Menu
Close

Suscríbase a nuestro blog

Reciba nuestras últimas publicaciones directamente en su bandeja de entrada

Cómo las empresas de vigilancia rastrean utilizando las redes móviles

Wanda Cardenes

Wanda Cardenes


Con frecuencia, las empresas de vigilancia aparecen en las noticias, pero el mes de diciembre, sobre todo, trajo tres titulares impactantes, todos ellos relacionados con cómo las empresas de vigilancia están utilizando las redes móviles para rastrearlo. Por eso, la charla que Cathal Mc Daid, Director de tecnología de AdaptiveMobile Security, dio en la conferencia RC3 el 30 de diciembre no podía llegar en mejor momento.

Desde hace muchos años se sabe que existen vulnerabilidades explotables en las redes de señalización del núcleo móvil. Sin embargo, se presentó muy poca información sobre si estas vulnerabilidades se están explotando en la vida real o no, y de ser así, cómo se está haciendo.

La presentación “Watching the watchers” trata sobre cómo hay 3 tipos de explotadores de las redes de señalización móvil. En primer lugar, se establece cómo sabemos qué es malicioso en términos de tráfico. A continuación, damos una visión general de lo que hacen las empresas de vigilancia móvil, antes de entrar en detalles sobre cómo se realiza el seguimiento de la ubicación a través de SS7, Diameter y los ataques Simjacker, mostrando ejemplos de la vida real.

Por último, hacemos una proyección para la red 5G, y cómo las empresas de vigilancia se centrarán en las redes centrales de 5G a medida que se desplieguen en todo el mundo en los próximos años.
Acceda a la grabación y a las diapositivas de la presentación.

Watching the Watchers

Cómo las empresas de vigilancia lo rastrean utilizando las redes móviles

slide 2 of 3

 

 
 

 

Contenido:

  • 3 tipos de explotadores de redes de señalización móvil
  • ¿Cómo sabemos qué es malicioso?
  • ¿Qué hacen las empresas de vigilancia móvil?
  • ¿Cómo se realiza el seguimiento de la ubicación a través de SS7?: por ejemplo
  • El ""kit de herramientas"" de los comandos de seguimiento de la ubicación a través de SS7: pros y contras de los atacantes
  • Complejidad/información necesaria vs posibilidad de ser bloqueado: SS7
  • Ejemplo de intento de ataque en la vida real: SS7
  • ¿Cómo se realiza el seguimiento de la ubicación a través de Diameter?: ejemplo
  • El ""kit de herramientas"" de los comandos de seguimiento de la ubicación a través de SS7: pros y contras de los atacantes
  • Complejidad necesaria vs posibilidad de ser bloqueado: SS7 y Diameter
  • Ejemplo de intento de ataque en la vida real: Diameter
  • Simjacker
  • ¿Cómo se realiza el seguimiento de la ubicación a través de los SMS de Simjacker?
  • El ""kit de herramientas"" de los comandos de seguimiento de la ubicación a través de Simjacker: pros y contras de los atacantes
  • Complejidad necesaria vs posibilidad de ser bloqueado: SS7, Diameter, Simjacker
  • Ejemplo de intento de ataque en la vida real: Simjacker
  • Distribución de los comandos de seguimiento de la ubicación
  • Tendencias de los comandos de seguimiento de la ubicación SS7 a lo largo del tiempo
  • ¿Cómo acceden estas empresas de vigilancia?
  • 5G y empresas de vigilancia móvil
  • El ""kit de herramientas"" de los comandos de seguimiento de la ubicación a través de 5G: pros y contras de los atacantes
  • Complejidad necesaria vs posibilidad de ser bloqueado: SS7, Diameter, Simjacker & 5G"

COMPARTIR

Wanda Cardenes

Especialista en marketing estratégico digital, bilingüe en español e inglés. Cuenta con más de 15 años de experiencia en los sectores de TI, ciberseguridad, moda y viajes. Con experiencia en los mercados de Europa, Estados Unidos y América Latina, Wanda tiene una gran experiencia en la gestión de campañas de marketing digital centradas en el consumidor, desde la estrategia de comunicación hasta la implementación de la campaña. Generando nuevas oportunidades de venta a través de los diferentes canales digitales. Wanda es doctora en Publicidad y Relaciones Públicas, y le apasiona la tecnología y le gusta entender la seguridad que proporciona para proteger a las personas de los ciberataques.