Está en la página 1de 2

UNIVERSIDAD TCNICA DEL NORTE

FACULTAD EN CIENCIAS APLICADAS


INGENIERA EN ELECTRNICA Y REDES DE COMUNICACIN
REDES DE NUEVA GENERACIN

Nombre: Mireya Elizabeth Cusquer Lpez


Fecha: 26 de enero de 2017

RETOS DE SEGURIDAD EN LA NUEVA GENERACIN DE REDES


MVILES

La constante evolucin en las nuevas redes mviles, denominadas NGN, involucra que los
operadores de este servicio satisfagan las necesidades de sus clientes, no nicamente con un
servicio de gran disponibilidad, si no tambin tomando en cuenta que se debe resguardar la
informacin del usuario, tanto sus datos personales como los datos que enva y recibe durante una
transmisin (Saadat, 2013). Debido a que, las NGN implican la convergencia de diferentes
plataformas tecnolgicas es importante tener conocimiento de los diferentes mecanismos
utilizados para asegurar la comunicacin entre el usuario y el servidor haciendo uso de una
arquitectura jerrquica de servidores en red de telefona mvil sin requerir la intervencin de
humana.

Es importante el estudio de la seguridad en las nuevas redes mviles, debido a que, el


crecimiento del nmero de aplicaciones mviles cada tres aos es de ms de 300 mil, los usuarios
de banca mvil virtual superaban el nmero de un billn para el ao anterior, adems, existen
aproximadamente 6 billones de suscriptores mviles en todo el mundo, en las cuales la India y
China cuentan con el 30% de esta cantidad, y finalmente otros datos interesantes sobre los costos
es que, en el 2014, los pagos estimados sobre descargas superaban los 35 billones de dlares y en
el 2015, los pagos mviles llegaron hasta un trilln de dlares, en donde se puede evidenciar el
crecimiento a gran escala en este negocio de telecomunicaciones (Torres, 2016). Debido al
incremento exponencial de amenazas en las redes de comunicacin mviles, es importante
realizar un adecuado anlisis de la seguridad de la red, aunque se recalca que puede llegar a ser
algo amplio y complejo, ya que, en primer lugar, se debe diferenciar entre la seguridad de las
aplicaciones, la seguridad del sistema operativo y de la red de Telefona Mvil, para lo cual, se
debe tomar en cuenta, el sistema operativo, el fabricante del dispositivo, las empresas de TI y SO,
desarrolladores de apps y los usuarios finales.

Una red de Telefona Mvil sin importar la generacin a la que pertenezca, para realizar un
anlisis de la seguridad de la red se puede separar, la parte de arquitectura estructural y la de
esquemas de dominios operacionales, como es de nuestro conocimiento, la red est conformada
por la unin de varias celdas las cuales se denominan cluster, para el atacante, cada celda es
una oportunidad para vulnerar seguridades y robar informacin de extrema importancia, en las
redes 4G la vulnerabilidad incrementa debido al aumento de estaciones base de microceldas que
utilizan comunicaciones de red basadas en IP (Telos, 2011) y para ello, puede ser posible explotar
una de las tres interfaces principales de la estructura, la de acceso a internet en la que se encuentran
millones de dispositivos no confiables, exponiendose a una gama completa de amenazas como
malware, ataques DoS, botnets, escaneo de puertos o suplantacin, el ataque puede dirigirse a la
interfaz de acceso a la radio basada en IP y la interfaz de roaming.

La red LTE incluye una gestin de Seguridad, en la que autentica y autoriza el uso de servicios
a los usuarios y brinda integridad y confidencialidad (Redalyc, 2012) de la informacin como
compensando las debilidades de otras tecnologas como la de GSM, la cual, posee debilidades
como, la transmisin de IMSI en texto plano revelando informacin de usuario y no existe
autenticacin inversa, es decir, no se comprueba la legitimidad de la red, por ello se puede
escuchar el canal, filtrar informacin o realizar ataques con la SIM, es por esto, que se concluye
que, es importante el desarrollo de software para dispositivos mviles de alerta del modo de
cifrado en los terminales, realizar Soluciones basadas en la deteccin de estaciones base falsas y
basadas en cifrado a travs de los canales CSD de GSM, as como las basadas en cifrado de VoIP.

Bibliografa

Redalyc. (Abril de 2012). Obtenido de http://www.redalyc.org/pdf/944/94403104.pdf

Saadat, I. (Mayo de 2013). eprints.ucm.es. Obtenido de


http://eprints.ucm.es/16924/1/TFM_Ismail_Septiembre_2012.pdf

Telos. (Junio de 2011). Obtenido de https://telos.fundaciontelefonica.com/url-direct/pdf-


generator?tipoContenido=articulo&idContenido=2009100116300121

Torres, M. C. (Febrero de 2016). www.owasp.org. Obtenido de


https://www.owasp.org/images/0/0b/OWASP_MCT.pdf

También podría gustarte