Tecnología

Arkatronic Idea guardada 3 veces
La valoración media de 2 personas es: Muy buena

Detectada vulnerabilidad en las redes 3G y 4G que permiten espiar al usuario

No ganamos para sustos en estos tiempos con las nuevas tecnologías y es que los amigos de lo ajeno no dejan de estudiar la forma de acceder a datos privados de personas particulares y empresas aprovechando grietas y oportunidades que se van creando por el camino.



Dicha brecha de seguridad ha sido comentada durante la celebración de la macroconferencia de ciberseguridad Black Hat que ha sido hace poco.

Desafortunadamente tanto las redes 3G como 4G no más seguras que la vieja 2G, puesto que hay detectada una vulnerabilidad de alto calibre la cuál permite espiar a los usuarios de los dispositivos que utilizan este tipo de conexión. La cuestión ha sido debatida durante la celebración de una de las macroconferencias de seguridad que ha tenido lugar en Las Vegas, llamada Black Hat.

Lamentablemente la falta de seguridad ante los usuarios hace que esté servida la polémica sobre el espionaje masivo y la falta de privacidad cuestiones que nos afectan de manera directa y actual. Aquí el problema de esta vulnerabilidad reside en la falta de oportunidad de arreglar este fallo que se encuentra en el cifrado de uno de los protocolos, que también permite el rastreo del dispositivo.
Y es que varios investigadores de telecomunicaciones en el entorno universitario y empresarial han sido los que han descubierto un fallo en la autentificación y la clave de validación que es la que conecta al móvil con la red de su operador. Para conocer un poco más acerca del tema la contraseña se basa en un contador en el sistema del operador con el fin de verificar los dispositivos y tratar de evitar ataques.

Sin embargo un hacker puede usar esta vulnerabilidad con el fin de monitorizar las llamadas o mensajes enviados y el seguimiento en tiempo real de la localización del dispositivo, como se ve algo muy delicado ya que pone en peligro totalmente al usuario sin ni siquiera tener constancia de ello. Por otra parte una cosa es cierta y es que aunque la posibilidad de rastrear a un usuario se cierra a un radio de 2 km, los investigadores alertan que es un peligro para las personas.

Un pequeño punto a favor es que no permite alterar o desvirtuar los mensajes y llamadas, pudiendo permitir sólo la lectura de los mismos y la geolocalización del dispositivo. El problema es que todavía no se ha hallado una solución al respecto para paliar esta situación y se teme que en la futura red 5G todavía siga esta vulnerabilidad.

El fin de las redes 2G.

Cada vez son mejores los dispositivos que van saliendo al mercado y no obstante los que menos utilizan este tipo de redes, algo que hace que ya lleve un tiempo apagandose esta opción y muy posiblemente este año ya llegue a su fin.

Sin embargo con el fin de poder conceder algo más de tiempo a determinados dispositivos, en España la red 2G aguantará algo más de tiempo que la 3G, también pasará así como en el resto de Europa. El motivo de esta decisión es la de garantizar la compatibilidad con los terminales antiguos que no pueden usar de esta tecnología.

La red 2G tiene los días contados ya que a finales del 2025 dejará de ser funcional, sin embargo la red 3G será en el año 2020 cuando se dará por finalizado su funcionabilidad. Puesto que la idea es trabajar con los actuales dispositivos que utilizan ya redes 4G y los posteriores que van a ir saliendo ya con todo activo para poder ser operativos en las redes 5G.

Arkatronic.com Tu centro comercial online.

Fuente: este post proviene de Arkatronic, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Envía una notificación de una presunta infracción de derechos. También puedes hacerlo a través de nuestro formulario de contacto.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

¡No te pierdas nuestra selección diaria!

Suscríbete y recibirás en tu correo nuestras mejores ideas

Suscríbete ahora

Relacionado

Noticias wifi

Qué es Wifi, vulnerabilidad y seguridad en redes inalámbricas

Las tecnologías que empleamos día a día nos resultan cotidianas pero en su fundamento quizás no sepamos bien de que tratan o cómo funcionan. Por este motivo hemos decidido acercaros el concepto para aquellos que se pregunten qué es Wifi así como algunas nociones generales de seguridad en este tipo de redes inalámbricas. Wi-Fi, a menudo escrito como wi-fi, WLAN, WiFi, Wifi y wifi es una tecnología ...

general tecnologia inalambrica redes lte ...

Redes 4G su historia

A lo largo de los años, la telefonía ha ido sufriendo sus cambios y variaciones que nos han permitido avanzar y hacer que las conexiones vayan mucho más rapido, y a la vez tener más opciones en nuestros teléfonos móviles. La tecnología 4G se le conoce como la cuarta generación de las redes móviles, en otras palabras, es la sucesora de las tecnologías 2G y 3G. Dicha tecnología esta basada en un ...

Lenovo Lenovo ThinkPad Seguridad

Lenovo ThinkPad y una vulnerabilidad BIOS terrible

Malas noticias para el fabricante de dispositivos tecnológicos Lenovo y los usuarios que confían en dicha marca. Se ha detectado una fuerte vulnerabilidad en la BIOS de toda la gama de ordenadores portátiles Lenovo ThinkPad, ordenadores HP Pavilion y placas base Gigabyte. A raíz de este fallo los dispositivos de la empresa son blancos perfectos para los desarrolladores de malware. El descubrimient ...

tablets archos archos 80 helium 4g ...

La apuesta de Archos en el Mobile World Congress, Archos 80 Helium 4G

El Mobile World Congress 2014 también nos ha dejado la presentación de la nueva tableta de 8 pulgadas de Archos llamada, Archos 80 Helium 4G que cuenta con procesador de cuatro núcleos y conectividad LTE. Se podrá conseguir esta fantástica tableta por un precio de 280 euros. A continuación os dejo sus especificaciones técnicas: Ficha técnica - Pantalla con panel IPS de 8 pulgadas capaz de una res ...

Tecnologia check point ciberdelincuencia ...

Detectados dos fallos en teléfonos móviles que facilitan el control remoto a los hackers

Con buenos sustos comenzamos la tarde y es que es cierto que a día de hoy con tantas huellas que vamos facilitando por el camino lo sencillo es que los amigos de lo ajeno puedan hacer de las suyas pudiendo entre algunas cosas llegar a bloquear, borrar los datos de nuestro teléfono y modificar los SMS recibidos entre otras muchas cosas. El denominado malware en los smartphones es cada día más ev ...

Buscar Trabajo Por Internet Buscas Trabajo?: Consejos Para Conseguir Empleo En Las Redes Sociales Facebook y Google+ ...

Buscas Trabajo?: Consejos Para Conseguir Empleo En Las Redes Sociales

En tiempos tan modernos como los que nos ha tocado vivir podemos conseguir un empleo vía online (redes sociales, páginas de las empresas, etc.) e incluso realizar nuestro trabajo por Internet, también podemos crear nuestros propios proyectos y hasta vivir de los ingresos que generemos. Si lo que buscas es usar las redes sociales para conseguir empleo, lee esta publicación que te comparto des el bl ...

Android LG LG G3

LG acaba con la vulnerabilidad que afectaba a 10 millones de LG G3

Hace unos días, LG dio a conocer a todos sus usuarios que habían encontrado una vulnerabilidad que afectaba a sus modelos G3 y que permitía a un usuarios malintecionado acceder a información almacenada en la tarjeta SD. Se estimó que más de 10 millones de LG G3 son vulnerables. La vulnerabilidad reside en la aplicación nativa Smart Notice, una aplicación parecida a Google Now, que viene preinstala ...

informática internet redes sociales

Integración de Hotmail con las redes sociales

Con la nueva interacción con las redes sociales que ha surgido en este último tiempo, nos encontramos con una manera muy sencilla de administrar nuestros correos y poder visualizarlos y diferenciarlos del resto. Al crear nuestras cuentas dando nuestro correo de Hotmail para poder comprobar la efectividad de los datos, estamos abriendo una posibilidad de conexión que nos permitirá ver por separado ...

móviles tcl tcl memada 4g lte ...

TCL Memeda 4G LTE, se renueva para soportar redes LTE en China

TCL acaba de presentar su nuevo terminal TCL Memada 4G LTE de gama media con soporte LTE para China, que es una versión mejorada del TCL S720, que compite en el mismo rango que el Xiaomi Redmi Note. En su interior encontraremos: Ficha técnica - Pantalla de 5.5 pulgadas capaz de una resolución HD de 720p. - Procesador MediaTek MT6592 Octa-Core (8 núcleos) que trabaja a una frecuencia de de 1.4 GHz ...

Desde Silicon Valley blog de emprendedores empleados ...

VoiceStorm recompensa a los trabajadores por promocionar su entidad en las redes sociales

Aunque la radio y la televisión continúan siendo unos medios de comunicación con un gran alcance a nivel publicitario, las redes sociales se han convertido, en muy poco tiempo, en las vías más elegidas por las empresas y emprendedores que desean dar a conocer su negocio de una forma sencilla, gratuita y, sobre todo, efectiva. Y es que el hecho de que millones de personas ya tengan un perfil en Fac ...