Pablo Javier Piacente informa de que un equipo de investigación da Universidad de Surrey desenvolveu un sistema de defensa baseado en intelixencia artificial que detectou e neutralizou ciberataques dirixidos a redes 5G en menos dunha décima de segundo durante probas de laboratorio. O proxecto, presentado na conferencia IEEE TrustCom 2025, combina un xemelgo dixital actualizado en tempo real con algoritmos de aprendizaxe por reforzo para protexer o plano de control de redes 5G e O-RAN. As probas leváronse a cabo en contornos que simulan redes operativas multiestación e un núcleo 5G totalmente virtual, con resultados que apuntan a reducir drasticamente o tempo de resposta fronte a incidentes. Os autores afirman que este enfoque podería aumentar a resiliencia das futuras redes móbiles, aínda que advirten sobre novos riscos derivados da automatización.
O marco, denominado TwinGuard polos seus creadores, replica a infraestrutura da rede nun xemelgo dixital que se actualiza cada poucos milisegundos para servir de referencia ao axente de IA. Grazas a esa réplica «viva», o sistema aprende a distinguir comportamentos normais de anomalías potencialmente maliciosas e pode executar contramedidas antes de que o ataque provoque dano perceptible. Nas probas descritas polos investigadores, a detección e a neutralización ocorreron en tempos inferiores a unha décima de segundo, un limiar que os autores consideran crucial para a seguridade de servizos críticos que dependen de comunicación en tempo real. A combinación de simulación continua e aprendizaxe adaptativa busca superar as limitacións dos enfoques tradicionais baseados en sinaturas ou regras predefinidas.
O estudo, publicado baixo o título «TwinGuard: A Proactive RL-Driven Defence Framework for Digital Twin-Enabled O-RAN Security», está asinado por Neha Gupta e outros autores e recolle experimentos realizados sobre unha rede O-RAN multiestación simulada. Os investigadores deseñaron escenarios de ataque representativos contra o plano de control para avaliar como reaccionaba o sistema sen intervención humana inmediata. Segundo a documentación da conferencia, TwinGuard non só detectou patróns sospeitosos, senón que tamén executou respostas automáticas para mitigar o impacto, o que ilustra o potencial das defensas proactivas fronte a ameazas que se adaptan e mimetizan co tráfico lexítimo.
Aínda que os resultados son prometedores, os propios autores poñen o acento nas limitacións e riscos que entraña outorgar máis autonomía a sistemas de ciberdefensa. A dependencia de modelos automatizados pode abrir novos vectores de ataque, como o envenenamento de modelos ou as técnicas adversariais que buscan enganarlle ao axente de IA. Ademais, unha resposta errónea ou unha avaliación excesivamente sensible podería provocar bloqueo ou interrupcións en servizos lexítimos, polo que insisten na necesidade de manter mecanismos de supervisión humana e auditoría independente. A xestión de falsos positivos e a explicación das decisións algorítmicas seguen a ser retos abertos.
O avance chega nun momento en que as redes abertas como O-RAN ofrecen vantaxes económicas e de innovación, pero tamén amplían a superficie de ataque pola súa maior interoperabilidade e uso de compoñentes de terceiros. Os autores do proxecto sosteñen que integrar xemelgos dixitais e aprendizaxe por reforzo pode adaptarse mellor á natureza cambiante das ameazas que as sinaturas estáticas. Con todo, a transición dos contornos de laboratorio ás redes operativas reais plantexa desafíos técnicos e regulatorios: probas a gran escala, certificacións de seguridade e acordos entre operadores e provedores deberán resolverse antes de calquera despregue.
Expertos en ciberseguridade consultados pola comunidade académica salientan a importancia de combinar automatización con controis humanos claros e procesos de gobernanza. O uso de modelos que aprenden en tempo real esixe políticas de transparencia, rexistros de decisións e marcos que permitan intervir ou paralizar accións automáticas cando sexa necesario. Do mesmo xeito, a protección do propio proceso de aprendizaxe, mediante técnicas de validación e endurecemento de modelos, aparece como requisito previo para evitar que atacantes manipulen o sistema desde dentro.
Os investigadores sinalan que os seguintes pasos inclúen ampliar as probas a contornos máis complexos e heteroxéneos, así como deseñar protocolos para a colaboración entre operadores en caso de incidentes coordinados. A integración con estándares emerxentes para 5G e as primeiras especificacións para 6G tamén será determinante para facilitar unha adopción máis ampla. Ademais, subliñan a necesidade de implicar a reguladores e organismos de certificación para crear garantías xurídicas e técnicas que acompañen a introdución de defensas automatizadas en infraestruturas críticas.
En definitiva, TwinGuard amosa que a combinación de xemelgos dixitais e aprendizaxe automática pode acurtar de xeito drástico os tempos de resposta ante ataques a redes móbiles, pero a súa utilidade real dependerá de como se mitiguen os riscos da automatización. Para que estas solucións pasen do laboratorio á rede, será necesario un equilibrio entre capacidade reactiva, control humano e marcos de auditoría que dean confianza a operadores, reguladores e usuarios. O debate sobre quen controla á intelixencia que nos protexe parece, por tanto, tan importante como a propia eficacia técnica do sistema.






