Arkatronic Idea guardada 3 veces
La valoración media de 2 personas es: Muy buena

Detectada vulnerabilidad en las redes 3G y 4G que permiten espiar al usuario

No ganamos para sustos en estos tiempos con las nuevas tecnologías y es que los amigos de lo ajeno no dejan de estudiar la forma de acceder a datos privados de personas particulares y empresas aprovechando grietas y oportunidades que se van creando por el camino.



Dicha brecha de seguridad ha sido comentada durante la celebración de la macroconferencia de ciberseguridad Black Hat que ha sido hace poco.

Desafortunadamente tanto las redes 3G como 4G no más seguras que la vieja 2G, puesto que hay detectada una vulnerabilidad de alto calibre la cuál permite espiar a los usuarios de los dispositivos que utilizan este tipo de conexión. La cuestión ha sido debatida durante la celebración de una de las macroconferencias de seguridad que ha tenido lugar en Las Vegas, llamada Black Hat.

Lamentablemente la falta de seguridad ante los usuarios hace que esté servida la polémica sobre el espionaje masivo y la falta de privacidad cuestiones que nos afectan de manera directa y actual. Aquí el problema de esta vulnerabilidad reside en la falta de oportunidad de arreglar este fallo que se encuentra en el cifrado de uno de los protocolos, que también permite el rastreo del dispositivo.
Y es que varios investigadores de telecomunicaciones en el entorno universitario y empresarial han sido los que han descubierto un fallo en la autentificación y la clave de validación que es la que conecta al móvil con la red de su operador. Para conocer un poco más acerca del tema la contraseña se basa en un contador en el sistema del operador con el fin de verificar los dispositivos y tratar de evitar ataques.

Sin embargo un hacker puede usar esta vulnerabilidad con el fin de monitorizar las llamadas o mensajes enviados y el seguimiento en tiempo real de la localización del dispositivo, como se ve algo muy delicado ya que pone en peligro totalmente al usuario sin ni siquiera tener constancia de ello. Por otra parte una cosa es cierta y es que aunque la posibilidad de rastrear a un usuario se cierra a un radio de 2 km, los investigadores alertan que es un peligro para las personas.

Un pequeño punto a favor es que no permite alterar o desvirtuar los mensajes y llamadas, pudiendo permitir sólo la lectura de los mismos y la geolocalización del dispositivo. El problema es que todavía no se ha hallado una solución al respecto para paliar esta situación y se teme que en la futura red 5G todavía siga esta vulnerabilidad.

El fin de las redes 2G.

Cada vez son mejores los dispositivos que van saliendo al mercado y no obstante los que menos utilizan este tipo de redes, algo que hace que ya lleve un tiempo apagandose esta opción y muy posiblemente este año ya llegue a su fin.

Sin embargo con el fin de poder conceder algo más de tiempo a determinados dispositivos, en España la red 2G aguantará algo más de tiempo que la 3G, también pasará así como en el resto de Europa. El motivo de esta decisión es la de garantizar la compatibilidad con los terminales antiguos que no pueden usar de esta tecnología.

La red 2G tiene los días contados ya que a finales del 2025 dejará de ser funcional, sin embargo la red 3G será en el año 2020 cuando se dará por finalizado su funcionabilidad. Puesto que la idea es trabajar con los actuales dispositivos que utilizan ya redes 4G y los posteriores que van a ir saliendo ya con todo activo para poder ser operativos en las redes 5G.

Arkatronic.com Tu centro comercial online.

Fuente: este post proviene de Arkatronic, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Noticias wifi

Qué es Wifi, vulnerabilidad y seguridad en redes inalámbricas

Las tecnologías que empleamos día a día nos resultan cotidianas pero en su fundamento quizás no sepamos bien de que tratan o cómo funcionan. Por este motivo hemos decidido acercaros el concepto para aquellos que se pregunten qué es Wifi así como algunas nociones generales de seguridad en este tipo de redes inalámbricas. Wi-Fi, a menudo escrito como wi-fi, WLAN, WiFi, Wifi y wifi es una tecnología ...

general tecnologia inalambrica redes lte ...

Redes 4G su historia

A lo largo de los años, la telefonía ha ido sufriendo sus cambios y variaciones que nos han permitido avanzar y hacer que las conexiones vayan mucho más rapido, y a la vez tener más opciones en nuestros teléfonos móviles. La tecnología 4G se le conoce como la cuarta generación de las redes móviles, en otras palabras, es la sucesora de las tecnologías 2G y 3G. Dicha tecnología esta basada en un ...

Android moviles Nokia ...

Nokia 3310 4G se lanza comercialmente en China

Nokia y HMD Global ha puesto fin a todos los rumores recientes, desvelando el nuevo Nokia 3310 4G. Por el momento, el teléfono móvil está dedicado exclusivamente al mercado chino donde será distribuido por el operador China Mobile, sin embargo, se espera que el nuevo teléfono pueda llegar a varios países occidentales en marzo, tal vez después de un anuncio al CMM 2018. El Mobile World Congress ya ...

Tecnología e Internet

Orange y Vodafone renuevan su acuerdo de compartición de redes

El grupo Vodafone y Orange han mantenido desde el 2006 un acuerdo de compartición de redes de banda ancha móvil y fija, el cual ha permitido llegar a un mayor número de clientes y ofrecer las últimas funcionalidades de la tecnología. Este 25 de abril, las compañías anunciaron la ampliación de su acuerdo de compartición de redes, el cual incluye las redes 2G, 3G y 4G de ambas firmas, y que se ampli ...

móviles gionee gionee v185 ...

¿Por qué los grandes fabricantes no utilizan baterías como las del Gionee V185?

Esta es la pregunta que nos hacemos hoy. Este nuevo terminal Gionee V185 monta una gran batería de 4.500 mAh y además posee unas características bastante buenas. Los fabricantes deberían de seguir el ejemplo que estas empresas chinas ya que los usuarios están demandando terminales que su autonomía dure más de un día y no tengamos que estar enchufándolo a la red el terminal constantemente. Las dime ...

imacwear imacwear m7 werables ...

IMacwear M7, reloj inteligente con conectividad 3G

IMacWear es una empresa que se dedica principalmente al sector de los werables, acaba de presentar su nuevo reloj inteligente llamado IMacwear M7. En cuanto al diseño hay que decir que cuenta en un lateral con dos botones, un botón de inicio y otro el de encendido. Entre medias de los dos botones se encuentra la cámara de 5 megapíxeles que dispone el reloj. Para redondear el diseño el cuerpo esta ...

Wearables

Zeblaze THOR PRO, un reloj inteligente con acceso a redes móviles 3G

Uno de los pedidos de muchos usuarios con la aparición de los dispositivos wereables fue la mejora en las capacidades autónomas que evitarán la obligatoriedad de necesitar un Smartphone a mano para sacarle máximo provecho. Así, modelos como Zeblaze THOR PRO han comenzado a surgir con conectividad móvil integrada y funciones que nada tienen que envidiarle a un teléfono. Zeblaze THOR PRO 3G es un re ...

como reparar el samsung galaxy s6

Todas las características del Samsung Galaxy S6 Duos

A continuación amigos de Hablachento hoy les mostraremos todas las características de este bello Android Samsung Galaxy S6 Duos. 138g, espesor 6.8mm Android OS 32/64 / almacenamiento de 128 GB, sin ranura para tarjetas 5.1" 1440x2560 pixels 16MP 2160p 3GB RAM Exynos 7420 2550mAh Li-Ion España capacidades 2G GSM 900, GSM 1800 capacidades 3G UMTS 2100 capacidades 4G Lanzamiento Anunciado 2015 ...

Tecnologia check point ciberdelincuencia ...

Detectados dos fallos en teléfonos móviles que facilitan el control remoto a los hackers

Con buenos sustos comenzamos la tarde y es que es cierto que a día de hoy con tantas huellas que vamos facilitando por el camino lo sencillo es que los amigos de lo ajeno puedan hacer de las suyas pudiendo entre algunas cosas llegar a bloquear, borrar los datos de nuestro teléfono y modificar los SMS recibidos entre otras muchas cosas. El denominado malware en los smartphones es cada día más ev ...

cia wikileaks brutal kangaroo ...

Malware de la CIA para infectar redes muy seguras llamado Brutal Kangaroo

A día de hoy las redes están llenas de vulnerabilidades y es muy frecuente escuchar noticias relacionadas con el malware, troyanos y demás virus que nos dejan siempre en un lugar muy desfavorecido. Y es que Wikileaks sigue aportando y revelando documentación acerca de programa Vault 7 de la CIA, en el que tienen miles de documentos sobre herramientas de hackeo y malware que la agencia usaba con e ...