{"id":1497,"date":"2020-11-21T17:26:35","date_gmt":"2020-11-21T17:26:35","guid":{"rendered":"https:\/\/invezt.co\/kaymera\/?p=1497"},"modified":"2020-11-21T17:26:35","modified_gmt":"2020-11-21T17:26:35","slug":"las-vulnerabilidades-en-redes-moviles-amenazan-a-operadoras-y-clientes","status":"publish","type":"post","link":"https:\/\/unicode7.com\/index.php\/2020\/11\/21\/las-vulnerabilidades-en-redes-moviles-amenazan-a-operadoras-y-clientes\/","title":{"rendered":"Las vulnerabilidades en redes m\u00f3viles amenazan a operadoras y clientes"},"content":{"rendered":"\n<p>\u00a0En el informe <strong>Threat vector: GTP. Vulnerabilities in LTE and 5G networks 2020<\/strong>, publicado recientemente por <strong>Positive Technologies<\/strong>, empresa especializada en la <strong><a href=\"https:\/\/invezt.co\/kaymera\/es\/amenazas\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad de las Telecomunicaciones<\/a><\/strong>, se inform\u00f3 que las <strong>redes m\u00f3viles LTE <\/strong>y <strong>5G<\/strong> contienen vulnerabilidades que amenazan a las operadoras m\u00f3viles y a sus clientes. <\/p>\n\n\n\n<p>Como resultado de dichas fallas, los invasores pueden interferir en los equipos de red para robar la identidad de usuarios e ingresar a recursos, utilizar los servicios de red de las operadoras o de los suscriptores de manera gratis, incluso dejar a una ciudad completa sin comunicaci\u00f3n.<\/p>\n\n\n\n<p>Se evalu\u00f3 <strong>la seguridad en las redes m\u00f3viles de 28 operadoras de telecomunicaciones en Europa, Asia, \u00c1frica y Am\u00e9rica del Sur<\/strong>. Uno de los principales descubrimientos de la investigaci\u00f3n es la susceptibilidad a la exploraci\u00f3n del protocolo GPRS Tunneling (GTP), usado para transmitir se\u00f1alizaci\u00f3n para control de tr\u00e1fico y datos del usuario en redes 2G, 3G y 4G. \u201cTodas las redes probadas eran vulnerables a DoS, representaci\u00f3n y fraude\u201d, alerta Giovani Henrique, director general de\u00a0<a href=\"http:\/\/www.ptsecurity.com\/\">Positive Technologies<\/a>\u00a0para Am\u00e9rica Latina.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Todas las redes m\u00f3viles tienen vulnerabilidades<\/strong><\/h3>\n\n\n\n<p>Giovani Henrique, afirma que <strong>el nivel de riesgo debe ser considerado alto y, en algunos casos, el ataque tambi\u00e9n puede ser iniciado dentro de la propia red, con un tel\u00e9fono celular o modem con acceso a internet<\/strong>. \u201cFallas en el protocolo GTP afectan directamente a las redes 5G. En este momento, las redes 5G implementadas son Non-Standalone, o sea, todav\u00eda dependen del 4G. Por lo tanto, todas estas amenazas tambi\u00e9n se aplican a las redes 5G actuales\u201d, destaca Henrique. \u201cEl protocolo GTP permanecer\u00e1 parcialmente en la arquitectura aut\u00f3noma, por lo tanto, su seguridad ser\u00e1 un problema importante por un largo tiempo\u201d, se\u00f1al\u00f3. <\/p>\n\n\n\n<p><strong>\u00a0La industria m\u00f3vil tiene conocimiento del problema y est\u00e1 realizando un trabajo de atenuaci\u00f3n para reducir los riesgos para las operadoras de red y sus clientes en los \u00faltimos a\u00f1os<\/strong>. Pero el problema todav\u00eda persiste y puede amenazar al 5G.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0En el informe Threat vector: GTP. Vulnerabilities in LTE and 5G networks 2020, publicado recientemente por Positive Technologies, empresa especializada en la seguridad de las Telecomunicaciones, se inform\u00f3 que las redes m\u00f3viles LTE y 5G contienen vulnerabilidades que amenazan a las operadoras m\u00f3viles y a sus clientes. Como resultado de dichas fallas, los invasores pueden&hellip;&nbsp;<a href=\"https:\/\/unicode7.com\/index.php\/2020\/11\/21\/las-vulnerabilidades-en-redes-moviles-amenazan-a-operadoras-y-clientes\/\" rel=\"bookmark\">Leer m\u00e1s &raquo;<span class=\"screen-reader-text\">Las vulnerabilidades en redes m\u00f3viles amenazan a operadoras y clientes<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1395,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[6],"tags":[121,122,123],"class_list":["post-1497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-redes-moviles","tag-seguridad-en-las-telecomunicaciones","tag-telecomunicaciones"],"_links":{"self":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts\/1497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/comments?post=1497"}],"version-history":[{"count":0,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/posts\/1497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/media\/1395"}],"wp:attachment":[{"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/media?parent=1497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/categories?post=1497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unicode7.com\/index.php\/wp-json\/wp\/v2\/tags?post=1497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}