comu-

nicaciones en el futuro, los investigadores requerirán la cooperación

de numerosos proveedores de red, tanto a nivel nacional, como en el

extranjero. Si bien muchos estarán sujetos a la regulación (nacional),

también existe la posibilidad de que las «porciones privadas» de la red

en poder de «terceros privados» no estén sujetas a dicha regulación.

De cualquier manera, la existencia de una división en la red genera de-

safíos potenciales, ya que la información está fragmentada y puede que

no esté disponible o no sea accesible para los investigadores policiales.

3.1.5

Informática Perimetral Multiacceso (MEC)

Conocida también como

Edge Computing

(MEC) permitirá que

las redes de telefonía móvil almacenen y procesen contenidos en ubi-

caciones cercanas de los usuarios de la red de telefonía para lograr

tiempos de respuesta más rápidos. Como resultado, en el futuro los

dispositivos terminales podrán comunicarse directamente entre sí, sin

tener que utilizar la red central del operador de red.