Está en la página 1de 202

Evolución de las

Comunicaciones Inalámbricas

Ing. Luis Roberto Nova


Page 1
Agenda

➢ La Comunicación en la Antigüedad
➢ La Comunicación Moderna
➢ Comunicaciones Inalámbricas, Sistemas Celulares
➢ El Teléfono celular, Un Nuevo Estilo de Vida
➢ Espectativas del Abonado
➢ Elementos de una Comunicación Celular
➢ Estándares
➢ Técnicas de Acceso Múltiple
➢ Tecnología CDMA y GSM
➢ Tecnología de Data Móvil
➢ Ambiente Competitivo
Page 2
Las Comunicaciones en la
Antigüedad

Page 3
Palomas Mensajeras
Las mensajeras son una raza especial de
paloma. En su estado natural no se alejan mucho
de su palomar. Allí viven, se alimentan y se
reproducen. Pero entrenadas y estimuladas
convenientemente tienden a ser muy útiles para
enviar mensajes desde lugares lejanos.

Las palomas son conducidas al punto de suelta


designado. Desde este punto se les deja en
libertad para que vuelvan a sus palomares,
llevando consigo la información requerida.
En la antigüedad este fue el método de
comunicación preferido de reyes y príncipes a la
hora de manejar información rápida y eficiente.

Esto se conseguía atando un pequeño estuche cilíndrico a una de las patas del
ave, en el cual estaba escrita la información que se quería enviar.

Page 4
Señales de Humo

Las señales de humo son aquellas


que se utilizaban para la comunicación
entre áreas vastas y despobladas y
que se hacían mediante hogueras.

Aunque solían ser más usadas en la


antigüedad, estas señales podían
comunicar mensajes complejos y
codificados de antemano entre
atalayas o puestos de vigilancia para
avisar de avistamientos enemigos o de
cualquier otro asunto.

Se hicieron famosas gracias a su representación en las películas del oeste


utilizándolas los pioneros en este tipo de comunicación, los indios de Norteamérica.

Page 5
Mensajeros Humanos

Un maratón es una prueba atlética de


resistencia con categoría olímpica que
consiste en correr a pie la distancia de
42.195 metros. Forma parte del
programa olímpico en la categoría
masculina desde 1896, y en 1984 se
incorporó la categoría femenina.

Su origen se encuentra en la gesta del


soldado griego Filipides, quien en el
año 450 A.C, murió de fatiga tras haber
corrido unos 40 km desde Maratón
hasta Atenas para anunciar la victoria
sobre el ejército Persa.

En honor a la hazaña de Filipides se creó una competición con el nombre de


"maratón", que fue incluida en los juegos olímpicos de 1896 en Atenas
inaugurados por el Barón Pierre de Coubertin.

Page 6
La Comunicación Moderna

Page 7
El Telégrafo
Inventor: Samuel F. Morse, 1837

Cuando el conmutador en la estación emisora está


cerrado, la batería envía una corriente a un electroimán
colocado en la estación receptora, siendo conducida esta
corriente por un simple hilo aislado y retornando por la
tierra. Cuando la corriente pasa a través de las bobinas del
electroimán, una lámina de hierro, mantenida separada de
los polos del electroimán por un ligero muelle, es atraída
con un agudo golpe seco. En el primer telégrafo de Morse,
al extremo de la lámina vibrante de hierro iba colocada una
pluma.

La atracción de la lámina de hierro obligaba a la pluma a hacer contacto con una tira móvil
de papel, marcando en él una serie de cortos trazos rectos que representaban con su
longitud la duración relativa del tiempo que el circuito había estado cerrado, transmitiendo
así el mensaje en puntos y rayas.

Page 8
El Telégrafo
Los Telegrafistas se convirtieron en expertos en recibir el
despacho al oído, provocando que el método impresor fuera
abandonado.

El alfabeto punto-raya , inventado por Morse, al ser usado


comercialmente en los Estados Unidos, se vio que era algo
confuso, por el hecho de que ciertas letras se diferenciaban
solamente por los intervalos entre los puntos, y era
frecuentemente difícil distinguirlas entre sí.

El alfabeto continental estaba libre de este defecto, y fue el


utilizado generalmente en Europa en el cable telegráfico
submarino y en radiotelegrafía. Se puede ver por ejemplo en la
tabla adjunta la codificación telegráfica del pedido de ayuda
enviado por las naves en peligro en alta mar o S.O.S. como tres
puntos , seguidos de tres rayas y luego tres puntos .

Los despachos podían transmitirse entre dos estaciones por operadores experimentados con
el telégrafo Morse simple a un máximum de rapidez de 45 palabras por minuto.

Page 9
El Teléfono
Inventor: Alexander Graham Bell, 1855
El nombre del aparato proviene de dos palabras griegas, que quieren decir
Sonido a distancia. Conectando los conductores adecuados, estos sonidos
puede transportarse hasta el teléfono receptor, donde se transforma en los
sonidos originales. Cuando se inauguró el servicio telefónico en 1879,
todas las llamadas se hacían a través de un operador. Esto ocurre todavía
en algunos sitios. En estas centrales manuales, cuando se descuelga el
receptor, aparece una señal en la oficina central y el operador contesta. El
numero que se pide es conseguido cuando el operador hace la conexión
con la línea apropiada, bien directamente con el número o a través de
otras centrales. Cuando se perfeccionaron los aparatos automáticos, fue
posible llamar a otro abonado sin la intervención del operador.

El disco de marcar de un teléfono automático produce impulsos eléctricos que, cuando


llegan a la central, hacen funcionar conmutadores, que conectan con el número
marcado. Al principio, solo se podían marcar números que estuvieran conectados a la
misma central. Luego se logró marcar directamente con centrales manuales próximas y
con números en centrales automáticas vecinas. Sin embargo, todas las llamadas a larga
distancia eran controladas por un operador, que registraba el precio de la misma. Hasta
que no se desarrolló un procedimiento automático para registrar el precio, los abonados
no podían marcar sus llamadas
Page 10
El Teléfono
Historia de la central telefónica
La idea de establecer una central telefónica, por cuyo
medio un teléfono pudiese conectarse con otro teléfono
cualquiera, parece haber sido sugerida por Edwin T.
Holmes , quien dirigió una central de esta clase en 1877,
en conexión con su sistema de alarma contra los
ladrones en Boston. La transmisión de la palabra, al
principio, era tan incompleta, que el abonado tenía que
referir al operador de la central el mensaje que había de
ser repetido al otro abonado.
En la central con operadoras , que constituyó el adelanto tecnológico posterior , habían
muchas empleadas, sentadas una al lado de las otras, delante de un cuadro de distribución
telefónico. Cada una de estas telefonistas estaba provista de un receptor y un transmisor,
sostenido en su posición mediante una lámina o casquete, quedando así las manos libres. El
frente del cuadro estaba perforado por un gran número de agujeros pequeños llamados "jacks"
y al lado de cada agujero estaba colocada una diminuta lámpara eléctrica. Cada uno de estos
agujeros representaba el final de una línea telefónica. Entre el operador y la cara vertical del
cuadro había un estante estrecho, de donde sobresalían cientos de terminales con la
extremidad de latón. Estos se llamaban "clavijas", e iban unidas a los cabos de cordones
flexibles, de longitud conveniente.

Page 11
La Radio
Inventor: Guillermo Marconi, 1894

•La teoría sobre las comunicaciones electrónicas comenzó


a mediados del siglo XIX con el físico ingles, James Clerk
Maxwell. Las investigaciones matemáticas de Maxwell,
indicaron que la electricidad y la luz viajan en forma de
ondas electromagnéticas y por lo tanto, estan relacionadas
una con otra. Maxwell predijo que era posible propagar
ondas por el espacio libre utilizando descargas eléctricas.

•En 1888 un científico alemán llamado Heinrich Hertz, pudo radiar energia
electromagnética desde un dispositivo que el llamaba oscilador. Hertz desarrollo el
primer sistema de radio de la historia.

•En 1894, Guillermo Marconi, un joven cientifico italaliano, logro las primeras
comunicaciones electrónicas inalámbricas cuando trasmitio señales de radio a tres
cuartos de milla de la atmósfera terrestre atravezando la propiedad de su padre.

Page 12
Hechos Históricos

• El Cable Francés. Primera


Operación de
Telecomunicaciones en
1916 1931
• El Estado Dominicano privatiza la
Republica Dominicana • Con la intervención norteamerica, • La Compañía Eléctrica de Santo
telefonia fija suscribiendo un
la telefonía fija es expropiada y Domingo traspasa la concesión
contrato de concesion con la
se le considera como servicio de telefonía fija a la Compania
Compañía Eléctrica de Santo
público y sus facilidades de Dominicana de Teléfonos, CxA
Domingo
utilidad pública • Compañía Dominicana de
Teéfonos alambra la Ciudad de
Santo Domingo despues de las
devastaciones de San Zenon

1883 1930

Page 13
Comunicaciones
Inalámbricas,
Sistemas Celulares

Page 14
La Radio Móvil, Historia
• En 1921 el departamento de policia de Detroit, utilizo un sistema de radio móvil
que operaba a una frecuencia cercana a los 2 Mhz.
• 1946 Se instala el primer sistema de telefonía móvil en la ciudad de St. Louis,
Missouri, USA. (modo manual).
• En 1947, implementó un sistema móvil público en la carretera entre Nueva York
y Boston.
• En 1964, los sistemas selectores de canales automáticos fueron colocados en
servicio para los sistemas de telefonía móvil. Esto eliminó la necesidad de la
operacion oprimir-para-hablar y les permitia a los clientes marcar directamente
sus llamadas sin la ayuda de una operadora.
• En 1975 se concede a AT&T la primera licencia para operar un servicio de radio
Celular en la ciudad de Chicago
• 1981 Se adopta el estandar AMPS.
• 1987 La FCC adiciona 10 Mhz a la banda de frecuencias.
• 1988 Es creado el GSM.
• 1993 Se comienza a utilizar el estandar TDMA. Se crea el IS-95 Estandar
CDMA.
• 1994 Se Crea el servicio PCS

Page 15
Radiolocalizadores, Beepers, Pagers
Un mensáfono (en inglés pager, también llamado
dispositivo de radio búsqueda o radio mensajería,
buscapersonas) es un dispositivo de telecomunicaciones
muy simple que recibe mensajes de texto cortos. Mensajes
numéricos y alfanuméricos son también posibles, así como
mensáfonos bidireccionales que tienen la habilidad de
enviar y recibir correo electrónico, páginas numéricas y
servicios de mensajes cortos.

Un mensáfono o buscapersonas generalmente es un dispositivo muy sencillo que incluye


una pantalla de cristal liquido, una alerta vibratoria y/o sonoro y botones de control. Los
mensáfonos utilizaban señales de radio para enlazar un centro de control de llamadas y
el destinatario.

Los mensáfonos anteceden la tecnología de telefonía móvil, siendo muy populares


durante los años 1980 y 1990. El buscapersonas fue inventado por Multitone Electronics
en 1956 para el Hospital de St. Thomas de Londres para alertar a los doctores que
servían en los servicios médicos de urgencia.
Protocoles comunes de mensáfonos son TAP, FLEX, ReFLEX, POCSAG, Golay, ERMES
y NTT. Mensáfonos rápidos usan Two-tone y 5/6-tone.

Page 16
La inventora mas bella de la Historia

Hedy Lamarr, (Viena, Imperio austrohúngaro, 9


de noviembre de 1914 – Orlando, Estados
Unidos, 19 de enero de 2000),

Fue una actriz, inventora e ingeniera de


telecomunicaciones austríaca. Es conocida
como la mujer más hermosa de la historia del
cine y también como la inventora de la primera
versión del Direct Secuence Spread Spectrum

Hedy Lamarr y el compositor George


Antheil recibieron el número
de patente 2.292.387 por su sistema de
comunicaciones "secreto". Esta versión temprana
del salto en frecuencia (una técnica de
modulación de señales en espectro expandido)
usaba un par de tambores perforados y
sincronizados (a modo de pianola) para cambiar
entre 88 frecuencias y se diseñó para
construir torpedos teledirigidos por radio que no
pudieran detectar los enemigos.

Page 17
El momento en que todo empezo
• Martin Cooper (nacido en Chicago, Illinois, USA el 13 de junio de 1928) es un ingeniero
electrónico e inventor estadounidense, considerado el padre del teléfono móvil

• Fue el director
corporativo de
«Investigación y
Desarrollo» de la
compañía de
telecomunicaciones M
otorola

• Aunque se cree que


Cooper se inspiró para
desarrollar el teléfono
móvil viendo al capitán
Kirk usar su
comunicador en la
serie Star Trek. Ellos
crearon el primer
celular en 1973

Page 18
Lo que vino despues
• "Te estoy llamando desde un teléfono
celular", dijo el 3 de abril de 1973 el
ingeniero de Motorola Martin Cooper y
su rival en Bell Labs Joel Engel a
través de un nuevo aparato y marcó un
hito en la historia que cambiaría para
siempre la forma de comunicarnos: la
primera llamada por un móvil.

• El dispositivo que Martin usó para


realizar la llamada fue el prototipo que
más tarde fuera el Motorola DynaTAC
8000X, el primer teléfono celular
disponible en el mercado: tenía un
peso de 1 kilo, costaba casi 4 mil
dólares y contaba con funciones
básicas.
• Cuarenta años después, contar con un celular se ha
convertido en una necesidad ineludible y los teléfonos
celulares han evolucionado hasta realizar funciones
propias de una computadora. Además, tienen un costo
muchísimo más bajo y modelos para todos los gustos.

Page 19
El Teléfono Celular, Un Nuevo Estilo de Vida

Page 20
Page 21
El Teléfono Celular, Un Nuevo Estilo de Vida

Page 22
Page 23
Elementos de una Comunicación Celular

PSTN

BTS
MSC

Celda Celular

Page 24
Proceso de una llamada Celular

Voz

A/D Central Telefónica


Convertidor A/D
Telefono

Secuencia Directa

Page
BTS 25
Proceso de una llamada Celular

Page 26
Tecnologías de Data Móvil
Mobile Data Rates

Tim
e Page 27
Estándares

Page 28
Ambiente Competitivo

Page 29
Principales plataformas móviles, Android

• diseñado para dispositivos móviles con


pantalla táctil, como teléfonos inteligentes,
tabletas, relojes inteligentes Wear OS,
automóviles

• Android es un sistema operativo móvil basado


en el núcleo Linux y otros software de código
abierto.

• El código fuente principal de Android se


conoce como Android Open Source
Project (AOSP), que se licencia
principalmente bajo la Licencia Apache

Page 30
Principales plataformas móviles, Android

• Android es el sistema operativo móvil más


utilizado del mundo, con una cuota de
mercado superior al 90 % al año 2018,
muy por encima de IOS

• Según los documentos secretos filtrados en 2013 y


2014, el sistema operativo es uno de los objetivos de
las agencias de inteligencia internacionales

• Según un estudio de Symantec de 2013, demuestra


que en comparación con iOS, Android es un sistema
explícitamente menos vulnerable. El estudio en
cuestión habla de 13 vulnerabilidades graves para
Android y 387 vulnerabilidades graves para iOS
Page 31
Principales plataformas móviles, Android
• Como parte de las amplias revelaciones sobre vigilancia
masiva filtradas en 2013 y 2014, se descubrió que las
agencias de inteligencia estadounidenses y británicas, la
Agencia de Seguridad Nacional (NSA) y el Cuartel
General de Comunicaciones del Gobierno (GCHQ),
respectivamente, tienen acceso a los datos de los
usuarios de dispositivos Android

Estas agencias son capaces de leer casi toda la


información del teléfono como SMS, geolocalización,
correos, notas o mensajes.

• ​ Documentos filtrados en enero de 2014, revelaron que


las agencias interceptan información personal a través
de Internet, redes sociales y aplicaciones populares,
como Angry Birds,
Page 32
Page 33
Page 34
Page 35
Principales plataformas móviles, IOS

• iOS es un sistema operativo móvil de la multinacional


Apple Inc. Originalmente desarrollado para el iPhone
(iPhone OS), después se ha usado en dispositivos
como el iPod touch y el iPad. Apple no permite la
instalación de iOS en hardware de terceros.

• En el marco de las filtraciones acerca de los programas de vigilancia


mundial de 2013-2014 de Edward Snowden, Der Spiegel publicó que
la NSA estadounidense tiene grupos de trabajo dedicados a descifrar
los sistemas de seguridad de iOS

• iOS se deriva de macOS, que


a su vez está basado en
Darwin BSD, y por lo tanto es
un sistema operativo Tipo
Unix.
Page 36
Principales plataformas móviles, IOS
• Antes de la salida de iOS 7 al mercado,
existía un enorme índice de robos de los
diversos modelos de iPhone, lo que provocó
que el gobierno estadounidense solicitara a
• Hasta la fecha no existe un Apple diseñar un sistema de seguridad
método comprobado para infalible que inutilizara los equipos en caso
saltarse la activación de de robo.
iCloud lo que convierte a • Con la llegada de iOS 9.1, es imposible encontrar
iOS 7+ en el SO móvil más vulnerabilidades que afecten al dispositivo,
seguro del mercado. llevándole a Apple, a ocupar el puesto más alto en la
lista de los softwares más seguros.

• No obstante, iOS 9.3 fue un completo fracaso


en cuanto a seguridad y vulnerabilidad con el
Jailbreak. Sin embargo, el 25 de agosto
Apple liberó iOS 9.3.5 el cual reparaba esta
vulnerabilidad.
Page 37
Page 38
Page 39
Modelos de Seguridad de las Plataformas
Móviles

Page 40
Protección del Hardware

• Las amenazas para la seguridad de los dispositivos móviles están


aumentando tanto en cantidad como en alcance. Para proteger los
dispositivos y los datos, los usuarios deben entender los vectores de
amenaza comunes y prepararse para la próxima generación de
actividades maliciosas.

Filtración de datos

Las aplicaciones móviles a menudo son la causa de la


filtración involuntaria de datos. las aplicaciones
"riskware" plantean un problema real para los usuarios
móviles, que les otorgan amplios permisos, pero no
siempre comprueban la seguridad.

Page 41
Protección del Hardware
Wi-Fi no asegurada
• Nadie quiere consumir datos de su celular si
hay puntos de acceso inalámbrico disponibles;
sin embargo, las redes Wi-Fi gratuitas
generalmente son inseguras.
Suplantación de red
• Suplantación de red es cuando los hackers
configuran puntos de acceso falsos
(conexiones que parecen redes Wi-Fi, pero
que en la práctica son una trampa) en
ubicaciones públicas concurridas, como
cafeterías, bibliotecas y aeropuertos. Los
cibercriminales asignan a estos puntos
nombres comunes, como "Wi-Fi gratuita del
aeropuerto" o "Cafetería", lo que anima a los
usuarios a conectarse.
Page 42
Protección del Hardware
Ataques de phishing • Como los dispositivos móviles están siempre
encendidos, son las primeras líneas de
cualquier ataque de phishing. Según CSO, los
usuarios móviles son más vulnerables porque a
menudo son los primeros en recibir correos
electrónicos aparentemente legítimos y caer en
la trampa.
Spyware • Según eWeek, a muchos usuarios de dispositivos
móviles les preocupa el malware que envía flujos de
datos a potencias extranjeras o a cibercriminales
internacionales, pero existe una amenaza clave más
cercana: el spyware.
• En numerosos casos, no es el malware lo que
debe preocuparles, sino el spyware instalado
por cónyuges, compañeros de trabajo o
empleadores para rastrear sus
desplazamientos y patrones de uso. Page 43
Protección del Hardware

Criptografía quebrada
• se pueden producir casos de criptografía quebrada si
los desarrolladores de aplicaciones utilizan
algoritmos de cifrado débiles o cifrado seguro sin
una implementación adecuada.
• En el primer caso, los desarrolladores utilizan algoritmos de cifrado que
ya poseen vulnerabilidades conocidas para acelerar el proceso de
desarrollo de aplicaciones y el resultado es que cualquier atacante
decidido puede descifrar las contraseñas y obtener acceso.

Gestión inadecuada de las sesiones

• Según el Proyecto de seguridad de aplicaciones de The


Open Web, la gestión inadecuada de las sesiones se
produce cuando las aplicaciones comparten
involuntariamente tokens de sesión con entidades
maliciosas, lo que les permite hacerse pasar por usuarios
legítimos. Page 44
Protección del Hardware

Las principales amenazas a los que se ven

expuestos los teléfonos móviles son:


• Pérdida o robo del dispositivo.
• Infecciones por virus o Malware vía correo electrónico,
Botnets, Hoaxes, Spam, Rootkits.
• Robo de información vía Bluetooth.
• Suplantación de identidad o Spoofing.
• Acceso a datos confidenciales de conversaciones,
imágenes o vídeos.
• Infección al acceder a falsos códigos QR publicitarios.

Page 45
Historia de la
seguridad en
redes móviles

Page 46
Cifrado Cesar

Page 47
Un cifrado César es una de las técnicas de cifrado más simples y conocidas.
Lleva el nombre de Julio César, es uno de los tipos de cifrados más antiguos y
se basa en el cifrado monoalfabético más simple. Se considera un método
débil de criptografía, ya que es fácil decodificar el mensaje debido a sus
técnicas de seguridad mínimas.

Page 48
Arquitectura de red movil GSM/WCDMA

Page 49
Seguridad en las
redes GSM

Page 50
Algoritmo de Cifrado A5/1

• A5/1 es un algoritmo cifrador de flujo usado para proporcionar


privacidad en la comunicación al aire libre en el estándar GSM, es
decir, el algoritmo que cifra la conversación entre 2 terminales GSM
cuando el mensaje viaja por el aire. Inicialmente fue mantenido en
secreto pero llegó al dominio público debido a sus debilidades y a la
ingeniería inversa. Varias debilidades serias han sido identificadas en
el algoritmo.
• Un ingeniero en computación alemán publicó detalles
de los códigos secretos utilizados en la telefonía
celular.
• Karsten Nohl, en conjunto con otros expertos, lograron
descifrar el algoritmo utilizado para codificar las llamadas
que utilizan el Sistema Móvil Global (GSM, por sus siglas
en francés). El resultado del trabajo permitiría a cualquiera
-inclusive a los delincuentes- poder interceptar llamadas
telefónicas privadas.
Page 51
Algoritmo de Cifrado A5/1, Descripción

La transmisión en GSM
está organizada como
secuencias de ráfagas. En
un canal y en una dirección
una ráfaga es enviada
cada 4.615 milisegundos y
contiene 114 bits
disponibles para
información.

A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits
de flujo de clave que es utilizado para hacer un XOR junto con los 114
bits del mensaje para su modulación. A5/1 es inicializado usando una
clave de 64 bits junto con un número de frame o secuencia
públicamente conocido de 22 bits. Una de las debilidades del A5/1
quizás intencionada es que 10 de los 64 bits de la clave son siempre
cero, con lo que la clave efectiva resultante es de 54 bits.
Page 52
Seguridad de redes GSM

Page 53
Seguridad de redes GSM

Page 54
Seguridad
• Se han publicado varios ataques sobre A5/1. Algunos necesitan una
etapa cara de preprocesado después de la cual el código puede ser
atacado en minutos o segundos. Hasta hace poco la debilidad del
algoritmo han sido ataques pasivos usando la suposición de
conocerse el mensaje en claro.

• En 2003, se identificaron debilidades más serias que podían ser


explotadas en un ataque con conocimiento sólo del texto cifrado, o
ataque activo. En 2006, Eli Biham y Nathan Keller hicieron
demostraciones de ataques contra A5/1, A5/3 e incluso GPRS que
permiten al atacante pinchar un teléfono GSM y descifrar la
conversación en tiempo real, o apenas con un poco de retraso..

Page 55
Algoritmo de Cifrado A5/2
• A5/2 es un cifrado de flujo utilizado para proporcionar privacidad de voz
en el protocolo de telefonía celular GSM. Fue diseñado en 1992-1993
(terminado en marzo de 1993) como reemplazo del relativamente más
fuerte (pero aún débil) A5/1, para permitir que el estándar GSM se
exportara a países "con restricciones en la importación de productos con
características de seguridad criptográfica".
• El cifrado se basa en una combinación de cuatro registros de
desplazamiento de retroalimentación lineal con reloj irregular y un
combinador no lineal.

• En 2003, Elad Barkan, Eli Biham y Nathan Keller presentaron un ataque


de solo texto cifrado basado en los códigos de corrección de errores
utilizados en la comunicación GSM. También demostraron una
vulnerabilidad en los protocolos GSM que permite que un ataque man-in-
the-middle funcione siempre que el teléfono móvil sea compatible con
A5/2,
Page 56
Algoritmo de Cifrado A5/3 Kasumi
• KASUMI, también llamado A5/3, es una unidad de cifrado por bloques
utilizada en algoritmos de confidencialidad (f8) e integridad (f9) para
Telefonía móvil 3GPP. KASUMI fue diseñado por el grupo SAGE
(Security Algorithms Group of Experts), que forma parte del organismo
de estándares europeos ETSI. En lugar de inventar un cifrado desde
cero, SAGE seleccionó un algoritmo existente llamado MISTY1. Para su
implementación en hardware, se le realizaron algunas optimizaciones.
De allí que MISTY1 y KASUMI sean muy similares, de manera que los
análisis disponibles sobre uno se adaptan fácilmente al otro (kasumi en
japonés es neblina, "misty" en inglés).

• KASUMI tiene un tamaño de bloque de 64 bits y un tamaño de clave de


128 bits. Es una unidad de cifrado por bloque de tipo Cifrado Feistel con
ocho vueltas y, al igual que MISTY1 y MISTY2, tiene una estructura
recursiva, con subcomponentes de tipo similar a Feistel.

Page 57
Seguridad en las
redes GSM, Como
Funciona

Page 58
Page 59
Page 60
Page 61
Page 62
Page 63
Page 64
Page 65
Page 66
Page 67
Page 68
Page 69
Seguridad en las
redes 3G y 4G

Page 70
Page 71
2G: Que es la combinación de GSM para voz (en Europa, porque en
Estados Unidos se puede usar CDMA) y GPRS para datos. Estos
estándares pueden ir cifrados o no, pero si lo están, ya se conocen
formas de romperlo en un tiempo razonable. Además tiene un problema
adicional: en el mundo 2G, el teléfono se autentica contra la torre pero no
al revés. Por tanto se pueden «falsificar».

3G: UMTS, del que hablaremos. La estación base (torre) sí se autentica


contra el teléfono. Page 72
Arquitectura UMTS

A grandes rasgos, el sistema UMTS


está dividido en dos grandes bloques lógicos:
El núcleo de red (Core Network, CN) desempeña labores de control de
tráfico, señalización, conmutación y encaminamiento. Además, hace
posible la conexión de UMTS con otras redes de comunicaciones.
Reutiliza varios elementos ya presentes en la arquitectura 2G y soporta
tanto conmutación de paquetes como conmutación de circuitos.

La red de acceso radio (UTRAN) se encarga de los aspectos de


comunicaciones, tales como la gestión de los recursos radio, el control de
potencia y el traspaso de llamadas. Sus elementos principales son los
controladores de red (RNC), que se encargan de gestionar una o varias
estaciones base que dan cobertura a los terminales de usuario.

Page 73
En UMTS tenemos cinco grupos de características de seguridad, cada uno
orientado a hacer frente a ciertas amenazas y alcanzar determinados
objetivos.

Seguridad en el acceso a la red (I en la figura): Proporciona acceso seguro


a los servicios y protege contra ataques en el enlace radio.

Seguridad en el dominio de red (II): Permite a los nodos del operador de


red intercambiar datos de señalización de forma segura, y protege contra
ataques en la red cableada.

Seguridad en el dominio del usuario (III): Permite a los usuarios disponer


de acceso seguro a las estaciones móviles.

Seguridad en el dominio de aplicación (IV): Permite que las aplicaciones en


el dominio de usuario y en el dominio del proveedor intercambien mensajes
de forma segura.

Visibilidad y configuración de seguridad: Permite al usuario obtener


información sobre las características de seguridad que se están utilizando.
Page 74
Arquitectura de Seguridad UMTS

Page 75
Arquitectura de Seguridad UMTS
En UMTS, por otra parte, tenemos tres grandes mecanismos de
seguridad: el sistema de autenticación y acuerdo de claves; los
algoritmos de integridad y confidencialidad; y el cifrado en bloque
KASUMI.

UMTS Authentication and Key Agreement


El UMTS AKA es el mecanismo que gestiona todo el proceso de
autenticación, basándose en un protocolo de tipo desafío-respuesta. Son
los que se suelen utilizar para que una entidad verifique la identidad de
otra sin revelar una clave compartida común.

Page 76
Arquitectura de Seguridad UMTS
El proceso UMTS AKA es gestionado por el registro de ubicación de
visitante (Visitor Location Register, VLR), y consta de los siguientes
pasos:

1.El VLR envía al Registro de ubicación base (Home Location Register,


HLR) del abonado una petición de autenticación.

2.El HLR computa un conjunto de vectores de autenticación (AV1:AVn)


a partir de la clave privada K del usuario (que solo se almacena en la
propia USIM y en el HLR/AuC), y lo envía al VLR, que los almacena.

3.El VLR escoge uno de los vectores de autenticación (AVi), y desafía a


la USIM enviándole los campos RAND y AUTN (token de autenticación)
del vector seleccionado.

Page 77
Arquitectura de Seguridad UMTS

1.La USIM del usuario procesa el token de autenticación, y mediante su


clave privada K puede comprobar que los datos recibidos solo pueden
provenir de alguien que tenga acceso a esa clave, por lo que de esta
forma la red queda autenticada frente al usuario. La USIM procede
entonces a generar una clave de confidencialidad (CK), una clave de
integridad (IK), y una respuesta para la red (RES).

2.La USIM envía la RES al VLR.

3.Como el VLR conoce el AV, puede computar la respuesta esperada


(XRES), y contrastar la RES que recibe con ésta. De esta manera el usuario
queda autenticado también. El VLR computa entonces CK e IK a partir del
AV.

4.Las CK e IK establecidas son transmitidas por la USIM y el VLR a las


entidades encargadas de las funciones de integridad y cifrado
(generalmente el RNC). Page 78
Page 79
Arquitectura de Seguridad UMTS

1.El dispositivo del usuario calcula un código de autenticación de


mensaje de 32 bits (MAC-I) a partir de ciertos parámetros de entrada,
entre ellos los propios datos y la IK que se obtuvo en el proceso de
autenticación.

2.El MAC-I calculado se adjunta a los datos de señalización y se envía


al controlador de red.

3.Una vez que el controlador de red recibe la información de


señalización con el MAC-I adjunto, calcula, empleando el mismo
método que el dispositivo de usuario, el XMAC-I.

4.La integridad de la información de señalización se comprueba


comparando MAC-I y XMAC-I.

Page 80
Page 81
Page 82
Algoritmo de cifrado por bloque KASUMI

Los algoritmos f8 y f9 de integridad y confidencialidad están basados


en el algoritmo KASUMI. Este algoritmo de cifrado por bloque está
desarrollado a partir de MISTY-1, y presenta una estructura de Feistel
que opera con una clave de 128 bits sobre entradas y salidas de 64
bits.

El algoritmo KASUMI realiza ocho


iteraciones o rondas y, para cada una,
genera un conjunto de claves de ronda
a partir de la clave K de 128 bits. Con esas claves de ronda se
computa una

función f, diferente para cada ronda. Cada una de estas funciones fi


está compuesta por dos subfunciones, FLi y FOi, que
dependen de los datos de entrada a esa ronda y de las claves.
Page 83
Debido a su complejidad, el
algoritmo KASUMI ofrece un grado de seguridad elevado. Fue escogido
por la 3GPP para la implementación de los
algoritmos de confidencialidad e integridad en redes UMTS, además de
integrarse

posteriormente en las redes 2G. Sin embargo, varios equipos de


investigación han intentado romperlo. Ya en 2003 se realizó una primera
aproximación, que si bien no rompía el cifrado, lo eludía, haciendo
posibles
ataques MITM en GSM. Posteriormente, en 2005, investigadores israelíes
propusieron un ataque
boomerang contra KASUMI, que en realidad no resultaba práctico por su
excesiva

complejidad, pero comenzaba a medrar la confianza en el algoritmo.


Finalmente, en 2010, investigadores del Weizmann Institute of Science de
Israel consiguieron romperlo, obteniendo la clave completa en menos de
dos horas utilizando un PC de sobremesa (y
gracias a una tabla que fue previamente precomputada durante meses).
Page 84
Page 85
Seguridad en
redes WiFi

Page 86
Seguridad en redes WiFi

La seguridad inalámbrica es un aspecto crucial para permanecer


seguro en línea. Conectarse a Internet a través de enlaces o redes
inseguras es un riesgo de seguridad que podría dar lugar a la pérdida
de datos, la filtración de credenciales de cuenta y la instalación de
malware en tu red.

El uso de las medidas adecuadas de seguridad de Wi-Fi es


fundamental; sin embargo, al hacerlo, es importante comprender las
diferencias entre los diferentes estándares de cifrado inalámbrico,
incluidos WEP, WPA, WPA2 y WPA3.

Page 87
Seguridad en redes WiFi

El acceso Wi-Fi protegido (WPA, por sus siglas en inglés) es un


estándar de seguridad para dispositivos informáticos con conexiones
inalámbricas a Internet.

Fue desarrollado por Wi-Fi Alliance para proporcionar mejores niveles


de cifrado de datos y autenticación de usuario que la privacidad
equivalente al cableado (WEP, por sus siglas en inglés), la cual era el
estándar de seguridad Wi-Fi original.

Desde finales de la década de 1990, los tipos de seguridad de Wi-Fi


han pasado por múltiples evoluciones para mejorarlos.

Page 88
¿Qué es WEP?

Dado que las redes inalámbricas transmiten datos a través de ondas de


radio, los datos se pueden interceptar fácilmente, a menos que se
implementen medidas de seguridad.

La privacidad equivalente al cableado (WEP) fue el primer intento de


protección inalámbrica, el cual fue introducido en 1997. El objetivo era
agregar seguridad a las redes inalámbricas mediante el cifrado de datos.

Si los datos inalámbricos fueran interceptados, los interceptores no


podrían reconocerlos, ya que estaban encriptados. Sin embargo, los
sistemas autorizados en la red podrían reconocer y descifrar los datos.
Esto se debe a que los dispositivos en la red utilizan el mismo algoritmo de
cifrado.

Page 89
WEP cifra el tráfico con una clave hexadecimal de 64 o 128 bits. Esta es
una clave estática, lo que significa que todo el tráfico se cifra con una
única clave, sin importar el dispositivo.

Una clave WEP permite que las computadoras en una red intercambien
mensajes codificados mientras ocultan a los intrusos el contenido de los
mensajes. Esta clave es la que se utiliza para conectarse a una red con
seguridad inalámbrica habilitada.

Uno de los principales objetivos de WEP era prevenir ataques de


intermediario, lo cual hizo durante un tiempo. Sin embargo, a pesar de las
revisiones hechas al protocolo y el aumento del tamaño de la clave, con el
tiempo se descubrieron varias fallas de seguridad en el estándar WEP.

Page 90
¿Qué es WPA?

Posteriormente, surgió WPA o acceso Wi-Fi protegido. Este protocolo fue el


reemplazo de Wi-Fi Alliance para WEP, el cual fue integrado en el 2003.

Compartía similitudes con WEP, pero ofrecía mejoras en la forma en que


manejaba las claves de seguridad y cómo se autoriza a los usuarios.
Mientras que WEP proporciona la misma clave a cada sistema autorizado,
WPA usa el protocolo de integridad de clave temporal (TKIP, por sus siglas
en inglés), el cual cambia dinámicamente la clave que usan los sistemas.

Esto evita que los intrusos creen su propia clave de cifrado para que
coincida con la utilizada por la red protegida. El estándar de cifrado TKIP
fue reemplazado posteriormente por el estándar de cifrado avanzado (AES,
por sus siglas en inglés).

Page 91
Además, WPA incluía comprobaciones de integridad de los mensajes para
determinar si un atacante había capturado o alterado paquetes de datos.

Las claves utilizadas por WPA eran de 256 bits, un aumento significativo
por sobre las claves de 64 y 128 bits utilizadas en el sistema WEP. Sin
embargo, a pesar de estas mejoras, se empezaron a explotar elementos
de WPA, lo cual llevó a crear WPA2.

Es posible que a veces escuches el término “clave WPA” en relación con


WPA. Una clave WPA es una contraseña que utilizas para conectarte a
una red inalámbrica.

Puedes obtener la contraseña WPA desde la persona que maneja la red.


En algunos casos, es posible que haya una contraseña o frase de
contraseña WPA predeterminada impresa en un enrutador inalámbrico. Si
no puedes determinar la contraseña en tu enrutador, es posible que
puedas restablecerla.

Page 92
¿Qué es WPA2?

WPA2 se introdujo en el 2004 y era una versión mejorada de WPA. WPA2


se basa en el mecanismo de red de seguridad robusta (RSN, por sus siglas
en inglés) y funciona en dos modos:

Modo personal o clave precompartida (WPA2-PSK): se basa en un código


de acceso compartido y generalmente se usa en entornos domésticos.
Modo empresarial (WPA2-EAP): como sugiere el nombre, este modo es
más adecuado para uso en empresas u organizaciones.

Ambos modos utilizan CCMP, que significa Protocolo de código de


autenticación de mensajes de encadenamiento de bloques de cifrado en
modo contador. El protocolo CCMP se basa en el algoritmo estándar de
cifrado avanzado (AES), el cual proporciona una verificación de la
autenticidad e integridad de los mensajes. CCMP es más resistente y
confiable que el protocolo de integridad de clave temporal (TKIP) original
de WPA, lo cual dificulta que los atacantes detecten patrones.
Page 93
¿Qué es WPA3?

WPA3 es la tercera iteración del protocolo de acceso Wi-Fi protegido. Wi-Fi


Alliance introdujo WPA3 en el año 2018. WPA3 integró nuevas funciones
para uso personal y empresarial, que incluyen lo siguiente:

Cifrado de datos individualizado: al iniciar sesión en una red pública, WPA3


registra un nuevo dispositivo a través de un proceso distinto a una
contraseña compartida.

WPA3 utiliza un sistema de protocolo de aprovisionamiento de dispositivos


Wi-Fi (DPP, por sus siglas en inglés) que permite a los usuarios usar
etiquetas de comunicación de campo cercano (NFC, por sus siglas en
inglés) o códigos QR para permitir dispositivos en la red. Además, la
seguridad WPA3 utiliza el cifrado GCMP-256 en lugar del cifrado de 128
bits utilizado anteriormente.

Page 94
Protocolo de autenticación simultánea de iguales: se utiliza para crear un
protocolo de enlace seguro, en el cual un dispositivo de red se conectará a
un punto de acceso inalámbrico y ambos dispositivos se comunicarán para
verificar la autenticación y la conexión. Incluso si la contraseña de un
usuario es débil, WPA3 proporciona un protocolo de enlace más seguro
mediante Wi-Fi DPP.

Protección contra ataques de fuerza bruta más fuerte: WPA3 protege contra
suposiciones aleatorias de contraseña fuera de línea permitiendo al usuario
solo una oportunidad para adivinar, lo cual obliga al usuario a interactuar
con el dispositivo Wi-Fi directamente; esto significa que tendría que estar
físicamente presente cada vez que quiera adivinar la contraseña. WPA2
carece de cifrado integrado y privacidad en las redes públicas abiertas, lo
cual hace que los ataques de fuerza bruta sean una amenaza significativa.

Los dispositivos WPA3 se volvieron ampliamente disponibles en el año


2019 y son retrocompatibles con dispositivos que utilizan el protocolo
WPA2.

Page 95
Cómo identificar tu tipo de seguridad Wi-Fi:

En Windows 10:

•Busca el ícono de conexión Wi-Fi en la barra de tareas y haz clic en


él
•Luego, haz clic en Propiedades debajo de tu conexión Wi-Fi actual
•Desplázate hacia abajo y busca los detalles de Wi-Fi en Propiedades
•Debajo de eso, busca Tipo de seguridad, que muestra tu protocolo
Wi-Fi

En macOS:

•Mantén presionada la tecla Opción


•Haz clic en el ícono de Wi-Fi en la barra de herramientas
•Esto mostrará los detalles de tu red, incluido el tipo de seguridad
Wi-Fi
Page 96
En Android:

•En tu teléfono Android, ve a Configuración


•Abre la categoría Wi-Fi
•Selecciona el enrutador al que estás conectado y ve sus detalles
•Esto mostrará qué tipo de seguridad Wi-Fi es tu conexión
•La ruta a esta pantalla puede variar dependiendo de tu dispositivo

En un iPhone:

Desafortunadamente, iOS no tiene forma de verificar la seguridad


de tu Wi-Fi. Si deseas verificar la resistencia de seguridad de tu Wi-
Fi, puedes utilizar una computadora o iniciar sesión en el enrutador
a través del teléfono. Cada enrutador puede ser diferente, por lo
que es posible que debas consultar la documentación que vino con
el dispositivo. Alternativamente, si tu proveedor de servicios de
Internet configuró el enrutador, puedes comunicarte con él para
obtener ayuda. Page 97
Seguridad de
SIMs/UICC

Page 98
Elementos de la Red de Radio

Mobile Station (MS):

La estacion movil esta formada de dos partes, el handset y el subscriber identity module
(SIM). El SIM es personalisado y unico para el suscriptor, mientras que el Handset o equipo
terminal, tiene cualidades parecidas a las de un telefono fijo, en terminos de calidad y facilidad
de uso. El Handset, tambien tiene funcionalidades como modulacion y demodulacion GMSK ,
asi como tambien codificacion y decodificacion.

Page 99
Tarjeta Sim
• Una tarjeta SIM (acrónimo en inglés de Subscriber
Identity Module, en español módulo de identificación
de abonado) es una tarjeta inteligente desmontable
usada en teléfonos móviles y módems HSPA o LTE
que se conectan al dispositivo por medio de una
ranura lectora o lector SIM.

• Las tarjetas SIM almacenan de forma segura la clave


de servicio del suscriptor usada para identificarse ante
la red, de forma que sea posible cambiar la
suscripción del cliente de un terminal a otro
simplemente cambiando la tarjeta.

Page 100
Tarjeta Sim
El uso de la tarjeta SIM es obligatorio en las redes GSM. Su equivalente
en las redes UMTS se denomina USIM o UICC (acrónimo de Universal
Integrated Circuit Card, Tarjeta Universal de Circuito Integrado), siendo
más popular el RUIM (Removable User Identify Module, ‘Módulo de
Identidad de Usuario Desmontable’) en los teléfonos CDMA.

También es conocida simplemente con el nombre de "chip".

Page 101
Micro-SIM

La tarjeta micro-SIM es una versión reducida de las tarjetas SIM usadas


entre otros dispositivos en los teléfonos GSM. Las micro-SIM han sido
usadas durante años en aparatos electrónicos, como medidores de
potencia, como partes no removibles del dispositivo. El tamaño de una
micro-SIM es 12 x 15 x 0,76 mm.2​3​

Las especificaciones de las tarjetas micro-SIM quedan recogidas en la


norma ISO 7816.4​ Al lado tenemos una imagen de la nueva Mini UICC,5​
como se denomina. La parte roja es la tarjeta SIM actual, más pequeña
que la tarjeta mini-SIM utilizada en la mayoría de los teléfonos GSM
actuales. La Mini SIM tiene las mismas características digitales que una
SIM ordinaria, lo que cambia son sus medidas.

Page 102
Nano-SIM

El iPhone 5 y el Nokia Lumia 830 usan una nueva tecnología de tarjeta


SIM, más pequeña que la micro-SIM, denominada nano-SIM.

SIM embebida (e-SIM)

La nueva generación de tarjetas SIM se denomina SIM embebida, e-


SIM o eSIM (del inglés embedded SIM), que es un chip no
reemplazable en un empaquetado SON-8 que puede estar soldada
directamente a la placa base de un dispositivo. Tienen la capacidad de
ser utilizadas en aplicaciones máquina a máquina (M2M) así como de
aprovisionamiento de SIM remota.

Page 103
Datos

Las tarjetas SIM almacenan información específica de la red usada para


autenticar e identificar a los suscriptores en ella, siendo la más importante
el ICC-ID, el IMSI, la clave de autenticación (Ki) y la identificación de área
local (LAI). La tarjeta SIM también almacena otros datos específicos del
operador como el número del SMSC (centro de servicio de mensajes
cortos), el nombre del proveedor de servicio (SPN), los números de servicio
de marcado (SDN) y las aplicaciones de servicios de valor añadido (VAS).
Las correspondientes descripciones están disponibles en la especificación
GSM 11.11.

ICCID

Cada SIM se identifica internacionalmente por su ICC-ID (en inglés)


(Integrated Circuit Card ID, ‘Identificador Internacional de la Tarjeta de
Circuitos’). Los ICCIDs se almacenan en las tarjetas SIM y también se
graban o imprimen sobre el cuerpo de plástico de las mismas en un
proceso de personalización. El ICCID es un número de identificación único
de 19 o 20 dígitos.
Page 104
IMSI

Las tarjetas SIM se identifican en sus redes móviles individuales mediante


un IMSI (International Mobile Subscriber Identify, ‘Identidad Internacional
del Suscriptor Móvil’) único. Los operadores de telefonía móvil conectan
las llamadas a teléfonos móviles y se comunican con sus tarjetas SIM
comercializadas usando su IMSI.

Clave de autenticación (Ki)

La clave de autenticación (Ki, Authentication key) es un valor de 16 bytes


usado para autenticar las tarjetas SIM en la red móvil. Cada tarjeta SIM
tiene una Ki única asignada por el operador durante el proceso de
personalización. La Ki también se almacena en una base de datos
específica llamada AuC(acrónimo de Authentication Center) que está
implementada como parte integral de la HLR(acrónimo de Home Location
Register) de la red del operador.

Page 105
Conexión a red y autenticación

Identificación de área local

La tarjeta SIM almacena información del estado de la red que se envía


desde la misma, como la identificación de área local (Location Area
Identity, LAI). Las redes de los operadores están divididas en áreas
locales, cada una de las cuales tiene un número LAI único.

Cuando el terminal móvil cambia su ubicación de un área local a otra


almacena su nuevo LAI en la tarjeta SIM y la envía al operador para
informar a la red de su nueva localización. Si el terminal se apaga y se
vuelve a encender, recuperará la información de la tarjeta SIM y buscará
la LAI en la que estaba. Esto ahorra tiempo al evitar tener que buscar toda
la lista completa de frecuencia como se haría por defecto.

Page 106
Proceso de autenticación

Cuando el teléfono se enciende envía su IMSI al operador de la red


solicitando acceso y autenticación.
El operador de la red busca en su base de datos el IMSI y la clave de
autenticación (Ki) relacionada.

El operador de la red genera un número aleatorio (RAND) y lo firma con la


Ki de la SIM, generando así un número conocido como SRES_1 (Signed
Response 1, ‘Respuesta Firmada 1’).
El operador de la red envía RAND al móvil cliente, el cual lo pasa a la
tarjeta SIM. La tarjeta SIM firma el RAND con su Ki y envía el resultado
(SRES_2) de vuelta al operador de la red.

El operador de la red compara su SRES_1 con el SRES_2 generado por


la tarjeta SIM. Si los dos números coinciden, la SIM es autenticada y se le
concede acceso a la red.
El algoritmo criptográfico usado en el estándar GSM para calcular el
SRES_2 tiene un punto débil, permitiendo la extracción de la Ki de la
tarjeta SIM y permitiendo elaborar duplicados (clones) de la misma.
Page 107
Seguridad en
redes VoIP

Page 108
Page 109
Comunicación VoIP
Codificación de la voz:

La voz debe ser codificada para poder ser transmitida por la


red IP, para lo cual se utiliza Códec’s que garantizan la codificación y
comprensión
del audio y video, según el códec utilizado se utilizará más o menos
ancho de banda

Retardo o latencia: Establecidos los retardos de procesado y retardos


de tránsito, la
conversación se considera aceptable por debajo de 150ms.

Calidad del servicio: Se logra basándose en algunos criterios como


supresión de
silencio, compresión de cabeceras y priorización de paquetes.
Inseguridad en redes: Al ser una red de internet trae consigo problemas
de
confidencialidad, autenticidad, integridad.
Page 110
Protocolos de VoIP.

El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio


para
transportarlos sobre redes basadas en IP.

Los protocolos de las redes IP originalmente


no fueron diseñados para el fluido el tiempo real de audio o cualquier otro
tipo de medio
de comunicación.

Es por lo anterior que se crean los protocolos para VoIP, cuyo


mecanismo de conexión abarca una serie de transacciones de
señalización entre
terminales que cargan dos flujos de audio para cada dirección de la
conversación.

Page 111
Page 112
Códec de voz

Dentro de las redes de paquetes para él envió de voz sobre IP existen


varios procesos
el primero es el muestreo y digitalización de la señal vocal en el origen; a
continuación
se codifica la información en bloques obtenidos con una ventana temporal
(el número
de bits por bloque depende del codificador).

El tercer paso es el empaquetamiento, en


el que se encapsulan uno o más bloques de datos en un paquete (el
empaquetamiento
se produce en uno o varios pasos, dependiendo de la pila de protocolos que
se utilice).

El proceso en el extremo de recepción es inverso al realizado en el origen:


desempaquetado, decodificación y reconstrucción de la señal a partir de la
señal
digitalizada. Page 113
Page 114
Page 115
• Seguridad en Redes

• Dentro de los objetivos de la seguridad informática, podemos citar:


Fundamentales: Confidencialidad: La información sólo debe ser
legible para el autorizado.

• Integridad: La información sólo puede ser modificada por quien está


autorizado. Disponibilidad: Debe estar disponible cuando se necesita.

• Adicionales: Autenticidad: define que la información requerida es


válida y utilizable en tiempo, forma y distribución. Autorización:
permite asegurar que solo los usuarios autorizados pueden decidir
cuándo y cómo permitir el acceso a la misma.

• Auditoria: es la capacidad de determinar qué acciones o procesos se


están llevando a cabo en el sistema, así como quien y cuando las
realiza.

Page 116
Seguridad en Redes de Voz sobre IP

Luego de conocer algunos aspectos importantes de VoIP, es necesario


conocer las
vulnerabilidades que trae consigo una red, existen varios puntos claves
que se deben
tomar en consideración para la seguridad de una red, ya sea esta de voz
o datos,

principalmente:

Compartición: muchos usuarios involucrados, más atacantes


potenciales.
Complejidad del sistema: complejidad de los controles de seguridad.
Límite desconocido: identidad incierta de usuarios.
Múltiples puntos de ataque: mecanismos de protección en todo el
camino de la
información.
En cuanto a la información, se compromete: su privacidad, su integridad,
su
autenticidad, su no disponibilidad. Page 117
Page 118
Seguridad en la
plataforma de
Android

Page 119
Page 120
Page 121
Existen cinco capas principales que componen la arquitectura de la
plataforma Android. Estas capas son el kernel de Linux, la capa de
abstracción del hardware (HAL), el código nativo y máquina virtual
Dalvik, el Framework Android y las diferentes
aplicaciones Android.

Cada una de estas capas tiene una responsabilidad y


debe realizar sus objetivos con la
debida seguridad.

Page 122
Page 123
Page 124
Seguridad en dispositivos Móviles

Page 125
Seguridad en dispositivos Móviles

Page 126
Seguridad en dispositivos Móviles

Page 127
Seguridad en dispositivos Móviles

Page 128
Seguridad en dispositivos Móviles

Page 129
Seguridad en dispositivos Móviles, rooting
El rooting, root, rooteo o superusuario en dispositivos con sistema operativo
Android es el proceso que permite a los usuarios de teléfonos inteligentes,
tabletas y otros aparatos con el sistema operativo móvil Android obtener
control privilegiado, con el cual se pueden modificar ciertas funciones que
vienen por defecto en los terminales Android.

El rooting se lleva a cabo generalmente con el objetivo de superar las


limitaciones que los operadores de telefonía móvil y los fabricantes de
hardware colocan en algunos dispositivos, teniendo como resultado la
capacidad de hacer cosas que un usuario sin root no puede hacer como,
por ejemplo, desinstalar las aplicaciones por defecto y remplazarlas por
otras.
A diferencia del jailbreak, no se necesita rootear para correr
una aplicación no oficial o no descargada desde Google
Play. Un usuario puede obtener acceso a la raíz mediante la
actualización del paquete Supersu ZIP o Magisk Root pack
a través de la recuperación personalizada
Page 130
Seguridad en dispositivos Móviles

Page 131
Seguridad en dispositivos Móviles

Page 132
Seguridad en dispositivos Móviles

Page 133
Seguridad en dispositivos Móviles

Page 134
Seguridad en dispositivos Móviles

Page 135
Seguridad en dispositivos Móviles

Page 136
Seguridad en dispositivos Móviles

Page 137
Seguridad en dispositivos Móviles

Page 138
Seguridad en dispositivos Móviles

Page 139
Seguridad en dispositivos Móviles

Page 140
Seguridad en dispositivos Móviles

Page 141
Seguridad en dispositivos Móviles

Page 142
Seguridad en la
plataforma IOS

Page 143
Arquitectura de
seguridad de IOS

Como se puede ver en la


Imagen, el esquema de
seguridad del sistema
operativo agrupa por una
parte mecanismos de
seguridad de tipo
software y por otra parte
mecanismos de
seguridad de tipo
hardware/firmaware.

Page 144
Page 145
Categorías de seguridad

Page 146
Page 147
Hardware Security

Page 148
Page 149
Hardware Security

Page 150
Secure Boot

Page 151
Page 152
Code Signing

Page 153
Page 154
Encrytion and Data Protaction

Page 155
En cuanto a la Class Key [4], se trata de una clave dedicada para
una clase de protección de datos en particular, de modo que los
archivos clasificados con diferentes niveles de protección utilizan
claves criptográficas independientes, jerarquía que por cierto
proporciona flexibilidad y rendimiento puesto que, por ejemplo,
cambiar la clase de un archivo solo requiere volver a empaquetar
su clave por archivo (File Key), y un cambio de contraseña
simplemente volver a empaquetar la clave de clase (Class Key).

Page 156
Sandbox

Page 157
Sandbox

Page 158
Page 159
Sandbox

Page 160
Page 161
Ataques en
ambientes móviles

Page 162
Wireless Spoofing

Page 163
Wireless Spoofing
• Siempre que navegamos por Internet podemos toparnos con
múltiples amenazas que pongan en riesgo nuestra seguridad y
privacidad. Pueden aparecer en forma de malware, ataques
Phishing, páginas fraudulentas… Los piratas informáticos tienen
como objetivo principal robar nuestros datos e infectar los
dispositivos.

• Las páginas web suelen ser objetivo de los piratas


informáticos. Pueden ser atacadas de múltiples formas con el
objetivo de enviar enlaces falsos a los usuarios, inyectar
código malicioso o colar software modificado para robar datos.
Es por ello que a la hora de navegar hay que prestar mucha
atención sobre los sitios que estamos visitando y cómo
actuamos.

Page 164
Que es el Wireless Spoofing
Web Spoofing es un tipo de ataque en el que básicamente una
página web ha sido suplantada. Los ciberdelincuentes crean una
web que simula ser la real pero estamos ante una copia falsa que
busca engañar a la víctima.

Al crear una página que simula ser la original puede ganarse la


confianza de la víctima. El objetivo es hacer creer a los usuarios
que están ante el sitio legítimo que estaban esperando. Pueden
copiar la imagen, la estructura de la página, el contenido que
tiene… Incluso la URL va a ser muy parecida a la original.

Lógicamente suelen suplantar la identidad de sitios


populares, que reciben muchas visitas y donde los usuarios
van a tener que introducir datos, confiar a la hora de
acceder a contenido de terceros, introducir credenciales y
contraseñas… De esta forma van a poder llevar a cabo sus
ataques.
Page 165
Cómo distribuyen los ataques de Web Spoofing
Es posible que nos encontremos con este tipo de ataque de diversas
formas. Puede que recibamos un correo electrónico supuestamente de
una organización o plataforma. Podría incluir incluso su logo, nombre y
demás datos. Allí encontraremos links para acceder a ese sitio y al
entrar nos lleva a esta página web falsa.

Más allá del correo electrónico también podemos llegar a este tipo de
páginas a través de otros sitios que previamente hayan sido atacados o
que han sido diseñados de forma maliciosa. Incluso por redes sociales
o plataformas de mensajería instantánea podemos recibir links
fraudulentos que en ocasiones vienen con algún cebo.

El problema es que la víctima puede pensar que se encuentra en el


sitio legítimo. Como hemos mencionado la URL puede ser muy
parecida, también el contenido del sitio y la estructura. Tendrán enlaces
falsos, descargas que puedan poner en riesgo nuestra seguridad,
inicios de sesión con el objetivo de robar contraseñas…
Page 166
Cómo protegernos de los
ataques Web Spoofing
Observa bien la URL

Es muy importante observar bien la URL y su procedencia. Hay que


buscar pequeños detalles que puedan diferenciarse de la dirección
original, ver si es HTTPS, que no haya alguna letra o número
cambiados, etc.

Normalmente van a buscar crear una URL que sea casi idéntica a la
original. Pueden meter algún guión, cambiar letras y números que
puedan parecerse como la “l” y el “1”, por ejemplo. En definitiva hay
que utilizar el sentido común y ver bien las direcciones y su
procedencia.

Page 167
El contenido del sitio, clave

Por supuesto el contenido del sitio es fundamental. Con esto nos


referimos a ver la página en general, su estructura, notar cambios frente
a la original, ver los logos, imágenes… Puede que haya señales que nos
inviten a creer que es una estafa.

Herramientas de seguridad

También, para evitar ser víctimas de ataques Web Spoofing, es


importante contar con herramientas de seguridad. No hablamos solo de
un antivirus, sino también de otras herramientas como extensiones de
navegador que pueden detectar posibles páginas fraudulentas.
Busca información ante la duda

Por último, lo mejor ante la duda es buscar información. Una


simple búsqueda en Google puede decirnos si ese sitio es
realmente verdadero o hay algo extraño detrás. Es muy
probable que haya mucha información al respecto.
Page 168
Ataque Man in the Middle

Page 169
Ataque Man in the Middle
El objetivo de la mayoría de los ciberdelincuentes es robar la
información valiosa para los usuarios. Los ataques pueden ser dirigidos
a usuarios individuales, páginas web famosas o bases de datos
financieros. Aunque la metodología sea diferente en cada situación, el
fin siempre es el mismo.

En la mayoría de los casos, los criminales intentan, en primer lugar,


insertar algún tipo de malware en el equipo de la víctima, ya que ésta es
la ruta más corta entre ellos y los datos que tanto desean. Si esto no les
resulta posible, otra forma común es el ataque Man-in-the-Middle.

en este método se introduce un intermediario (el cibercriminal o una


herramienta maliciosa) entre la víctima y la fuente: una página de banca
online o una cuenta de correo electrónico. Estos ataques son realmente
efectivos y, a su vez, muy difíciles de detectar por el usuario, quien no
es consciente de los daños que puede llegar a sufrir.

Page 170
Definición de ataque Man-in-the-Middle

El concepto de un ataque MiTM es muy sencillo. Además, no se limita


únicamente al ámbito de la seguridad informática o el mundo online.
Este método sólo necesita que el atacante se sitúe entre las dos partes
que intentan comunicarse; interceptando los mensajes enviados e
imitando al menos a una de ellas.

Por ejemplo, en el mundo offline, se crearían facturas falsas,


enviándolas al correo de la víctima e interceptando los cheques de
pago de dichos recibos. En el mundo online, un ataque MiTM es mucho
más complejo, pero la idea es la misma. El atacante se sitúa entre el
objetivo y la fuente; pasando totalmente desapercibido para poder
alcanzar con éxito la meta.

Page 171
Variantes de ataque MiTM

En el ataque MiTM más habitual, se utiliza un router WiFi para


interceptar las comunicaciones del usuario. Esto se puede realizar
configurando el router malicioso para que parezca legítimo o atacando
un error del mismo e interceptando la sesión del usuario.

En el primero de los casos, el atancante configura su ordenador u otro


dispositivo para que actúe como red WiFi, nombrándolo como si fuera
una red pública (de un aeropuerto o una cafetería). Después, el usuario
se conecta al “router” y busca páginas de banca o compras online,
capturando el criminal las credenciales de la víctima para usarlas
posteriormente.

En el segundo caso, un delincuente encuentra una vulnerabilidad en la


configuración del sistema de cifrado de un WiFi legítimo y la utiliza para
interceptar las comunicaciones entre el usuario y el router. Éste es el
método más complejo de los dos, pero también el más efectivo; ya que
el atacante tiene acceso continuo al router durante horas o días.
Además, puede husmear en las sesiones de forma silenciosa sin que la
víctima sea consciente de nada. Page 172
Defensa

Existen diferentes formas efectivas para defendernos de los ataques


MiTM, pero la mayoría de ellas usan un router/ servidor y no permiten
que el usuario controle la seguridad de la transacción que realiza.
Este método de defensa usa un sistema de cifrado fuerte entre el
cliente y el servidor.

En este caso, el servidor se verifica a sí mismo presentando un


certificado digital y se establece un canal cifrado entre el cliente y el
servidor a través del que se envía la información confidencial.

Además, los usuarios pueden protegerse de estos ataques evitando


conectarse a routers WiFi abiertos o usando plugins de navegador
como HTTPS Everywhere o ForceTLS; los cuales establecen una
conexión segura siempre que sea posible. Sin embargo, cada una de
estos métodos tiene sus límites y existen ejemplos de ataques como
SSLStrip o SSLSniff que pueden invalidar la seguridad de las
conexiones SSL.

Page 173
Ataque de Denegación de Servicio

Page 174
¿Qué es un ataque de
denegación de servicio (DoS)?
Un ataque de denegación de servicio
(DoS) es un intento malicioso de
sobrecargar de tráfico una propiedad web
para interrumpir su funcionamiento
normal.
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en
el que un actor malicioso tiene como objetivo que un ordenador u otro
dispositivo no esté disponible para los usuarios a los que va dirigido,
interrumpiendo el funcionamiento normal del mismo. ataque.

Los ataques DoS suelen funcionar al sobrecargar o


inundar una máquina objetivo con solicitudes hasta que
el tráfico normal es incapaz de ser procesado, lo que
provoca una denegación de servicio a los usuarios de la
adición. Un ataque DoS se caracteriza por utilizar un
único ordenador para lanzar el
Page 175
¿Cómo funciona un ataque DoS?

El objetivo principal de un ataque DoS es sobrecargar la capacidad de una


máquina objetivo, lo que da lugar a una denegación de servicio a solicitudes
adicionales. Los ataques DoS suelen ser de dos categorías:

Ataques de desbordamiento de búfer

Un tipo de ataque en el que se produce un desbordamiento del búfer de la


memoria puede hacer que una máquina consuma todo el espacio disponible
en el disco duro, la memoria o el tiempo de la CPU. Esto suele provocar un
comportamiento lento, que acaba provocando una denegación de servicio.

Ataques de inundación

Al saturar un servidor objetivo con una cantidad abrumadora de paquetes,


un actor malicioso es capaz de sobrecargar la capacidad del servidor, lo
que provoca una denegación de servicio. Para que la mayoría de los
ataques de inundación DoS tengan éxito, el actor malicioso debe tener más
ancho de banda disponible que el objetivo.
Page 176
¿Cuál es la diferencia entre un
ataque DDoS y un ataque DOS?

Page 177
¿Cuál es la diferencia entre un
ataque DDoS y un ataque DOS?

La diferencia entre el DDoS y el DoS es el número de conexiones que


se usan en el ataque. Algunos ataques DoS, como los ataques "bajos y
lentos", como Slowloris, son potentes por su simplicidad y los requisitos
mínimos necesarios para que sean efectivos.

DoS usa una única conexión, mientras que un ataque DDoS utiliza
muchas fuentes de ataque de tráfico, con frecuencia en forma de una
botnet. En general, muchos de los ataques son fundamentalmente
similares y se pueden intentar utilizando una o varias fuentes de tráfico
malicioso. Más información sobre cómo la protección contra DDoS de
Cloudflare detiene los ataques de denegación de servicio.

Page 178
Page 179
Ingeniería social, el arma de
los ciberdelincuentes
Lo podemos definir como las estrategias que siguen los piratas
informáticos para estafar a los usuarios. Son básicamente técnicas que
buscan robar contraseñas, datos o infectar los sistemas en base a
engaños. Pueden usar alertas, jugar con la rapidez, decir que hay algún
problema y hay que solucionarlo, etc.

Por ejemplo podemos hablar del Phishing, que es una de las técnicas de
ingeniería social más importante y peligrosa. Un atacante puede enviar
un e-mail a un usuario en el que dice que hay un problema con su cuenta
de Facebook, Netflix, correo electrónico o cualquier cosa. Le indica que
tiene que iniciar sesión con urgencia y verificar su identidad, cambiar
algún dato o algo similar.

Page 180
Ingeniería social, Amenazas
Phishing, está relacionado con la suplantación de identidad,
consiste en el envío masivo de correos electrónicos, para
incitar a las víctimas a clicar en algún enlace malicioso y con
ello que pueda proporcionar o facilitar la interceptación de
datos sensibles. Los más comunes son de envío de
paquetería (Correos, MRW,…), entidades bancarias
(CaixaBank, Unicaja, Santander…) y publicidad como:
¡OFERTA! ¡GRATIS! ¡Felicidades, tenemos un regalo para ti!

Scareware, sucede cuando las víctimas son inundadas de avisos y


alertas de algún peligro inminente. Por ejemplo “¡Su dispositivo ha sido
infectado! ¡Acaban de iniciar sesión en su cuenta! ¡Alerta de seguridad,
ha sido hackeado! Con ello, se incita a la víctima a descargar algún tipo
de aplicación o programa para limpiar el ordenador, sin saber que el
verdadero archivo malicioso es el ejecutable descargado. Una vez
infectado el dispositivo, pueden realizarse infinidad de malas acciones,
como robo de contraseñas, dinero, imágenes, datos privados, etc…
Page 181
Pretexting, el atacante simula situaciones comunes y ficticias con el
objetivo de acercarse a su objetivo y recopilar información personal o
datos sensibles. Por regla general, este tipo de ataque requiere de un
estudio inicial de la víctima para poder acercarse a ella, por este motivo
es tan importante mantener la privacidad en las redes sociales y tener
muy controlado la información que presentamos a fuentes abiertas.

Un ejemplo muy común de estos ataques son llamadas telefónicas con


las que se ganan tu confianza, suplantando la identidad del banco de
ahorros al que perteneces, compañía telefónica, etc. Muchas veces
estas acciones, también se realizan de forma presencial. Se hacen pasar
por compañeros de trabajo, vecinos o gente conocida del círculo de
confianza. Requieren de mayor destreza del atacante, pero tiene un
mayor impacto en el objetivo si se realiza correctamente.

Page 182
Quid pro Quo, un favor por otro, en este caso la víctima facilita
información personal de forma voluntaria a cambio de algún tipo de
beneficio como pueden ser servicios gratuitos o promociones de
contratación. Por ejemplo, una empresa ficticia que ofrece su antivirus de
forma gratuita durante un año a cambio de inscribirse como usuario. Por
tanto, facilitar sus datos personales para dicho registro.

SIM Swapping, consiste en suplantar la identidad de


la víctima para obtener un duplicado de su tarjeta SIM
y realizar actos delictivos como el robo de dinero, ya
que la mayoría de entidades bancarias cuentan con
seguridad de doble factor.

Baiting, la curiosidad mató al gato, consiste en dejar una trampa o


cebo a la víctima para tentarlo a introducir un dispositivo infectado en
su propio equipo personal. El ataque más conocido de este tipo es el
del pendrive malicioso. Para que seamos conscientes de la sencillez y
gran impacto de este ataque, hay que recordar que hasta el
Pentágono tiene terminantemente prohibido a sus trabajadores utilizar
cualquier tipo de dispositivo de almacenamiento portátil USB.
Page 183
Sextorsión, está basado en el chantaje económico a cambio de que
la información privada no sea expuesta en sitios públicos o a
personas cercanas de la víctima, fotos, videos, compras, etc. Para
poder realizar este tipo de chantajes, anteriormente, los
delincuentes han ido realizando diferentes tipos de ataques vistos
anteriormente hasta recopilar toda la información deseada de la
persona o empresa a extorsionar.

Shoulder surfing, consiste en espiar físicamente a sus víctimas para


obtener datos como contraseñas o números de teléfonos, estos
ataques están basados en la ingenuidad. Las víctimas confían en las
personas de su alrededor e introducen contraseñas delante de ellas,
los delincuentes están atentos y memorizan, graban o fotografían, los
datos visualizados durante el ataque.

Es muy común en entornos de trabajo y en sitios públicos como


cafeterías o lugares de transporte público, donde los atacantes primero
observan como el objetivo introduce el PIN o patrón del teléfono móvil
y más tarde pasan a sustraerlo. De esta forma tienen acceso directo al
terminal y a todos sus datos.
Page 184
Cómo protegernos de
ataques de ingeniería social
• Sin duda lo más importante es el sentido común. Hay que evitar
cometer errores que puedan comprometer nuestros datos. Por
ejemplo nunca hay que iniciar sesión a través de un enlace que nos
llega por correo electrónico, redes sociales o similares. También
estar alerta de cualquier mensaje extraño, llamada o sitio web que
nos solicite información.

• También es esencial tener un buen antivirus instalado, como puede


ser Windows Defender, Avast, Bitdefender o cualquiera similar. Es
cierto que por sí mismo no va a protegernos de muchos de los
ataques de ingeniería social, pero sí podría detectar archivos
maliciosos que descargamos a raíz de esos ataques, por ejemplo.
Es importante proteger las cuentas bancarias y otros servicios
sensibles.

Page 185
Malwares

Page 186
Que es un Malware?
Malware es un término genérico utilizado para describir una
variedad de software hostil o intrusivo: virus informáticos, gusanos,
caballos de Troya, software de rescate, spyware, adware, software
de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.

• El malware también puede hacer:

• encriptar o eliminar datos confidenciales


• modificar o desviar las funciones básicas del
ordenador
• espiar la actividad informática de los usuarios
El malware es utilizado por los ciberdelincuentes para
ganar dinero, pero también puede ser utilizado con fines
de sabotaje, por razones políticas. Stuxnet, por ejemplo,
fue diseñado para interrumpir equipos industriales
altamente especializados.
Page 187
Tipos de Malwares
- Spyware: Estos programas están diseñados para monitorear la
navegación web de los usuarios. El spyware no se propaga como los
virus; normalmente se instala aprovechando las vulnerabilidades de
seguridad. También se pueden ocultar y empaquetar con software no
relacionado instalado por el usuario.

- Un rescate: Este software malicioso afecta de alguna manera a un


sistema informático y requiere un pago para restaurarlo a su estado
normal. Por ejemplo, programas como CryptoLocker encriptan de forma
segura los archivos y sólo los desencriptan después de haber pagado una
gran cantidad de dinero.

Algunos programas maliciosos se utilizan para generar dinero mediante el


fraude de clics. El usuario hace clic en un enlace publicitario y genera, a
su costa, un pago por parte del anunciante.

Page 188
- Virus: Al igual que un virus que puede infectar a una persona, este
virus informático es un fragmento de código contagioso que infecta el
software y se propaga de un archivo a otro en un sistema. Cuando el
software o los archivos infectados se comparten entre equipos, el
virus se propaga al nuevo host.

- Gusanos IT: Al igual que los virus, los gusanos se reproducen y


propagan cuando infectan un equipo. Sin embargo, la diferencia entre
un gusano y un virus es que un gusano no necesita la ayuda de un
programa humano o anfitrión para propagarse. En su lugar, se
replican y propagan por las redes sin la ayuda de un hacker o de un
archivo/programa.

- Caballo de Troya: Al igual que el caballo de Troya de la mitología


griega, este malware se disfraza de un programa seguro diseñado
para engañar a los usuarios para que lo instalen involuntariamente en
su propio sistema. En general, el hacker utiliza un caballo de Troya
para robar información financiera y personal.

Page 189
Jailbreaking

Page 190
Que es Jailbreaking?
El jailbreaking es el proceso de explotar los defectos de un
dispositivo electrónico bloqueado para instalar software distinto al
que el fabricante ha puesto a disposición del dispositivo. El
jailbreaking permite al propietario del dispositivo obtener acceso
total a la raíz del sistema operativo y acceder a todas las funciones.
Se denomina jailbreaking porque implica liberar a los usuarios de la
«cárcel» de limitaciones percibidas.
El término jailbreaking se utiliza con mayor frecuencia en relación
con el iPhone, ya que se considera el dispositivo móvil más
«bloqueado» actualmente en venta. Las primeras versiones de
iPhone no tenían una tienda de aplicaciones y la interfaz de iOS
se consideraba más limitada para los usuarios que en la
actualidad. En EE. UU., la primera versión del iPhone solo estaba
disponible en la red de AT&T, y los usuarios que querían acceder
a otros operadores no podían entrar, a menos que tuvieran un
iPhone con jailbreaking.
Page 191
A veces, el jailbreaking se utiliza indistintamente con los términos
«cracking» (en relación con el software) y «rooting» (en los
teléfonos).

El rooting se puede describir como la versión para Android de un


jailbreaking, ya que pretende eludir las protecciones vigentes al
instalar sistemas operativos móviles alternativos.

También se suele aplicar el jailbreaking a los Amazon Firestick y los


reproductores Roku para ejecutar software multimedia, ya que la
opción preferida son las aplicaciones incorporadas y las Nintendo
Switch para ejecutar juegos emulados.

Page 192
Los términos «tethered» (anclado) y «untethered» (no anclado) a veces
se utilizan en relación con el jailbreaking:

•Un tethered jailbreak requiere que el dispositivo iOS se conecte a un


equipo cuando se enciende. Si el iPhone no está conectado a un equipo
y se ha iniciado con un software especial, el dispositivo no entrará en
estado de jailbreak.

•Los untethered jailbreak no requieren utilizar un equipo. Todo lo


necesario para entrar en el estado de jailbreak está incluido en el
iPhone. El reinicio de un equipo no afecta al jailbreak.

Page 193
Es seguro el Jailbreaking?

Si bien es legal, ejecutar el jailbreaking en el teléfono no tiene por qué ser


seguro. Los teléfonos a los que se ha aplicado el jailbreaking pueden
suponer un riesgo de que los cibercriminales pirateen tu teléfono.

Apple considera que la aplicación del jailbreaking a


iOS es una infracción de sus términos y condiciones
de uso, y aconseja a los clientes que no lo apliquen,
ya que podrían exponer el teléfono a diferentes
riesgos como:

•Vulnerabilidades de seguridad
•Problemas de estabilidad
•Posibles errores y bloqueos
•Menor duración de la batería
Page 194
Jailbreaking, Ventajas
Más control sobre el dispositivo

Apple tiene como objetivo proporcionar a los usuarios una apariencia y


un estilo unificados. Para los usuarios que encuentran ese carácter
restrictivo y desean personalizar su teléfono añadiendo sus propios
iconos, fondos de pantalla y menús, la aplicación del jailbreaking es la
manera de hacerlo.

De esta forma, pasas a ser el administrador del dispositivo con todos


los derechos pertinentes, en lugar de Apple o cualquier otra persona.
Por ejemplo, puedes añadir iconos adicionales a la pantalla de inicio de
tu iPhone o instalar tus propios protectores de pantalla.

El jailbreaking también proporciona un mayor acceso al sistema de


archivos e incluso desbloquea la comunicación desde otro dispositivo,
lo que significa que puedes conectar tu iPad a tu equipo y tener un
mayor control sobre lo que puedes ver y hacer.

Page 195
Instalación y uso de aplicaciones no autorizadas

Apple prohíbe varias aplicaciones de su App Store por razones de


seguridad. El jailbreaking te permite instalar aplicaciones que no están
disponibles desde la App Store.

Cydia es la tienda más popular para teléfonos a los que se les ha


aplicado el jailbreaking, lo que te permite añadir aplicaciones no
autorizadas, como juegos y herramientas de redes.

Los emuladores de juegos retro también son buenos ejemplos: Apple


los incluye desde su propia tienda de aplicaciones (porque permiten
jugar a juegos de ordenador más antiguos sin comprar las copias
originales). Sin embargo, están disponibles de forma gratuita en Cydia.

Page 196
Eliminación o borrado de las aplicaciones preinstaladas
iOS no permite cambiar o eliminar aplicaciones predeterminadas, como Apple
Watch, Tiempo, Games Center, etc. Estas aplicaciones ocupan espacio en la
memoria, lo que es incómodo para quienes no las utilizan. Al aplicar el
jailbreaking, puedes eliminar las aplicaciones predeterminadas de Apple y utilizar
aplicaciones de terceros en su lugar. Por lo tanto, si lo prefieres, puedes hacer
que Siri use Google Maps para obtener instrucciones.

Acceso a funciones antirrobo adicionales


Algunos usuarios creen que al aplicar el jailbreaking pueden acceder a mejores
funciones antirrobo. Por ejemplo, el iPhone tiene una función Buscar mi iPhone,
pero no funciona cuando el teléfono está en modo avión, apagado o
desconectado. Existen aplicaciones de jailbreaking que dicen funcionar mejor
que Buscar mi iPhone, como iCaughtU. Cuando un ladrón introduce el código de
acceso incorrecto, la cámara frontal realiza una foto y la envía por correo
electrónico al propietario.

Page 197
Jailbreaking, Desventajas

No más actualizaciones automáticas


Ya no recibirás actualizaciones automáticas directamente de Apple. Para
cada nueva versión de iOS, deberás esperar al ataque correspondiente de
la comunidad de jailbreaking.

El jailbreaking lleva tiempo y se debe aplicar a cada versión de iOS que


Apple lanza, lo que significa que no se puede actualizar el teléfono hasta
que se lance el jailbreaking de la actualización más reciente, lo que podría
no ocurrir inmediatamente. El proceso de jailbreaking después de las
actualizaciones principales puede suponer demasiados problemas como
para merecer la pena.

Imposibilidad de aplicar algunas actualizaciones de software


Algunas modificaciones no autorizadas pueden hacer que los iPhone
queden inoperables de forma permanente cuando se instalan
actualizaciones de iOS proporcionadas por Apple.

Page 198
Anulación de la garantía del teléfono
Apple afirma que la modificación no autorizada de iOS es una infracción del
acuerdo de licencia de software para el usuario final de iOS. Por ello, Apple puede
denegar el servicio a un iPhone, iPad o iPod touch que haya instalado cualquier
software no autorizado. Por lo tanto, si tu dispositivo está dañado o presenta un
error de funcionamiento después de aplicar el jailbreaking, Apple puede rechazar
cualquier reparación de servicio que solicites.

Menor duración de la batería


El software pirateado puede causar una descarga de batería acelerada, lo que
reduce el funcionamiento de un iPhone, iPad o iPod touch con una sola carga de
batería.

Puedes bloquear tu teléfono


Un teléfono bloqueado no se inicia, responde ni hace llamadas, por lo que es tan
útil como un ladrillo. El jailbreaking no afecta al teléfono, pero el proceso lo
expone a riesgos, lo que puede generar este riesgo.

Page 199
Puedes bloquear tu teléfono
Un teléfono bloqueado no se inicia, responde ni hace llamadas, por lo que es
tan útil como un ladrillo. El jailbreaking no afecta al teléfono, pero el proceso
lo expone a riesgos, lo que puede generar este riesgo.

Robos de datos
Hace unos años se produjo un incidente de jailbreak cuando unos hackers
obtuvieron acceso a la información de inicio de sesión de iCloud de 225 000
personas que habían usado el jailbreaking. El ataque fue facilitado por las
vulnerabilidades de seguridad creadas por el jailbreaking, lo que ayudó a los
hackers a infiltrarse en los dispositivos de los usuarios.

Puedes provocar problemas de seguridad


La naturaleza cerrada de iOS está diseñada para ser uno de los sistemas
operativos móviles más seguros para proteger tu información personal y el
sistema en sí. Aplicar el jailbreaking al teléfono aumenta el riesgo de que los
hackers roben tu información personal, dañen el dispositivo, ataquen tu red
o introduzcan malware, spyware o virus.

Page 200
Paso 2: puedes revertir el jailbreaking mediante los siguientes pasos:

1.Conecta tu iPhone o iPad a tu equipo Windows o Mac con el cable USB original.
2.Abre iTunes en el equipo.
3.Desbloquea el dispositivo y desactiva Buscar mi iPhone.
4.Ve a Ajustes, toca tú nombre y elige iCloud.
5.Toca Buscar mi iPhone y asegúrate de que la opción está desactivada. Deberás
introducir tu ID de Apple y contraseña para desactivar esta función.
6.En iTunes en tu equipo, selecciona tu dispositivo cuando aparezca.
7.En el panel de resumen, haz clic en el botón Restaurar. Esto iniciará el proceso
de eliminación del jailbreaking.
8.Durante el procedimiento, el dispositivo se reiniciará. Se te preguntará si deseas
restaurar desde una copia de seguridad. Aquí puedes seleccionar la opción iCloud
si deseas restaurarla desde el archivo que creaste anteriormente.
9.Cuando el proceso finalice, el dispositivo iOS volverá a la configuración de
fábrica. Verás los pasos de configuración habituales que realizaste cuando
encendiste el dispositivo por primera vez.

Page 201
Page 202

También podría gustarte