SciELO - Scientific Electronic Library Online

 
vol.38 issue2Analysis of the Vegetation Indices NDVI, GNDVI, and NDRE for the Characterization of Coffee Crops (Coffea arabica) author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Ingeniería y Desarrollo

Print version ISSN 0122-3461On-line version ISSN 2145-9371

Abstract

ALVAREZ ROLDAN, Miguel Ángel  and  MONTOYA VARGAS, Héctor Fernando. Ciberseguridad en las redes móviles de telecomunicaciones y su gestión de riesgos. Ing. Desarro. [online]. 2020, vol.38, n.2, pp.279-297.  Epub Oct 05, 2021. ISSN 0122-3461.  https://doi.org/10.14482/inde.38.2.006.31.

La tecnología de redes 3.5G y 4G son actual mente las más usadas en Colombia dado el gran despliegue que han realizado los proveedores de servicios de internet, lo que supone un reto de seguridad con respecto a los diferentes ataques a dichas redes. La interceptación de datos a través de ataques de tipo hombre en el medio (MitM, por sus siglas en inglés) y la negación de servicio (DoS, por sus siglas en inglés) (en el smartphone o en la red móvil) son muy factibles. En este artículo de investigación aplicada tiene como objetivo establecer algunos riesgos y posibles impactos asociados a las redes de telecomunicaciones y cómo un atacante con poco recurso computacional puede eventualmente vulnerar el sistema, se muestran algunas vulnerabilidades de seguridad en las redes móviles, los riesgos que esto tiene y su posibilidad de explotación, así como las recomendaciones gene rales para la reducción de dichos riesgos. Para lograr lo anterior, se realizó una investigación de diferentes vulnerabilidades en estas redes de telecomunicaciones, se elaboró un mapa de riesgos para visualizar los posibles impactos, se desarrolló una prueba técnica que consolida un ataque MitM con una captura de tráfico siendo exitoso dicho ataque. Finalmente, se entregan recomendaciones de seguridad en el caso que se logren ejecutar ciberataques, con ello, poder contar con una base para el aseguramiento de redes y sistemas de telecomunicaciones, permitiendo a diferentes personas reconocer las vulnerabilidades poco exploradas en este tipo de sistemas.

Keywords : 3.5G; 4G; ataque informático; ciberseguridad; gestión de riesgos.

        · abstract in English     · text in Spanish     · Spanish ( pdf )