Novedades del sitio

¿Qué tan segura es la transmisión de datos celulares?

 
Imagen de System Administrator
¿Qué tan segura es la transmisión de datos celulares?
de System Administrator - miércoles, 12 de octubre de 2016, 22:43
Grupo Colaboradores y Partners

¿Qué tan segura es la transmisión de datos celulares?

por Lisa Phifer

Los avances en las redes 4G LTE mejoraron la seguridad de la transmisión de datos celulares, pero todavía varía enormemente de una red a otra.

Se habla mucho acerca de la seguridad WiFi, pero me gustaría saber qué tan segura es la transmisión de datos celular. ¿De qué manera los operadores de redes celulares 3G o 4G pueden implementar la seguridad?

Las tecnologías celulares han evolucionado a lo largo de los años, junto con las medidas de seguridad utilizadas para proteger el tráfico de voz y datos. El cifrado GSM de segunda generación (2G) fue roto hace mucho tiempo, pero las tecnologías 3G UMTS y HSPA hicieron mejoras significativas, y 4G LTE ofrece nuevos avances.

GSM introdujo la autenticación con tarjeta Módulo de Identidad del Suscriptor (SIM) para permitir que los operadores de redes celulares autenticaran los dispositivos de los usuarios, lo que dificultaría las llamadas fraudulentas. GSM también soportó el cifrado opcional A5/1 para proteger el tráfico de voz y datos del usuario sobre el enlace aéreo, y fue diseñado para detener a los fisgones de utilizar el tráfico GSM para rastrear la ubicación de un usuario. Por desgracia, incluso el tráfico cifrado GSM puede ser grabado y decodificado usando herramientas como GnuRadio y Kraken.

GSM fue el punto de partida para las tecnologías 3G, que fueron mejoradas para corregir las deficiencias y mejorar la seguridad de los datos celulares. En concreto, los estándares de seguridad 3GPP utilizan tarjetas SIM y autenticación universales, y protocolos de acuerdo claves para una autenticación mutua fuerte, asegurando a los abonados que se conectan a una auténtica red celular segura. Además, 3GPP agregó protección de la integridad obligatoria para los mensajes de señalización, lo que dificultaría el secuestro de la conexión. Un nuevo algoritmo de cifrado, conocido como f8, y claves más largas también se introdujeron para disuadir el espionaje en la señalización o los mensajes de usuario los mensajes enviados a través del enlace aéreo.

La seguridad de la transmisión de datos móviles 4G LTE va más allá, tal como se define en el estándar 3GPP TS 33.401. LTE añade un token de Tarjeta de Circuito Universal Integrada (Universal Integrated Circuit Card) para proporcionar almacenamiento de hardware para información sensible, incluyendo claves y la identidad de Suscriptor Móvil Internacional. LTE utiliza AKA para la autenticación mutua y la generación de claves para la confidencialidad e integridad, ahora proporcionadas como múltiples niveles a través de LTE. Por ejemplo, LTE puede ahora utilizar tres algoritmos para el cifrado de enlace aéreo: AES, SNOW 3G o ZUC. Además, los túneles IPsec se pueden utilizar para proteger la confidencialidad del tráfico LTE de retorno, de nodo a nodo, dentro de la red del operador.

La confidencialidad de los datos del usuario sigue siendo una opción del operador de red, sin embargo, incluso en LTE. Y los ataques de renegociación se pueden utilizar para rebajar de LTE a GSM para el cifrado si el teléfono no insiste en LTE. Para más detalles técnicos acerca de los protocolos de seguridad en torno a la transmisión de datos celulares 4G, vea la presentación del NIST, "Seguridad LTE - ¿Qué tan buena es?".

En última instancia, los abonados de la red tienen relativamente poco control sobre la seguridad de los datos celulares. Ellos, sin embargo, sí tienen cierto control sobre cuál generación de tecnología celular utilizan. Sustituir un teléfono antiguo con un dispositivo más nuevo con capacidad LTE es un buen comienzo para asegurar mejor los datos celulares. Pero tenga en cuenta que las medidas vitales, tales como el cifrado de enlace aéreo, todavía pueden sufrir una baja o estar ausentes, sobre todo en caso de roaming. Por esta razón, siempre es una buena idea añadir medidas de seguridad de extremo a extremo, como HTTPS o VPN, al enviar datos confidenciales a través de redes celulares.

Tips de expertos

Consejos y mejores prácticas

Crónica / Reportaje

Consejos de expertos para mejorar la seguridad de sus dispositivos móviles

La movilidad es una gran ventaja, pero puede conllevar grandes riesgos si no se aplica con los cuidados adecuados al mundo empresarial. Estos consejos de expertos lo ayudarán a protegerse. Continúe Leyendo

Opinion

Haga de la protección de datos móviles su centro de seguridad

La protección de datos móviles requiere que TI maneje una gran cantidad de partes móviles. Dispositivos y usuarios se mueven entre diferentes ubicaciones –a menudo fuera de la oficina– y los datos en sí se mueven entre dispositivos, archivos y aplicaciones. Continúe Leyendo

Consejo

Ocho mejores prácticas de protección de datos en Apple iOS que TI debería seguir

Con la demanda de dispositivos de Apple en la empresa, la protección de datos en iOS se requiere ahora más que nunca. TI tiene opciones cuando se trata de mantener los dispositivos iOS seguros. Continúe Leyendo

Crónica / Reportaje

Cinco formas de impulsar la seguridad de aplicaciones móviles

El costo de un dispositivo móvil robado es nada en comparación con el valor de los datos perdidos. Para garantizar la seguridad de las apps móviles, TI debería considerar políticas más allá de la gestión de dispositivos móviles. Continúe Leyendo

Consejo

Los mejores planes de seguridad móvil examinan primero los riesgos, y luego prescriben

¿Cómo los CIO ofrecen la mejor seguridad móvil? Tome el ejemplo del gran psicólogo Abraham Maslow, dice el CTO Niel Nickolaisen. Continúe Leyendo

Crónica / Reportaje

Contenedores de apps, envoltura de apps y otras tácticas emergentes de seguridad móvil

Las amenazas evolucionan, así que su seguridad móvil debe hacerlo también. Aprenda cómo un contenedor o una envoltura de app y otras tácticas ayudan a mantener a los malos lejos de los activos corporativos.Continúe Leyendo

Link: http://searchdatacenter.techtarget.com