@layakk Atacando 3G. José Picó David Pérez
|
|
- Gustavo Jaime Vázquez Santos
- hace 8 años
- Vistas:
Transcripción
1 @layakk wwwlayakkcom Atacando 3G José Picó David Pérez 1
2 RootedCON en Valencia 2
3 Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa: IMSI Catching Downgrade Geolocalización de dispositivos selectivo a 2G Denegación de servicio Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores de renombre dicen que en 3G no se pueden realizar estos ataques en esta charla os contamos que gran parte de lo anterior sí puede hacerse pero sobre todo queremos desvelar? cómo Nota: La información teórica expuesta a continuación es un resumen de información que ya era de dominio público, aunque no muy divulgada 3
4 BACKGROUND TEÓRICO 4
5 Cómo es posible? Los mensajes de señalización en 3G están protegidos en integridad, gracias al security mode command y a la estructura del protocolo La criptografía detrás de la protección de integridad y del cifrado no ha sido rota (al menos públicamente) Todos los mensajes? 5
6 Security mode set-up procedure MS SRNC VLR/SGSN 1 Establecimiento de conexión RRC 2 Mensaje inicial de nivel 3 (Id) 3 Identificación de usuario 4 Autenticación y establecimiento de clave Determinación de algoritmos de cifrado e integridad 5 Security Mode Command (UIAs, IK, UEAs, CK, etc) 6 7 Inicio de cifrado y protección en integridad 6
7 Establecimiento de un canal de radio (protocolo RRC) UE SRNC 1 RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION SETUP (Frequency info, secondary CCPCH, ) 2 3 RRC CONNECTION SETUP COMPLETE (RRC transaction identifier, UE radio access capability, ) 7
8 Rechazo de solicitud de establecimiento de conexión RRC UE SRNC 1 RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION REJECT (Rejection Cause, Redirection info, ) 2 Frequency info Inter-RAT info 8
9 Mensajes de señalización RRC no protegidos en integridad HANDOVER TO UTRAN COMPLETE PAGING TYPE 1 PUSCH CAPACITY REQUEST PHYSICAL SHARED CHANNEL ALLOCATION SYSTEM INFORMATION SYSTEM INFORMATION CHANGE INDICATION TRANSPORT FORMAT COMBINATION CONTROL (TM DCCH only) RRC CONNECTION REQUEST RRC CONNECTION SETUP RRC CONNECTION SETUP COMPLETE RRC CONNECTION REJECT RRC CONNECTION RELEASE (CCCH only) 9
10 Mensajes MM (DL) permitidos antes del security mode command AUTHENTICATION REQUEST AUTHENTICATION REJECT IDENTITY REQUEST LOCATION UPDATING REJECT LOCATION UPDATING ACCEPT (at periodic location update with no change of location area or temporary identity) CM SERVICE ACCEPT, if the following two conditions apply: no other MM connection is established; and the CM SERVICE ACCEPT is the response to a CM SERVICE REQUEST with CM SERVICE TYPE IE set to emergency call establishment CM SERVICE REJECT ABORT 10
11 Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe 11
12 ATAQUES IMSI / IMEI Catching Geolocalización de dispositivos Denegación de Servicio Downgrade selectivo a 2G 12
13 IMSI / IMEI Catching UE SRNC 1 Establecimiento de conexión RRC 2 Location Update Request Identity Request (IMSI / IMEI / TMSI) 3 4 Identity Response Location Update Reject 5 13
14 Geolocalización de dispositivos Los datos necesarios para la geolocalización viajan en los canales de señalización establecidos Tan sólo es necesario establecer el canal RRC con un dispositivo y tras ese momento el resto es idéntico al caso 2G Hace falta aceptar el registro del terminal? 14
15 Geolocalización de dispositivos UE SRNC RRC CONNECTION REQUEST (Establishment Cause, Initial UE Identity, ) RRC CONNECTION SETUP (Frequency info, secondary CCPCH, ) RRC CONNECTION SETUP COMPLETE (RRC transaction identifier, UE radio access capability, ) Este canal radio puede mantenerse abierto el tiempo suficiente para realizar mediciones, hasta que finalmente el móvil desiste en su intento de registrarse en la celda falsa 15
16 Denegación de servicio 3G Puesto que el mensaje Location Update Reject puede enviarse previamente al establecimiento de la protección en integridad, el ataque de denegación de servicio basado en los LU Reject Cause Codes es totalmente posible en 3G 16
17 Downgrade selectivo a 2G El downgrade selectivo a 2G puede realizarse de 2 formas (al menos): Si se conoce el identificador temporal del dispositivo (lo cual puede obtenido mediante otra acción previa), puede redirigirse el establecimiento de conexión selectivamente a una celda 2G, mediante el uso de Inter-RAT info Con cualquier identificador del dispositivo, puede utilizarse una celda configurada con el LAC de la celda (en el caso de que existan 2 celdas en el entorno con diferentes LAC pueden utilizarse 2 estaciones base) y rechazar el registro con Location Area not allowed 17
18 Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan Supongamos (de momento) que todo esto existe 18
19 19
20 Para recepción de una señal en el downlink DESARROLLO DE UN MODEM SW 3G 20
21 Infraestructura HW CAPTURA GigE UHD UmTRX 21
22 Cómo es una señal 2G en plano IQ CAPTURA 22
23 Cómo es una señal 3G en plano IQ CAPTURA 23
24 Recepción en el downlink CAPTURA RESAMPLING La frecuencia de muestreo debe ser un múltiplo de la tasa de símbolos por segundo En UMTS se emiten 3,84 Msps (1 símbolo representa 1 chip) 13 Msps 3,84 Msps 24
25 Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH 25
26 Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT 26
27 Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP 27
28 Recepción en el downlink CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP SINCRONIZACIÓN DE FRAME 28
29 Recepción en el downlink (I) CAPTURA RESAMPLING IDENTIFICACIÓN DEL PSCH SINCRONIZACIÓN DE TIMESLOT IDENTIFICACIÓN DE SSC GROUP SINCRONIZACIÓN DE FRAME IDENTIFICACIÓN SCRAMBLING CODE 29
30 Recepción en el downlink (II)
31 DEMO 31
32 Master Information Block aa c0b48000aa MCC (España) MNC (Vodafone) 32
33 Infraestructura necesaria: estación base 3G Infraestructura HW necesaria Emisor / receptor de radio con ancho de banda de al menos 5 MHz Tasa de muestreo >= 3,84 Msps Frecuencia y precisión de reloj adecuada Infraestructura SW Módem SW 3G Emulación de las partes del protocolo que nos interesan 33
34 Conclusiones Ataques posibles en 3G 2G utilizando la técnica de estación base falsa: IMSI Catching Downgrade Geolocalización de dispositivos selectivo a 2G Denegación de servicio Interceptación de comunicaciones En 3G existen dispositivos comerciales que cubren parte de la funcionalidad anterior Algunos investigadores de renombre dicen que en 3G no se pueden realizar estos ataques en esta charla os contamos que gran parte de lo anterior sí puede hacerse pero sobre todo queremos desvelar? cómo 34
35 PARA SABER MÁS 35
36 PREGUNTAS 36
37 @layakk wwwlayakkcom Atacando 3G José Picó David Pérez 37
Atacando 3G (Chapter II)
Atacando 3G (Chapter II) Satellite Edition www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com 1 Agenda Introducción El problema de la configuración de la celda falsa
Más detallesAtacando 3G vol. III.
Atacando 3G vol. III www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com Objetivo Es el año de saldar cuentas pendientes Objetivo Es el año de saldar cuentas pendientes
Más detallesNuevos escenarios de ataque con estación base falsa GSM/GPRS
Nuevos escenarios de ataque con estación base falsa GSM/GPRS #rootedgsm w w w. t a d d o n g. c o m @ t a d d o n g José Picó - jose@taddong.com David Pérez - david@taddong.com Introducción. 2 Terminología
Más detallesIMEI = TAC / FAC / SNR / SP
M S Página 1 La MS consta de 2 partes funcionales 1 MS Mobile Station ME Mobile Equipment : Celular o Terminal Móvil del Abonado. El ME, tiene un identificador único o ID llamado IME (International Mobile
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesComunicaciones Móviles
Comunicaciones Móviles Curso 2011-2012 Práctica 3 Interfaz Radio I (GSM) Índice 1. Introducción 2. Modo desocupado 3. Llamada de voz 4. Llamada con traspasos 1. Introducción En esta práctica se estudia
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesCapítulo 1. Estructura de la red UMTS.
Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesCONFIGURACIÓN GR-3 NTRIP
CONFIGURACIÓN GR-3 NTRIP Ir a GPS > Estilos, seleccionar RTK Móvil NTRIP y pulsar Editar. Ir a Radio-Modem y establecer los siguientes valores para los parámetros: Modelo : Interna GR-3 GSM Puerto : c
Más detallesCapítulo 4 PROCEDIMIENTOS ENTRE ELEMENTOS
Capítulo 4 PROCEDIMIENTOS ENTRE ELEMENTOS 4.1 Introducción En este apartado se explicarán algunos protocolos, los cuales son usados en las tramas simuladas, aquí se dará una breve explicación acerca de
Más detallesGUÍA RÁPIDA NTRIP WaveCom. GUIA RÁPIDA: Ntrip Wavecom
PROGRAMA DE TOPOGRAFÍA DE CAMPO PARA ESTACIÓN TOTAL Y PARA GPS GUIA RÁPIDA: Ntrip Wavecom Versión 11.2 Junio del 2.007 Nota: Asegúrese que formato RTCM 2.3 o RTCM 3.0 soporta su receptor o si necesita
Más detallesConfiguración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC)
Configuración de su cuenta Premium Correo Negocios en Microsoft Entourage (MAC) Una cuenta Premium le permite conectarse a su servidor Exchange a través de RPC Una cuenta RPC (Remote Procedure Call) le
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que
CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para
Más detallesSeguridad en comunicaciones móviles
www.layakk.com @layakk XI CICLO DE CONFERENCIAS UPM TASSI AÑO 2015 Seguridad en comunicaciones móviles Un repaso a los ataques conocidos José Picó García David Pérez conde. Todos los derechos reservados.
Más detallesInt. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 6 1 Int. Cl.: H04Q 7/38 (06.01) H04Q 7/24 (06.01) H04Q 7/32 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesPRÁCTICA 4. OSCILOSCOPIO DIGITAL HM 408: TIEMPO DE REBOTE DE UN RELÉ. MODULACIÓN EN FRECUENCIA II.
PRÁCTICA 4. OSCILOSCOPIO DIGITAL HM 408: TIEMPO DE REBOTE DE UN RELÉ. MODULACIÓN EN FRECUENCIA II. 4.1.- Objetivos. Capturas de eventos en el dominio del tiempo, modo Y-t, y en el modo X-Y. Visualización
Más detallesHacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres
Hacking y Seguridad en Redes de Telefonía Móvil Msc. Ing. Mauricio Canseco Torres About Me Mauricio Canseco Torres Ing. de Sistemas Ing. En Telecomunicaciones Msc. Seguridad en Internet Msc. Telefonía
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGSM. Objetivos del módulo. Al final del módulo, el estudiante será capaz de:
GSM Objetivos del módulo Al final del módulo, el estudiante será capaz de: Nombrar los tres subsistemas de GSM, explicar el concepto de movilidad, (handover, location update, paging). Explicar el flujo
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesSistema de posicionamiento Global. Coral Pérez Andrea Cardín 1º E de Bachillerato
Sistema de posicionamiento Global Coral Pérez Andrea Cardín 1º E de Bachillerato El GPS (sistema de posicionamiento global) o NAVSTAR-GPS es un sistema global de navegación por satélite(gnss) que permite
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesControlGAS Uso de TPV.
ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE
Más detallesCONFIGURACION DE SERVIDOR NTP Y LOGS EN ZEROSHELL 1. USAR ZEROSHELL COMO SERVIDOR NTP (NETWOORK TIME PROTOCOL):
CONFIGURACION DE SERVIDOR NTP Y LOGS EN ZEROSHELL 1. USAR ZEROSHELL COMO SERVIDOR NTP (NETWOORK TIME PROTOCOL): CONCEPTO: (Tomado de Wikipedia): Network Time Protocol (NTP) es un protocolo de Internet
Más detallesManual de Re-registro para Modems HN7000s.
Manual de Re-registro para Modems HN7000s. Objetivo. Este procedimiento será usado cuando el Modem ya ha sido comisionado previamente y únicamente se desea realizar alguna actualización del Modem Satelital
Más detallesComunicaciones Móviles. El sistema GSM. Carlos Crespo Departamento de Teoría de la Señal y Comunicaciones ccrespo@us.es
Comunicaciones Móviles Tema 6 El sistema GSM Carlos Crespo Departamento de Teoría de la Señal y Comunicaciones 19/12/2006 Carlos Crespo CM-5IT 1 El sistema GSM 1. Estructura de la red GSM 2. Interfaz radio
Más detallesCablemodem WIFI Cisco DPC2420 Manual del usuario
TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesManual de Instalación y Uso para El software i2cryptlight
Manual de Instalación y Uso para El software i2cryptlight Introducción Definición de Cifrado o Encripcion de datos: Es una técnica empleada con el ánimo de transformar los datos para hacerlos ilegibles
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesPuesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:
MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.
Más detallesSeguridad de comunicaciones móviles 3G. David Pérez y José Picó
Seguridad de comunicaciones móviles 3G David Pérez y José Picó https://cybercamp.es #CyberCamp15 Quienes somos David Pérez José Picó www.layakk.com @layakk Servicios de seguridad Investigación en seguridad
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesGSM Device Detection & Location System
fuego Sistema de Detección y Localización de Dispositivos GSM Se ha diseñado la solución de contra vigilancia GSM WG para detectar, bloquear y localizar dispositivos GSM no autorizados en un área definida
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesTECNOLOGIA DE ANTENAS INTELIGENTES EN LOS SISTEMAS DE COMUNICACIONES MOVILES
TECNOLOGIA DE ANTENAS INTELIGENTES EN LOS SISTEMAS DE COMUNICACIONES MOVILES JAIRO ALBERTO JURADO LOPEZ Dirección FABIO GUERRERO CONTENIDO 1. LIMITACIONES DEL CANAL DE RADIO CELULAR 2. ANTENAS INTELIGENTES
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesConfiguración de Access Point 3com 7760 series
Configuración de Access Point 3com 7760 series GUIAS DE CONFIGURACIÓN: AP1(3com)_V1_0709 Esta serie de guías tiene solamente carácter divulgativo, y esta realizada exclusivamente con ese fin y en ningún
Más detalles51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesDIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED
DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED
Más detallesTema 3. Redes celulares
Tema 3 Redes celulares 1 3. EPC 2 LTE + 2G/3G UTRAN SGSN GERAN S3 S1-MME MME S11 LTE-Uu S10 UE E-UTRAN S1-U HSS S6a S4 Serving Gateway S12 S5 Gx PDN Gateway PCRF SGi Rx Operator's IP Services (e.g. IMS,
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesCarpetas Compartidas en MS Windows XP
Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:
Más detallesMódulo SINCRONISMO Y QoS
SINCRONISMO Y QoS Objetivos: Que los participantes: Posean una visión global de la Red y la complejidad de las nuevas redes Conozcan los componentes constituyentes las soluciones Comprendan los conceptos
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesPrincipales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10
Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro
Más detallesPoder hablar mientras se viaja siempre ha sido un lujo codiciado para muchos usuarios, la comunicación portátil ofrecía conveniencia y eficiencia.
Telefonía celular Indice Introducción. Funcionamiento del teléfono celular. Módulo de RF. Módulo de AF. Módulo lógico de control. Problemas en los teléfonos celulares. Introducción Poder hablar mientras
Más detallesEjemplo de configuración de la autenticación de mensajes EIGRP
Ejemplo de configuración de la autenticación de mensajes EIGRP Autor: Cliff Stewart (PBM IT Solutions) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Convenciones
Más detalles4G+ Tu móvil ya es 4G+ Vodafone Power to you
4G+ Tu móvil ya es 4G+ Vodafone Power to you Empieza a disfrutar del 4G+ Ya has recibido tu nueva SIM Y ahora qué? Configura tu dispositivo móvil Navegación en Internet (configuración de APN) 1 2 3 4 PASO
Más detallesEl cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.
Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser
Más detallesManual de Usuario. XCPDriver
Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO
Más detallesSISTEMA DE POSICIONAMIENTO GLOBAL. (GPS). PRACTICA PECUARIA III PROFESOR: DANIEL GRANDE CANO HAY-LIN WONG HERNANDEZ.
SISTEMA DE POSICIONAMIENTO GLOBAL. (GPS). PRACTICA PECUARIA III PROFESOR: DANIEL GRANDE CANO HAY-LIN WONG HERNANDEZ. INDICE Su desarrollo y su uso por primera vez Cómo funciona? Evolución del sistema GPS
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes
MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesEl Estándar Global para la Gestión de Transacciones Digitales
El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesPremios Islas Canarias 2014 Sociedad de la Información
Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesManual de Configuración
Manual de Configuración .00 índice BlackBerry Corporativo NÚMERO 01 02 03 SECCIÓN Introducción Conexión del Cable DKU-5 Configuración del Correo BlackBerry Profesional NÚMERO 01 02 03 SECCIÓN Introducción
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSPI. Teoría y Aplicaciones. INGENIERIA EN MICROCONTROLADORES Protocolo SPI( Serial Peripherical Interface) Protocolo
Protocolo SPI INGENIERIA EN MICROCONTROLADORES Protocolo SPI( Serial Peripherical Interface) Teoría y Aplicaciones INGENIERÍA EN MICROCONTROLADORES Curso de Redes de Microcontroladores PIC (Protocolo SPI)
Más detallesUSER MANUAL v.5 Settop Repeater
USER MANUAL v.5 Settop Repeater 2 Índice SETTOP Repeater... 3 Software de Control... 5 SETTINGS: Configuración... 7 RADIO... 8 INTERNET SETUP: Configuración de los protocolos de internet... 11 CELLULAR
Más detalles