Seguridad de comunicaciones móviles 3G. David Pérez y José Picó
|
|
- Carlos Correa Pereyra
- hace 5 años
- Vistas:
Transcripción
1 Seguridad de comunicaciones móviles 3G David Pérez y José Picó #CyberCamp15
2 Quienes somos David Pérez José Picó Servicios de seguridad Investigación en seguridad
3 Introducción y un poco de historia
4 Las comunicaciones móviles 2G son totalmente vulnerables >Interceptación >Manipulación >Identificación de usuarios >Geolocalización <1.000 >Denegación de servicio (*) NOTA: solamente teniendo en cuenta los ataques con estación base falsa
5 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Ubicación de la infraestructura
6 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Caracterización de la celda
7 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Atacante comienza a emitir
8 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa La víctima campa en la celda falsa
9 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa El atacante toma control total de las comunicaciones de la víctima
10 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
11 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
12 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
13 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
14 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
15 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio
16 Es posible aplicar estas técnicas a 3G? En 3G existe autenticación bidireccional La criptografía de 3G no está rota públicamente sin embargo
17 En 2014 ya pensábamos que una parte de los ataques era posible
18 Base teórica
19 El problema de la configuración y parametrización de la celda falsa Quién vive en el vecindario?
20 Las celdas vecinas
21 Las celdas vecinas en 2G y en 3G 2G: 74 ARFCNs (200KHz) en la banda de 900 sólo para un operador 935,1 935,3 935,5 935,7 935,9 936,1 936,3 936,5 936,7 936,9 937,1 937,3 937,5 937,7 937,9 938,1 938,3 938,5 938,7 938,9 939,1 939,3 939,5 939,7 939,9 940,1 940,3 940,5 940,7 940,9 941,1 941,3 941,5 941,7 941,9 942,1 942,3 942,5 942,7 942,9 943,1 943,3 943,5 943,7 943,9 944,1 944,3 944,5 944,7 944,9 945,1 945,3 945,5 945,7 945,9 946,1 946,3 946,5 946,7 946,9 947,1 947,3 947,5 947,7 947,9 948,1 948,3 948,5 948,7 948,9 949,1 949,3 949,5 949,7 949,9 3G: 3 ARFCNs(*) (5 MHz) en la banda de 2100 para un operador (*) En la práctica no se consideran solapamientos
22 Solución Ideal Un sniffer de 3G, DL y UL, de los mensajes de control (Broadcast y algunos dedicados) Trabajo en progreso
23 Solución alternativa xgoldmon Ref.: xgoldmon (Tobias Engel) extrae algunos mensajes de los canales de control, tanto de broadcast como dedicados, en las comunicaciones entre un móvil y la red 3G
24 Infraestructura estación base 3G Qué hace falta?
25 Lo que nosotros utilizamos USRP B200 Ref.: OpenBTS-UMTS Ref.: USRP B200
26 Lo que nosotros utilizamos
27 IMSI Catching En qué consiste? Por qué es peligroso? Pruebas en 3G
28 IMSI Catching Qué es el IMSI? El IMSI (Internation Mobile Subscriber Number) es el número que identifica a los usuarios de la red móvil MCC MNC MSIN Está asociado a cada persona que lo compra Es el único identificador de usuario (en el nivel de movilidad de la comunicaciones móviles) que es invariable Sólo debe ser conocido por el operador y por el usuario
29 IMSI Catching En qué consiste? Consiste en la captura no autorizada de IMSIs Puede hacerse utilizando diferentes técnicas la que nos ocupa es la utilización de una estación base falsa en este caso, la captura se hace en el entorno del atacante Por qué es peligroso? Determina la presencia de un usuario en la zona Qué se necesita? Una infraestructura de estación base falsa como la descrita anteriormente, sin necesidad de modificaciones software.
30 IMSI Catching
31 Denegación de servicio persistente y selectiva La técnica de LURCC aplicada a 3G (RAURCC)
32 Denegación de servicio de telefonía móvil Diferentes técnicas Ataque Masivo Ataque Selectivo Ataque Persistente Transparente al usuario Inhibidor de frecuencia Agotamiento de canales de radio en la BTS Redirección mediante estación base falsa Técnica LUPRCC
33 Técnica LURCC (RAURCC) Fundamentos teóricos
34 Técnica LURCC (RAURCC) Qué se necesita? Una infraestructura de estación base falsa UMTS como la descrita anteriormente Una modificación del software de la estación base falsa para que pueda implementar el ataque de forma selectiva y configurable
35 RAURCC: Illegal MS
36 Escenario de aplicación
37 Escenario de aplicación
38 Trabajos en curso y a futuro Qué es lo que estamos haciendo ahora y qué querríamos hacer en el futuro
39 Geolocalización
40 Geolocalización Trabajo en curso Portar el sistema ya realizado a 3G modificar la estación base para que mantenga los canales de radio abiertos el mayor tiempo posible obtener datos para triangular similares a los usados en 2G Otros caminos?
41 Downgrade selectivo a 2G Desarrollo de la funcionalidad necesaria dentro de OpenBTS-UMTS para probar las técnicas descritas en RootedCON2014
42 Trabajo futuro: Sniffer y 4G Continuar el trabajo del sniffer 3G Estudiar y probar si estas técnicas son igualmente posibles en redes 4G
43 CONCLUSIONES
44 Conclusiones Efectivamente, los ataques de IMSI Catching, denegación de servicio son posibles en la práctica Estamos trabajando para: portar la funcionalidad de geolocalización de 2G a 3G Implementar el downgrade selectivo 3G 2G Probar toda la funcionalidad en 4G
45 Muchas gracias!
46 Seguridad de comunicaciones móviles 3G David Pérez y José Picó #CyberCamp15
Atacando 3G (Chapter II)
Atacando 3G (Chapter II) Satellite Edition www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com 1 Agenda Introducción El problema de la configuración de la celda falsa
Más detallesAtacando 3G vol. III.
Atacando 3G vol. III www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com Objetivo Es el año de saldar cuentas pendientes Objetivo Es el año de saldar cuentas pendientes
Más detalles@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com
@layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 1 RootedCON en Valencia 2 Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa:
Más detallesHacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres
Hacking y Seguridad en Redes de Telefonía Móvil Msc. Ing. Mauricio Canseco Torres About Me Mauricio Canseco Torres Ing. de Sistemas Ing. En Telecomunicaciones Msc. Seguridad en Internet Msc. Telefonía
Más detallesen [10]. El proceso para detectar este tipo de interferencias consta de dos fases. Primero, en la fase de detección, el terminal debe detectar la
1. Introducción. Los inhibidores de frecuencia son dispositivos diseñados para impedir cualquier comunicación inalámbrica interfiriendo en una porción del espectro, ya sea un canal o una banda completa
Más detallesLa Evolución de la Tecnología en Telefonía Móvil
Universidad de Chile Facultad de Cs. Físicas y Matemáticas Departamento de Ingeniería Eléctrica La Evolución de la Tecnología en Telefonía Móvil Profesor : Patricio Valenzuela C. Las Generaciones de la
Más detallesSistema legal indetectable y totalmente transparente para interceptar teléfonos celulares y comunicaciones GSM
Sistema legal indetectable y totalmente transparente para interceptar teléfonos celulares y comunicaciones GSM Descripción Características Técnicas El sistema GSM (Global System for Mobile Communications)
Más detallesEntienda la solución del iwag para los datos del móvil 3G
Entienda la solución del iwag para los datos del móvil 3G Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Acrónimos Explicación de la terminología usada Entienda los
Más detallesDiseño y parametrización de una estación de telefonía móvil 2G/3G. Análisis de degradaciones.
ÍNDICE DE FIGURAS CAPÍTULO 1. INTRODUCCIÓN Figura 1.3.1. Desarrollo de los sistemas de comunicaciones móviles. Figura 1.3.2. Utilización de los distintos sistemas 2G Figura 1.3.3. Países que en el año
Más detallesREDES DE FEMTOCELDAS. José Javier Martínez Vázquez
REDES DE FEMTOCELDAS José Javier Martínez Vázquez INTRODUCCIÓN 01 AUMENTO DE LA DEMANDA DE TRÁFICO: - AUMENTO DEL ANCHO DE BANDA - MEJORA DEL RENDIMIENTO ESPECTRAL - DIVISIÓN CELULAR INTRODUCCIÓN 02 LA
Más detallesnorma española UNE-TBR 31 EXTRACTO DEL DOCUMENTO UNE-TBR 31 Sistema europeo de telecomunicaciones digitales celulares (Fase 2)
norma española UNE-TBR 31 Setiembre 1999 TÍTULO Sistema europeo de telecomunicaciones digitales celulares (Fase 2) Requisitos de conexión para estaciones móviles en la banda DCS 1 800 y en la banda GSM
Más detallesSISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES
SISTEMAS DE SEGURIDAD SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES En seguridad no puedes elegir la segunda mejor opción indracompany.com INHIBIDORES DE FRECUENCIA SISTEMAS DE INHIBICIÓN
Más detallesTecnologías para el Desarrollo de Aplicaciones para Dispositivos Móviles. Parte 2
Tecnologías para el Desarrollo de Aplicaciones para Dispositivos Móviles. Parte 2 Sesión 2. Sistemas de telefonía y comunicaciones móviles 2014-2015 Escuela Politécnica Superior Puntos a tratar! Sistemas
Más detallesAct. No. 6. Mayo, 2012 Elaboró: LAE Angélica Vázquez Molina Mayo,
Elaboró: LAE Angélica Vázquez Molina Mayo, 2009-1 - Se darán a conocer algunos términos que permitirán ampliar el conocimiento en Telefonía Celular Elaboró: LAE Angélica Vázquez Molina Mayo, 2009-2 - AMIGO
Más detallesMonitorización de la calidad de señal en redes móviles basada en Android
Monitorización de la calidad de señal en redes móviles basada en Android Proyecto Fin de Carrera Autor: Daniel Delgado Vico Tutor: Jaime José García Reinoso Ingeniería de Telecomunicación Universidad Carlos
Más detallesNuevos escenarios de ataque con estación base falsa GSM/GPRS
Nuevos escenarios de ataque con estación base falsa GSM/GPRS #rootedgsm w w w. t a d d o n g. c o m @ t a d d o n g José Picó - jose@taddong.com David Pérez - david@taddong.com Introducción. 2 Terminología
Más detallesUNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA ELECTRÓNICA SÍLABO PLAN DE ESTUDIOS 2006-II I. DATOS ADMINISTRATIVOS Nombre del curso : COMUNICACIONES MÓVILES
Más detallesAcerca de Satcom Colombia
Inmarsat L - TAC Acerca de Satcom Colombia L-TAC de Inmarsat: Por qué? El contexto: Los canales UHF se tienen en gran valía en las operaciones militares, especialmente en el entorno terrestre, en terreno
Más detallesTransmitiendo Innovación PIM. Productos de Intermodulación Pasiva
Transmitiendo Innovación PIM Productos de Intermodulación Pasiva Índice INTERMODULACIÓN PASIVA Qué es la intermodulación pasiva (PIM)? Por qué aparece el PIM? La complejidad de evitar los problemas de
Más detalles30/05/2013. Introducción. Capitulo 6. LTE Avanzado. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez
Capitulo 6. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez 1 IMT-Avanzado En 2008 UIT-R especifico los requerimientos de IMT Avanzado para estándares 4G: 100 Mbps en comunicaciones de alta
Más detallesSistemas de Telecomunicación TEMA 6 REDES CELULARES 2G - GSM
Sistemas de Telecomunicación TEMA 6 REDES CELULARES 2G - GSM 6.0. Contenidos 6.1. Introducción 6.1.1. Redes 1G 6.1.2. Evolución a redes 2G 6.2. Sistema Global para comunicaciones Móviles (GSM) 6.2.1. Introducción
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detalles"OPERADOR RESTRINGIDO DEL SISTEMA MUNDIAL DE SOCORRO Y SEGURIDAD MARÍTIMO
"OPERADOR RESTRINGIDO DEL SISTEMA MUNDIAL DE SOCORRO Y SEGURIDAD MARÍTIMO Objetivo General: Debido a la implantación del nuevo sistema de comunicaciones a partir del 1 de Febrero de 1999 y siendo obligatorio
Más detallesEstudio IPv6 Proyecto Final de Máster Software Libre
Estudio IPv6 Proyecto Final de Máster Software Libre Autor: Eduardo González Especialidad: Administración de redes y Sistemas Operativos Consultor: Miguel Martín Mateo Índice de contenido Introducción
Más detallesBANCO DE OCCIDENTE. WM Colect Gestión de Cobranza en Movilidad
BANCO DE OCCIDENTE WM Colect Gestión de Cobranza en Movilidad POR QUÉ IMPLEMENTAR UNA SOLUCIÓN MÓVIL? PROBLEMA Proceso de Gestión de Visitas manual, no automatizado, en el área de Cobranza Masiva del banco
Más detallesAprender a usar la herramienta de diseño del sistema SecurOS de ISS
NOTA TÉCNICA / TECH NOTE Título: Aprender a usar la herramienta de diseño del sistema de SecurOS de ISS Producto: SecurOS ISS Referencia: INGCDMXIMAH14 Fecha: 04/07/2017 Aprender a usar la herramienta
Más detallesTaller de Telecomunicaciones Modalidad SDR
Taller de Telecomunicaciones Modalidad SDR Proyecto Final GSM Base Transceiver Station Santiago Castro 23 de diciembre de 2016 1 Taller de Telecomunicaciones: Modalidad SDR Proyecto final 2 1. Introducción
Más detallesDescripción del sistema SpotCell Sistemas de Cobertura Inalámbrico para Interiores. cobertura hecha simple
cobertura hecha simple Descripción La familia de sistemas de cobertura para interiores SpotCell es una solución alternativa para empresas operadoras de servicios de comunicación inalámbricos y sus clientes,
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesSmart railways y 5G: Retos, Desafíos y Oportunidades
12 de Junio de 2018 Smart railways y 5G: Retos, Desafíos y Oportunidades 5G para las Comunicaciones Críticas en el Ferrocarril. Una visión estratégica. Índice Comunicaciones Críticas en el Ferrocarril
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesLas cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.
Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad
Más detallesPlaneamiento de celdas en los sistemas. Ing. Edgar Velarde edgar.velarde@pucp.pe blog.pucp.edu.pe/telecom
Planeamiento de celdas en los sistemas móviles Ing. Edgar Velarde edgar.velarde@pucp.pe blog.pucp.edu.pe/telecom Celdas Todo sistema celular requiere del planeamiento de celdas para proveer cobertura adecuada
Más detalles5.2 Lineamientos para el uso del centro de cómputo
5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos
Más detallesComunicaciones inalámbricas Fing - Udelar
Comunicaciones inalámbricas Fing - Udelar Docentes: Federico Larroca Pablo Belzarena GPS con SDR Pablo Rodríguez 20-02-2015 Hardware usado Usrp Ettus B100 y RTL-SDR Antena activa gps patch 1.57242 ghz
Más detallesConsejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017
Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de
Más detallesPATRÓN DE YATE. 22 junio 2007
APELLIDOS: NOMBRE: NIF: EJERCICIO: PROCEDIMIENTOS RADIOTELEFÓNICOS TIPO: A TIEMPO DE REALIZACIÓN: 40 minutos OBSERVACIONES: Todas las preguntas de test tienen UNA SOLA respuesta correcta. Se permiten 7
Más detallesPUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS
Más detallesDiario Oficial de la Unión Europea
3.2.2017 L 29/63 DECISIÓN DE EJECUCIÓN (UE) 2017/191 DE LA COMISIÓN de 1 de febrero de 2017 por la que se modifica la Decisión 2010/166/UE con el fin de introducir nuevas tecnologías y bandas de frecuencias
Más detallesFactores de Identificación de Usuarios y Dispositivos Móviles
Factores de Identificación de Usuarios y Dispositivos Móviles Israel Buitrón Dámaso ibuitron@computacion.cs.cinvestav.mx Guillermo Morales Luna gmorales@cs.cinvestav.mx October 31, 2011 Agenda 1 Introducción
Más detallesETSI CTI existen diferentes plataformas de pruebas, entre ellas la de IPv6, no genera la carga de trabajo como para mantenerla existiendo, aunque se
1 2 ETSI CTI existen diferentes plataformas de pruebas, entre ellas la de IPv6, no genera la carga de trabajo como para mantenerla existiendo, aunque se desea mantenerla Mantenimiento es costoso, ejecucion
Más detallesEL4005 Principios de Comunicaciones Clase No.8: Modulación Angular
EL4005 Principios de Comunicaciones Clase No.8: Modulación Angular Patricio Parada Departamento de Ingeniería Eléctrica Universidad de Chile 8 de Septiembre de 2010 1 of 21 Contenidos de la Clase (1) Modulación
Más detallesLista de Precios GPRS/IP/SMS Página 1 de 6
Lista de Precios GPRS/IP/SMS www.jmsystems.com Página 1 de 6 Lista de Precios GPRS/IP/SMS Referencia Imagen Descripción Precio PVP Dycon SOLO D1150 Ref. 108013856 Es un Adaptador Comunicaciones Digitales
Más detallesEl objetivo de este capítulo es el de analizar y discutir las arquitecturas de los sistemas
Capítulo 8. Pruebas y Resultados. 8.1 Objetivo. El objetivo de este capítulo es el de analizar y discutir las arquitecturas de los sistemas analizados para el trabajo de esta tesis. Dichas arquitecturas,
Más detallesPRODUCTOS. Características. Repetidores de señal Repetidor de baja potencia
Repetidores de señal Repetidor de baja potencia Shenzhen SYN Technology Co. La serie SYN-10-20-S de repetidores de señal está diseñada para dar solución a la cobertura en interiores para los operadores
Más detallesSistema Inmunitario Adaptativo para la Mitigación de Ataques de Denegación de Servicio
Sistema Inmunitario Adaptativo para la Mitigación de Ataques de Denegación de Servicio Jorge Maestre Vidal Ana Lucila Sandoval Orozco Luis Javier García ViIllalba https://cybercamp.es Contenido 1. Introducción
Más detallesInfraestructura de Telecomunicaciones
Infraestructura de Telecomunicaciones Aspectos relacionados al Proyecto de Reglamento para licencias municipales de infraestructura de telecomunicaciones Sistema Celular Las redes de telefonía móvil se
Más detallesSeguridad en comunicaciones móviles
www.layakk.com @layakk XI CICLO DE CONFERENCIAS UPM TASSI AÑO 2015 Seguridad en comunicaciones móviles Un repaso a los ataques conocidos José Picó García David Pérez conde. Todos los derechos reservados.
Más detallesRedes Móviles Dual Stack. Ing. Gonzalo Escuder Bell
Redes Móviles Dual Stack Ing. Gonzalo Escuder Bell Agenda Arquitectura de una red móvil 2G/3G/LTE Nodos, interfaces, protocolos, funciones, estándares y servicios Conectividad a Internet Dual Stack (IPv4/IPv6)
Más detallesDESCRIPCION TECNICA SERVICIO DE INTERCEPTACION LEGAL DE DATOS. Gerencia de Ingeniería de Redes Móviles
DESCRIPCION TECNICA SERVICIO DE INTERCEPTACION LEGAL DE DATOS Gerencia de Ingeniería de Redes Móviles 2017 1 INTERCEPTACION DE DATOS MOVIL. 1.1 ESTÁNDAR ETB sigue el estándar internacional ETSI para la
Más detallesVulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
Más detallesSeminario Sub-Regional sobre Televisión Digital y Dividendo Digital. Agenda
Seminario Sub-Regional sobre Televisión Digital y Dividendo Digital Ing. Alejandro Paz Agenda Necesidad de más espectro para BAM Porque evolucionar a LTE Interfaz de aire de LTE El Problema de las bandas
Más detallesTetra vs P25 y DMR 1
Tetra vs P25 y DMR 1 BANDAS DE FRECUENCIA Tetra (Terrestrial Trunked Radio): UHF (380-430 MHz) 806-871 MHz P25 (Association of Public-Safety Communications Officials-International): VHF (132-174MHz) UHF
Más detallesACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos
ACCESS CONTROL Integrated Solutions TODO BAJO CONTROL Sistemas de Control Accesos QUÉ ES UN CONTROL DE ACCESOS? SOLO PERSONAL AUTORIZADO Hay ciertas partes de un edificio, de un complejo residencial o
Más detallesLas telecomunicaciones y el uso del espectro radioeléctrico: elemento clave y crítico para la operación y aplicaciones civiles de los UAV
Las telecomunicaciones y el uso del espectro radioeléctrico: elemento clave y crítico para la operación y aplicaciones civiles de los UAV Índice 1. Introducción 2. Regulación del espectro 3. Enlaces radio
Más detalles- 1 - Pablo Prado Cumbrado
- 1 - Pablo Prado Cumbrado Índice Introducción... 3 Objetivos... 4 Qué es WiMAX?...5 Cómo funciona WiMAX?... 6 Tipos de envío de señal...6 Características de WiMAX... 7 Tipos de redes WiMaX... 8 Fijo...
Más detallesTelconomics Observatorio de Calidad
Consultoría Global de Telecomunicación Telconomics Observatorio de Calidad Medidas de la calidad experimentada por el cliente de servicios de datos móviles. www.telconomics.com info@telconomics.com Actualizado:
Más detallesEvaluación del Desempeño de Sistemas de Comunicación Móvil Celular de Tercera Generación - WCDMA.
Evaluación del Desempeño de Sistemas de Comunicación Móvil Celular de Tercera Generación - WCDMA. Víctor Manuel Quintero Flórez Director Magister. Rafael Rengifo Prado Universidad del Cauca Facultad de
Más detallesRed de comunicaciones (o red de telefonía móvil) Telefonía Móvil. Terminales (o teléfonos móviles)
{ La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que
Más detallesACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos
ACCESS CONTROL Integrated Solutions TODO BAJO CONTROL Sistemas de Control Accesos QUÉ ES UN CONTROL DE ACCESOS? SOLO PERSONAL AUTORIZADO Hay ciertas partes de un edificio, de un complejo residencial o
Más detallesSistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G
Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G 7.0. Contenidos 7.1. Introducción 7.1.1. Definición de 3G 7.1.2. IMT-2000 7.2. Estándares 3G 7.3. UMTS 7.3.1. Introducción a UMTS 7.3.2. Descripción
Más detallesANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:
ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen
Más detallesDIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS
DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA DIMETRA EXPRESS MTS4 SISTEMA TETRA DIMETRA EXPRESS MTS2 LOS NEGOCIOS PRESENTAN SUS PROPIAS COMPLICACIONES.
Más detallesDIMETRA X CORE HOJA DE DATOS DIMETRA X CORE
DIMETRA X CORE LA TECNOLOGIA DE BANDA ANCHA MÓVIL ESTARÁ DISPONIBLE PARA ORGANISMOS GUBERNAMENTALES Y DE SEGURIDAD PÚBLICA COMO GRANDES EMPRESAS. SI BIEN NO SE SABE EXACTAMENTE CUÁNDO SE DARÁ EL CAMBIO,
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T E.168 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT (05/2002) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL
Más detallesInforme de análisis de riesgo en servidores. Julio Realizado por: Trend Micro
Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo
Más detallesAprueban formatos para Metas de Uso de Espectro Radioeléctrico de los Servicios Públicos de Telecomunicaciones
Aprueban formatos para Metas de Uso de Espectro Radioeléctrico de los Servicios Públicos de Telecomunicaciones Lima, 10 de abril de 2002 RESOLUCION JEFATURAL Nº 023-2002-MTC-15.03.UECT Que, mediante Resolución
Más detallesWhere is Wally? IMSI-Catchers
Where is Wally? IMSI-Catchers PEDRO C. AKA S4UR0N (CS 3 GROUP SECURITY SERVICES) Whoami class PedroC: def init (self): self.name = Pedro Candel self.email = s4ur0n@s4ur0n.com self.work = CS3 Group Security
Más detallesLeonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Más detallesDESCRIPCIÓN DEL RESULTADO DE INVESTIGACIÓN
REF.: TIC_UAH_04 SECTOR INDUSTRIAL INVESTIGADOR DEPARTAMENTO DATOS DE CONTACTO PÁGINA WEB Tecnologías de la Información y la Comunicación José Antonio Portilla Figueras Teoría de la Señal y Comunicaciones
Más detalles10º Congreso Nacional del Medio Ambiente (Conama 10)
(Conama 10) GT 21. Teledetección y sensores medioambientales EVALUACIÓN AMBIENTAL DE REDES WIFI Y WIMAX José Javier Martínez Vázquez Comité de Ingeniería y Desarrollo Sostenible Instituto de la Ingeniería
Más detallesDIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS
DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES
Más detallesAMC - Comunicaciones Móviles Avanzadas
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2018 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona 739 - TSC - Departamento de Teoría
Más detallesLa voz de la 5G y LTE en las Américas
ACERCA DE 5G AMERICAS La voz de la 5G y LTE en las Américas 5G Americas es una organización sin fines de lucro compuesta por proveedores de servicios y fabricantes líderes de la industria de las telecomunicaciones.
Más detallesSUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 11/2015
SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 11/2015 En la ciudad de Viedma, Capital de la Provincia de Río Negro, a los 29 días del mes de mayo de dos mil quince; reunidos en
Más detallesProtocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores
Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio Ejemplos: computadores conectadas a una red, teléfonos inalámbricos fijos y móviles,
Más detallesSí, acepto los términos
Consulta Pública sobre IFT-011-2016 26/08/2016 / 01:42 p. m. Consulta Pública del Instituto Federal de Telecomunicaciones con relación al "ANTEPROYECTO DE DISPOSICIÓN TÉCNICA IFT-011-2016: ESPECIFICACIONES
Más detallesCortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha
de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es
Más detallesPresentation Title 1
Presentation Title 1 Índice Introducción. Aspectos legales. Análisis del municipio. Zonas de cobertura. Velocidad de navegación. Infraestructura de la red I. Estándar 802.11. Estándar 802.16. Infraestructura
Más detallesElcomplus, Inc. Miami, FL Teléfono/fax:
Elcomplus, Inc. Miami, FL Teléfono/fax: +1 786 272 0889 www.smartptt.com info@smartptt.com support@smartptt.com SOLUCIÓN INTEGRADA PARA MOTOTRBO TM Redes de cualquier tamaño y topología Supervisión y control
Más detallesSISTEMAS DE TELEFONÍA FIJA Y MÓVIL
Resultados de aprendizaje y criterios de evaluación: 1. Configura sistemas privados de telefonía convencional determinando los servicios y seleccionando equipos y elementos. a) Se han identificado las
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 247 Sábado 11 de octubre de 2014 Sec. I. Pág. 83048 B.5 Prácticas. y) Transmisión, acuse de recibo y curso completo del tráfico de una alerta y de una llamada de socorro desde a bordo utilizando una
Más detallesPLATAFORMAS COMERCIALES DE SEGUROS MASIVOS
PLATAFORMAS COMERCIALES DE SEGUROS MASIVOS CÓMO LAS PLATAFORMAS VIRTUALES PUEDEN CAMBIAR LA FORMA DE COMERCIALIZACIÓN DE SEGUROS EN EL MUNDO REAL? SOLUCIONES PARA TODA LA JORNADA DEL CONSUMIDOR ESTÍMULO
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección
Más detallesMonitorización de la temperatura de un CPD mediante una red de sensores inalámbricos. Isaac Peña Torres PFC Sistemas Empotrados Enero 2011
Monitorización de la temperatura de un CPD mediante una red de sensores inalámbricos Isaac Peña Torres PFC Sistemas Empotrados Enero 2011 Índice Justificación Objetivos Enfoque y método seguido Productos
Más detallesSegura, Simple, Inteligente
Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados
Más detallesEXPERIENCIA PERUANA EN EL USO DE LAS TIC EN LA GESTIÓN DEL RIESGO DE DESASTRES
EXPERIENCIA PERUANA EN EL USO DE LAS TIC EN LA GESTIÓN DEL RIESGO DE DESASTRES Viceministerio de Comunicaciones Lima, agosto de 2017 CONTENIDO 1. INTRODUCCIÓN 2. PROYECTOS REALIZADOS POR EL MTC ALERTA
Más detallesDiseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas
Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia
Más detallesKRiLL WiMAX. Detalle de funcionalidades
KRiLL WiMAX Detalle de funcionalidades 1. Introducción. 3 2. Definición topológica / jerárquica de los equipos de acceso. Mapa de dependencia jerárquica entre nodos. 3 3 Mapa de detalle de torre con orientación
Más detallesRequerimiento de Espectro para Despliegue de Banda Ancha. Noviembre 9, 2009 Washington D.C.
Requerimiento de Espectro para Despliegue de Banda Ancha Noviembre 9, 2009 Washington D.C. Efecto de las regulaciones en la innovación y eficiencia técnica de las redes Angel Alvarado Director Centro de
Más detallesGLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSMS Global. Envío masivo de mensajes de texto con cobertura global. Comunicaciones en tiempo real sin barreras, sin límites
Envío masivo de mensajes de texto con cobertura global Comunicaciones en tiempo real sin barreras, sin límites Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones
Más detallesEXPEDIENTE: 38/2016. SERVICIO DE TELECOMUNICACIONES DEL AYUNTAMIENTO DE LORCA. TELEFONÍA FIJA, LINEAS ADSL, ACCESO A INTERNET Y TELEFONÍA MOVIL.
EXPEDIENTE: 38/2016. SERVICIO DE TELECOMUNICACIONES DEL AYUNTAMIENTO DE LORCA. TELEFONÍA FIJA, LINEAS ADSL, ACCESO A INTERNET Y TELEFONÍA MOVIL. INFORME VALORACIÓN TÉCNICA: LOTE 2. SERVICIO DE TELEFONÍA
Más detallesX No Revisión y estudio del material de clase 1.66
DENOMINACIÓN DE LA ASIGNATURA: Planificación de Redes de Comunicaciones Inalámbricas GRADO: Grado en Sistemas de Comunicaciones CURSO: 4 o CUATRIMESTRE: 1 o Semana Sesión DESCRIPCIÓN DEL CONTENIDO DE LA
Más detallesUNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA ELECTRÓNICA
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA ELECTRÓNICA TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO ELECTRÓNICO TEMA: DISEÑO E IMPLEMENTACIÓN DE
Más detallesSISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO
SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesSEGURIDAD EN EL COMERCIO ELECTRÓNICO
PRESENTACIÓN Qué es la seguridad de la información? Qué es un firewall? Qué es el hacking? Qué perfil define al atacante? Qué es la Ley de protección de datos (LOPD)? Qué es la LSSICE? Qué medios de pago
Más detallesSeguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Más detalles