una coalición internacional define su seguridad
Aunque 6G todavía se encuentra en fases tempranas de investigación y estandarización, la carrera por definir cómo será la próxima generación de redes móviles ya está plenamente en marcha. El Mobile World Congress 2026, que se celebra esta semana en Barcelona, se ha convertido en uno de los escenarios donde empiezan a perfilarse algunas de las decisiones que marcarán el desarrollo de esta tecnología durante la segunda mitad de la década. En ese contexto, una coalición internacional de gobiernos y socios industriales ha presentado un conjunto de principios destinados a orientar el desarrollo del 6G con un objetivo muy claro: que la seguridad y la resiliencia formen parte de la arquitectura de estas redes desde el primer momento.
La iniciativa parte de la premisa de que las futuras redes 6G no serán solo una evolución tecnológica de las generaciones anteriores, sino una infraestructura digital crítica que sustentará una parte cada vez mayor de la actividad económica y social. Desde comunicaciones cotidianas hasta servicios de emergencia, pasando por sectores industriales, sanitarios o energéticos, la próxima generación móvil tendrá un papel central en el funcionamiento de las sociedades digitales. Precisamente por eso, los impulsores de esta iniciativa consideran que el diseño del 6G debe abordar desde el principio cuestiones como la seguridad, la resiliencia operativa o la confianza en las cadenas de suministro.
El anuncio se ha producido en el marco del Mobile World Congress 2026, donde la Global Coalition on Telecommunications (GCOT) ha presentado oficialmente sus Principios de Seguridad y Resiliencia para redes 6G. Esta alianza, formada inicialmente por Estados Unidos, Reino Unido, Canadá, Japón y Australia, ha anunciado además la incorporación de Suecia y Finlandia, dos países con una fuerte tradición en investigación y desarrollo de tecnologías móviles. Con esta ampliación, la coalición busca reforzar tanto su capacidad técnica como su peso geopolítico en un momento en el que el desarrollo del 6G empieza a convertirse en una cuestión estratégica para muchas economías avanzadas.
El documento presentado en Barcelona plantea una serie de directrices voluntarias destinadas a orientar el trabajo de gobiernos, operadores, fabricantes y desarrolladores durante el proceso de definición de esta nueva generación de conectividad. Aunque el despliegue comercial del 6G no se espera hasta el final de la década, los impulsores de la iniciativa consideran que muchas de las decisiones críticas que determinarán su arquitectura se están tomando ahora, en las primeras fases de investigación y estandarización. Por ese motivo, la coalición defiende que es fundamental incorporar desde el principio principios de seguridad, resiliencia y confianza que permitan evitar los problemas que han acompañado a generaciones anteriores de redes móviles.
Uno de los conceptos centrales del documento presentado por la GCOT es el de “secure by design”, es decir, que la seguridad debe formar parte de la arquitectura del 6G desde su concepción y no añadirse posteriormente como una capa adicional. La experiencia con generaciones anteriores, especialmente con 5G, ha demostrado que muchas de las medidas de protección se introdujeron de forma reactiva, una vez que las redes ya estaban desplegadas o cuando se detectaban nuevas amenazas. Esto no solo complica la implementación técnica, sino que también incrementa los costes para operadores y fabricantes, además de generar incertidumbre sobre la protección real de las infraestructuras y los datos que circulan por ellas.
Según la coalición, la próxima generación de redes móviles será mucho más compleja y estará mucho más integrada en sectores críticos de la economía, lo que ampliará considerablemente la superficie de ataque frente a actores maliciosos. El 6G integrará de forma nativa tecnologías como inteligencia artificial para la gestión de red, arquitecturas altamente virtualizadas, nuevos sistemas de sensores y una mayor interconexión entre redes terrestres y no terrestres, incluidas infraestructuras satelitales. Este escenario, con más funciones distribuidas y más interfaces entre sistemas, obliga a replantear los modelos tradicionales de seguridad y a adoptar enfoques más avanzados, como arquitecturas basadas en Zero Trust, donde ningún componente de la red se considera automáticamente confiable.
Entre los factores que explican esta preocupación temprana por la seguridad está la propia naturaleza de las futuras redes 6G. A diferencia de generaciones anteriores, donde la conectividad móvil se centraba principalmente en smartphones y dispositivos personales, el 6G aspira a convertirse en una plataforma de comunicación omnipresente que conectará desde vehículos autónomos y sistemas industriales hasta infraestructuras energéticas, servicios sanitarios o redes de sensores distribuidos. Este salto en alcance implica manejar volúmenes de datos mucho mayores, integrar múltiples tipos de dispositivos con distintos niveles de seguridad y garantizar que las comunicaciones sigan siendo fiables incluso en entornos críticos o de alta exigencia operativa.
Además, la arquitectura técnica del 6G será previsiblemente mucho más flexible y distribuida que la de las redes actuales. Las funciones de red estarán cada vez más virtualizadas y podrán ejecutarse sobre infraestructuras cloud o plataformas de computación genéricas, lo que permitirá desplegar servicios de forma más dinámica pero también ampliará el número de posibles puntos vulnerables. A esto se suma la integración más estrecha entre redes terrestres y sistemas no terrestres —como satélites en órbita baja— para extender la conectividad a zonas actualmente mal cubiertas. Todo este ecosistema heterogéneo, con múltiples proveedores, capas de software y tipos de acceso, obliga a replantear cómo se protegen las comunicaciones y cómo se supervisa la seguridad de cada componente dentro de la red.
Entre las recomendaciones incluidas en el documento destaca la adopción de modelos de seguridad más granulares basados en el principio de Zero Trust, un enfoque que rompe con la idea tradicional de que los elementos dentro de la red son automáticamente confiables. En el contexto del 6G, esto implica que cada función, dispositivo o aplicación deberá autenticarse de forma continua antes de acceder a recursos o intercambiar datos con otros componentes del sistema. Para ello se plantea reforzar los mecanismos de autenticación, autorización y monitorización permanente de todos los elementos de la red, desde las estaciones base hasta los servicios ejecutados en plataformas cloud o los propios dispositivos conectados.
Este enfoque también obliga a prestar especial atención a las interfaces externas y a la interoperabilidad entre redes, ya que el 6G funcionará en muchos casos como una auténtica “red de redes”. El tráfico podrá circular entre infraestructuras de distintos operadores, entre sistemas terrestres y satelitales o incluso entre redes privadas y públicas utilizadas por sectores industriales. En este contexto, las comunicaciones deberán protegerse mediante cifrado robusto y mecanismos de control que permitan garantizar la confidencialidad, integridad y trazabilidad de los datos, incluso cuando estos atraviesen infraestructuras que no estén bajo el control directo del operador de origen. Según los impulsores del documento, este tipo de arquitectura distribuida solo será viable si la seguridad se integra profundamente en cada capa del sistema y no depende únicamente de perímetros de red tradicionales.
Otro de los pilares destacados en el documento es el papel que tendrá la inteligencia artificial dentro de las propias redes 6G. A diferencia de generaciones anteriores, donde la IA se utilizaba principalmente en sistemas externos de análisis o gestión, el 6G integrará capacidades de inteligencia artificial directamente en la infraestructura de red. Esto permitirá optimizar el uso de recursos, detectar anomalías de seguridad de forma más rápida y automatizar respuestas frente a incidentes. Los sistemas de IA podrán analizar patrones de tráfico, identificar comportamientos anómalos o anticipar fallos antes de que afecten al servicio, lo que en teoría permitirá redes más eficientes y resilientes.
Sin embargo, esta integración también introduce nuevos desafíos de seguridad. Los sistemas basados en IA pueden convertirse en objetivos de ataques específicos, como la manipulación de datos de entrenamiento o la introducción de comportamientos maliciosos en los modelos utilizados para gestionar la red. Por ese motivo, el documento subraya la necesidad de desarrollar IA segura y verificable, con mecanismos de control, supervisión humana y auditorías periódicas. A esto se suma otra cuestión clave: la adopción de criptografía resistente a la computación cuántica. Aunque los ordenadores cuánticos capaces de romper los algoritmos actuales aún no son una realidad práctica, los responsables del informe consideran imprescindible que el 6G adopte desde su diseño algoritmos criptográficos preparados para ese escenario, evitando así vulnerabilidades futuras derivadas de la evolución de la computación.
Junto con la seguridad, el documento presentado por la GCOT otorga un papel central a la resiliencia de las redes 6G, entendida como la capacidad de mantener el servicio incluso en situaciones adversas. A medida que las redes móviles se convierten en una infraestructura crítica para la economía y los servicios públicos, cualquier interrupción puede tener consecuencias mucho más graves que en el pasado. Por ese motivo, los principios propuestos plantean que el 6G debe diseñarse desde el principio para anticipar, resistir y recuperarse rápidamente de distintos tipos de incidentes, desde ciberataques hasta fallos técnicos, errores humanos o desastres naturales que afecten a la infraestructura de telecomunicaciones.
Entre las capacidades consideradas clave aparece el concepto de “safe failover”, que permitiría a la red detectar perturbaciones de forma automática y redirigir el tráfico a otras infraestructuras disponibles para mantener la conectividad. En situaciones de emergencia, esto podría implicar priorizar determinados tipos de comunicaciones —como servicios de emergencia o infraestructuras críticas— y utilizar rutas alternativas, incluyendo otras redes móviles o incluso sistemas de conectividad no terrestres como satélites. La idea es que las redes 6G no solo estén protegidas frente a ataques o fallos, sino que también puedan adaptarse dinámicamente a condiciones cambiantes y restaurar el servicio con la menor interrupción posible.
Otro de los puntos que subraya el documento es la necesidad de construir un ecosistema tecnológico más diversificado y resiliente alrededor de las futuras redes 6G. En generaciones anteriores de conectividad móvil, la infraestructura de red ha estado dominada por un número relativamente reducido de grandes proveedores de equipamiento, lo que en algunos casos ha generado dependencias tecnológicas significativas. Para los países que forman parte de la coalición, reducir esos puntos únicos de fallo —tanto técnicos como geopolíticos— es una prioridad estratégica, ya que las redes móviles se han convertido en un componente fundamental de la infraestructura nacional crítica.
En este contexto, el informe destaca la importancia de fomentar arquitecturas abiertas e interoperables que permitan integrar equipamiento y software de múltiples proveedores dentro de una misma red. Iniciativas como Open RAN apuntan precisamente en esa dirección, promoviendo interfaces estandarizadas entre los distintos componentes de la red para facilitar la interoperabilidad y reducir el riesgo de dependencia de un único fabricante. Según los responsables del documento, este enfoque no solo puede fortalecer la resiliencia frente a interrupciones en la cadena de suministro, sino también fomentar la innovación y la competencia en el desarrollo de tecnologías clave para el 6G, siempre que estas arquitecturas abiertas se diseñen con mecanismos de seguridad adecuados que eviten introducir nuevos vectores de ataque.
Aunque el 6G todavía se encuentra en una fase temprana de investigación y desarrollo, iniciativas como la presentada por la GCOT muestran que la planificación de esta nueva generación de redes móviles ya está en marcha desde múltiples frentes. La estandarización técnica aún tardará años en completarse y el despliegue comercial no se espera, en principio, hasta finales de esta década, pero muchas de las decisiones que definirán su arquitectura —desde la seguridad hasta la interoperabilidad o la resiliencia— empiezan a discutirse ahora. En ese sentido, el objetivo de estos principios es servir como referencia para gobiernos, operadores y fabricantes durante el proceso de desarrollo del ecosistema 6G.
La coalición espera que estas directrices se conviertan en una base para futuros estándares internacionales y ayuden a alinear las prioridades de la industria y las administraciones públicas en torno a una infraestructura de conectividad más segura y confiable. Si el 5G ya ha demostrado el papel central que las redes móviles desempeñan en la economía digital, el 6G aspira a ir todavía más lejos, integrándose profundamente en sectores industriales, servicios públicos y sistemas críticos. Precisamente por eso, los impulsores de esta iniciativa defienden que la seguridad, la resiliencia y la confianza deben dejar de ser elementos añadidos para convertirse en principios estructurales del diseño de la próxima generación de conectividad.
Imágenes generadas con inteligencia artificial
Puedes consultar la fuente de este artículo aquí

