Seguridad en la red movil

Solo disponible en BuenasTareas
  • Páginas : 10 (2262 palabras )
  • Descarga(s) : 4
  • Publicado : 18 de mayo de 2010
Leer documento completo
Vista previa del texto
(
Seguridad En La Red Móvil
(Abril 2009)
Facultad de Ingeniería Electrónica
GSM
Bogotá D. C.

Abstract:

In the last decades the mobile communications have surprised to the humanity with their evolution; the advantages, privileges and comfortablenesses of can communicate to him from any place of the world without depending of external cables or telephone box is surprising. But the mostimportant about with this document is the aspects that frame the step of security in this type of mobile nets, because the current generation (3G) offers services of banking and e-commerce in which it can be sell out consultations, important transactions, movements, payments and other utilities that offers a bank entity from their mobile telephone with a model of security not wholly reliable. Inthis paper will appear the current models of security for GSM, those who it will use UMTS and of those who surely it will depend those of fourth generation (2010). Of equal way will be presented an analysis of the systems and an open invitation to the future engineers in order that include in his designs of planning and develop of the guarantee service.

Introducción

E
n las últimas décadaslas comunicaciones móviles han sorprendido a la humanidad con su evolución; las ventajas, privilegios y comodidades de poderse comunicar desde cualquier lugar del mundo sin depender de cables externos o cabinas telefónicas es sorprendente. Pero lo que verdaderamente se pretende destacar con este documento son los aspectos que enmarcan la gestión de seguridad en este tipo de redes móviles, pues lageneración actual (3G) ofrece servicios de banca y comercio electrónico en donde se pueden realizar consultas, transacciones, movimientos de cuentas, pagos y demás utilidades, que ofrece una entidad bancaria desde su teléfono móvil con un modelo de seguridad no del todo fiable. Se presentarán los actuales modelos
de seguridad para GSM, los que utilizará UMTS y de los que seguramente dependeránlos de cuarta generación. De igual manera se presentará un análisis general de ellos y una invitación abierta a los futuros ingenieros paraque incluyan en sus diseños de planificación y dimensionado la garantía del servicio.

Cuando Stuart Mc Clure, publicó su libro Hackers, secretos y soluciones para la seguridad de redes en el año 2000, no dudé en comprarlo, sobre todo porque me llamó laatención de manera particular, la letra

cursiva color roja que traía el libro en la parte inferior izquierda de la portada “-Es la una de la madrugada... ¿Sabe quien puede estar entrando en su red?-”, en este libro los autores explicaban el trabajo de los tigre teams, que
llevaban a cabo pruebas de penetración contra las instalaciones informáticas corporativas y se preguntaban,
¿Con la rapidez con laque ha avanzado la tecnología, porque nadie ha inventado la seguridad perfecta?, pero lo más acertado de esta pregunta, es su respuesta “porque ningún diseño terrenal es perfecto”.

Objetivo

Promedio de este trabajo, se busca calcula el grado de seguridad de una red móvil; ¿Qué tan privada es la conversación por un celular?.

Evolución

Antes de ahondar en el tema de la seguridad enredes móviles, es indispensable conocer la evolución de los sistemas, los servicios que se prestaban y las características que marcan la diferencia con los actuales.

[pic]

La primera generación (1G) de la telefonía móvil hizo su aparición en 1979 y se caracterizó por ser analógica, ofreciendo, estrictamente, servicios para voz. La calidad de los enlaces de voz era muy baja (baja velocidad ycapacidad), la transferencia era imprecisa y la seguridad muy escasa. La tecnología predominante de esta generación es AMPS (Advance Mobile Phone System). En España, el operador que tenía licencia para ofrecer este tipo de servicios era Moviline de Telefónica. La transición de la primera a la segunda generación (2G) se realizó para solucionar los problemas en los sistemas analógicos como un...
tracking img