Seguridad de comunicaciones móviles 3G. David Pérez y José Picó

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de comunicaciones móviles 3G. David Pérez y José Picó"

Transcripción

1 Seguridad de comunicaciones móviles 3G David Pérez y José Picó #CyberCamp15

2 Quienes somos David Pérez José Picó Servicios de seguridad Investigación en seguridad

3 Introducción y un poco de historia

4 Las comunicaciones móviles 2G son totalmente vulnerables >Interceptación >Manipulación >Identificación de usuarios >Geolocalización <1.000 >Denegación de servicio (*) NOTA: solamente teniendo en cuenta los ataques con estación base falsa

5 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Ubicación de la infraestructura

6 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Caracterización de la celda

7 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa Atacante comienza a emitir

8 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa La víctima campa en la celda falsa

9 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa El atacante toma control total de las comunicaciones de la víctima

10 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

11 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

12 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

13 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

14 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

15 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio

16 Es posible aplicar estas técnicas a 3G? En 3G existe autenticación bidireccional La criptografía de 3G no está rota públicamente sin embargo

17 En 2014 ya pensábamos que una parte de los ataques era posible

18 Base teórica

19 El problema de la configuración y parametrización de la celda falsa Quién vive en el vecindario?

20 Las celdas vecinas

21 Las celdas vecinas en 2G y en 3G 2G: 74 ARFCNs (200KHz) en la banda de 900 sólo para un operador 935,1 935,3 935,5 935,7 935,9 936,1 936,3 936,5 936,7 936,9 937,1 937,3 937,5 937,7 937,9 938,1 938,3 938,5 938,7 938,9 939,1 939,3 939,5 939,7 939,9 940,1 940,3 940,5 940,7 940,9 941,1 941,3 941,5 941,7 941,9 942,1 942,3 942,5 942,7 942,9 943,1 943,3 943,5 943,7 943,9 944,1 944,3 944,5 944,7 944,9 945,1 945,3 945,5 945,7 945,9 946,1 946,3 946,5 946,7 946,9 947,1 947,3 947,5 947,7 947,9 948,1 948,3 948,5 948,7 948,9 949,1 949,3 949,5 949,7 949,9 3G: 3 ARFCNs(*) (5 MHz) en la banda de 2100 para un operador (*) En la práctica no se consideran solapamientos

22 Solución Ideal Un sniffer de 3G, DL y UL, de los mensajes de control (Broadcast y algunos dedicados) Trabajo en progreso

23 Solución alternativa xgoldmon Ref.: xgoldmon (Tobias Engel) extrae algunos mensajes de los canales de control, tanto de broadcast como dedicados, en las comunicaciones entre un móvil y la red 3G

24 Infraestructura estación base 3G Qué hace falta?

25 Lo que nosotros utilizamos USRP B200 Ref.: OpenBTS-UMTS Ref.: USRP B200

26 Lo que nosotros utilizamos

27 IMSI Catching En qué consiste? Por qué es peligroso? Pruebas en 3G

28 IMSI Catching Qué es el IMSI? El IMSI (Internation Mobile Subscriber Number) es el número que identifica a los usuarios de la red móvil MCC MNC MSIN Está asociado a cada persona que lo compra Es el único identificador de usuario (en el nivel de movilidad de la comunicaciones móviles) que es invariable Sólo debe ser conocido por el operador y por el usuario

29 IMSI Catching En qué consiste? Consiste en la captura no autorizada de IMSIs Puede hacerse utilizando diferentes técnicas la que nos ocupa es la utilización de una estación base falsa en este caso, la captura se hace en el entorno del atacante Por qué es peligroso? Determina la presencia de un usuario en la zona Qué se necesita? Una infraestructura de estación base falsa como la descrita anteriormente, sin necesidad de modificaciones software.

30 IMSI Catching

31 Denegación de servicio persistente y selectiva La técnica de LURCC aplicada a 3G (RAURCC)

32 Denegación de servicio de telefonía móvil Diferentes técnicas Ataque Masivo Ataque Selectivo Ataque Persistente Transparente al usuario Inhibidor de frecuencia Agotamiento de canales de radio en la BTS Redirección mediante estación base falsa Técnica LUPRCC

33 Técnica LURCC (RAURCC) Fundamentos teóricos

34 Técnica LURCC (RAURCC) Qué se necesita? Una infraestructura de estación base falsa UMTS como la descrita anteriormente Una modificación del software de la estación base falsa para que pueda implementar el ataque de forma selectiva y configurable

35 RAURCC: Illegal MS

36 Escenario de aplicación

37 Escenario de aplicación

38 Trabajos en curso y a futuro Qué es lo que estamos haciendo ahora y qué querríamos hacer en el futuro

39 Geolocalización

40 Geolocalización Trabajo en curso Portar el sistema ya realizado a 3G modificar la estación base para que mantenga los canales de radio abiertos el mayor tiempo posible obtener datos para triangular similares a los usados en 2G Otros caminos?

41 Downgrade selectivo a 2G Desarrollo de la funcionalidad necesaria dentro de OpenBTS-UMTS para probar las técnicas descritas en RootedCON2014

42 Trabajo futuro: Sniffer y 4G Continuar el trabajo del sniffer 3G Estudiar y probar si estas técnicas son igualmente posibles en redes 4G

43 CONCLUSIONES

44 Conclusiones Efectivamente, los ataques de IMSI Catching, denegación de servicio son posibles en la práctica Estamos trabajando para: portar la funcionalidad de geolocalización de 2G a 3G Implementar el downgrade selectivo 3G 2G Probar toda la funcionalidad en 4G

45 Muchas gracias!

46 Seguridad de comunicaciones móviles 3G David Pérez y José Picó #CyberCamp15

Atacando 3G (Chapter II)

Atacando 3G (Chapter II) Atacando 3G (Chapter II) Satellite Edition www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com 1 Agenda Introducción El problema de la configuración de la celda falsa

Más detalles

Atacando 3G vol. III.

Atacando 3G vol. III. Atacando 3G vol. III www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com Objetivo Es el año de saldar cuentas pendientes Objetivo Es el año de saldar cuentas pendientes

Más detalles

@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com

@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com @layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 1 RootedCON en Valencia 2 Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa:

Más detalles

Hacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres

Hacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres Hacking y Seguridad en Redes de Telefonía Móvil Msc. Ing. Mauricio Canseco Torres About Me Mauricio Canseco Torres Ing. de Sistemas Ing. En Telecomunicaciones Msc. Seguridad en Internet Msc. Telefonía

Más detalles

en [10]. El proceso para detectar este tipo de interferencias consta de dos fases. Primero, en la fase de detección, el terminal debe detectar la

en [10]. El proceso para detectar este tipo de interferencias consta de dos fases. Primero, en la fase de detección, el terminal debe detectar la 1. Introducción. Los inhibidores de frecuencia son dispositivos diseñados para impedir cualquier comunicación inalámbrica interfiriendo en una porción del espectro, ya sea un canal o una banda completa

Más detalles

La Evolución de la Tecnología en Telefonía Móvil

La Evolución de la Tecnología en Telefonía Móvil Universidad de Chile Facultad de Cs. Físicas y Matemáticas Departamento de Ingeniería Eléctrica La Evolución de la Tecnología en Telefonía Móvil Profesor : Patricio Valenzuela C. Las Generaciones de la

Más detalles

Sistema legal indetectable y totalmente transparente para interceptar teléfonos celulares y comunicaciones GSM

Sistema legal indetectable y totalmente transparente para interceptar teléfonos celulares y comunicaciones GSM Sistema legal indetectable y totalmente transparente para interceptar teléfonos celulares y comunicaciones GSM Descripción Características Técnicas El sistema GSM (Global System for Mobile Communications)

Más detalles

Entienda la solución del iwag para los datos del móvil 3G

Entienda la solución del iwag para los datos del móvil 3G Entienda la solución del iwag para los datos del móvil 3G Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Acrónimos Explicación de la terminología usada Entienda los

Más detalles

Diseño y parametrización de una estación de telefonía móvil 2G/3G. Análisis de degradaciones.

Diseño y parametrización de una estación de telefonía móvil 2G/3G. Análisis de degradaciones. ÍNDICE DE FIGURAS CAPÍTULO 1. INTRODUCCIÓN Figura 1.3.1. Desarrollo de los sistemas de comunicaciones móviles. Figura 1.3.2. Utilización de los distintos sistemas 2G Figura 1.3.3. Países que en el año

Más detalles

REDES DE FEMTOCELDAS. José Javier Martínez Vázquez

REDES DE FEMTOCELDAS. José Javier Martínez Vázquez REDES DE FEMTOCELDAS José Javier Martínez Vázquez INTRODUCCIÓN 01 AUMENTO DE LA DEMANDA DE TRÁFICO: - AUMENTO DEL ANCHO DE BANDA - MEJORA DEL RENDIMIENTO ESPECTRAL - DIVISIÓN CELULAR INTRODUCCIÓN 02 LA

Más detalles

norma española UNE-TBR 31 EXTRACTO DEL DOCUMENTO UNE-TBR 31 Sistema europeo de telecomunicaciones digitales celulares (Fase 2)

norma española UNE-TBR 31 EXTRACTO DEL DOCUMENTO UNE-TBR 31 Sistema europeo de telecomunicaciones digitales celulares (Fase 2) norma española UNE-TBR 31 Setiembre 1999 TÍTULO Sistema europeo de telecomunicaciones digitales celulares (Fase 2) Requisitos de conexión para estaciones móviles en la banda DCS 1 800 y en la banda GSM

Más detalles

SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES

SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES SISTEMAS DE SEGURIDAD SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES En seguridad no puedes elegir la segunda mejor opción indracompany.com INHIBIDORES DE FRECUENCIA SISTEMAS DE INHIBICIÓN

Más detalles

Tecnologías para el Desarrollo de Aplicaciones para Dispositivos Móviles. Parte 2

Tecnologías para el Desarrollo de Aplicaciones para Dispositivos Móviles. Parte 2 Tecnologías para el Desarrollo de Aplicaciones para Dispositivos Móviles. Parte 2 Sesión 2. Sistemas de telefonía y comunicaciones móviles 2014-2015 Escuela Politécnica Superior Puntos a tratar! Sistemas

Más detalles

Act. No. 6. Mayo, 2012 Elaboró: LAE Angélica Vázquez Molina Mayo,

Act. No. 6. Mayo, 2012 Elaboró: LAE Angélica Vázquez Molina Mayo, Elaboró: LAE Angélica Vázquez Molina Mayo, 2009-1 - Se darán a conocer algunos términos que permitirán ampliar el conocimiento en Telefonía Celular Elaboró: LAE Angélica Vázquez Molina Mayo, 2009-2 - AMIGO

Más detalles

Monitorización de la calidad de señal en redes móviles basada en Android

Monitorización de la calidad de señal en redes móviles basada en Android Monitorización de la calidad de señal en redes móviles basada en Android Proyecto Fin de Carrera Autor: Daniel Delgado Vico Tutor: Jaime José García Reinoso Ingeniería de Telecomunicación Universidad Carlos

Más detalles

Nuevos escenarios de ataque con estación base falsa GSM/GPRS

Nuevos escenarios de ataque con estación base falsa GSM/GPRS Nuevos escenarios de ataque con estación base falsa GSM/GPRS #rootedgsm w w w. t a d d o n g. c o m @ t a d d o n g José Picó - jose@taddong.com David Pérez - david@taddong.com Introducción. 2 Terminología

Más detalles

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA ELECTRÓNICA SÍLABO PLAN DE ESTUDIOS 2006-II I. DATOS ADMINISTRATIVOS Nombre del curso : COMUNICACIONES MÓVILES

Más detalles

Acerca de Satcom Colombia

Acerca de Satcom Colombia Inmarsat L - TAC Acerca de Satcom Colombia L-TAC de Inmarsat: Por qué? El contexto: Los canales UHF se tienen en gran valía en las operaciones militares, especialmente en el entorno terrestre, en terreno

Más detalles

Transmitiendo Innovación PIM. Productos de Intermodulación Pasiva

Transmitiendo Innovación PIM. Productos de Intermodulación Pasiva Transmitiendo Innovación PIM Productos de Intermodulación Pasiva Índice INTERMODULACIÓN PASIVA Qué es la intermodulación pasiva (PIM)? Por qué aparece el PIM? La complejidad de evitar los problemas de

Más detalles

30/05/2013. Introducción. Capitulo 6. LTE Avanzado. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez

30/05/2013. Introducción. Capitulo 6. LTE Avanzado. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez Capitulo 6. Claudia Milena Hernández Bonilla Víctor Manuel Quintero Flórez 1 IMT-Avanzado En 2008 UIT-R especifico los requerimientos de IMT Avanzado para estándares 4G: 100 Mbps en comunicaciones de alta

Más detalles

Sistemas de Telecomunicación TEMA 6 REDES CELULARES 2G - GSM

Sistemas de Telecomunicación TEMA 6 REDES CELULARES 2G - GSM Sistemas de Telecomunicación TEMA 6 REDES CELULARES 2G - GSM 6.0. Contenidos 6.1. Introducción 6.1.1. Redes 1G 6.1.2. Evolución a redes 2G 6.2. Sistema Global para comunicaciones Móviles (GSM) 6.2.1. Introducción

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

"OPERADOR RESTRINGIDO DEL SISTEMA MUNDIAL DE SOCORRO Y SEGURIDAD MARÍTIMO

OPERADOR RESTRINGIDO DEL SISTEMA MUNDIAL DE SOCORRO Y SEGURIDAD MARÍTIMO "OPERADOR RESTRINGIDO DEL SISTEMA MUNDIAL DE SOCORRO Y SEGURIDAD MARÍTIMO Objetivo General: Debido a la implantación del nuevo sistema de comunicaciones a partir del 1 de Febrero de 1999 y siendo obligatorio

Más detalles

Estudio IPv6 Proyecto Final de Máster Software Libre

Estudio IPv6 Proyecto Final de Máster Software Libre Estudio IPv6 Proyecto Final de Máster Software Libre Autor: Eduardo González Especialidad: Administración de redes y Sistemas Operativos Consultor: Miguel Martín Mateo Índice de contenido Introducción

Más detalles

BANCO DE OCCIDENTE. WM Colect Gestión de Cobranza en Movilidad

BANCO DE OCCIDENTE. WM Colect Gestión de Cobranza en Movilidad BANCO DE OCCIDENTE WM Colect Gestión de Cobranza en Movilidad POR QUÉ IMPLEMENTAR UNA SOLUCIÓN MÓVIL? PROBLEMA Proceso de Gestión de Visitas manual, no automatizado, en el área de Cobranza Masiva del banco

Más detalles

Aprender a usar la herramienta de diseño del sistema SecurOS de ISS

Aprender a usar la herramienta de diseño del sistema SecurOS de ISS NOTA TÉCNICA / TECH NOTE Título: Aprender a usar la herramienta de diseño del sistema de SecurOS de ISS Producto: SecurOS ISS Referencia: INGCDMXIMAH14 Fecha: 04/07/2017 Aprender a usar la herramienta

Más detalles

Taller de Telecomunicaciones Modalidad SDR

Taller de Telecomunicaciones Modalidad SDR Taller de Telecomunicaciones Modalidad SDR Proyecto Final GSM Base Transceiver Station Santiago Castro 23 de diciembre de 2016 1 Taller de Telecomunicaciones: Modalidad SDR Proyecto final 2 1. Introducción

Más detalles

Descripción del sistema SpotCell Sistemas de Cobertura Inalámbrico para Interiores. cobertura hecha simple

Descripción del sistema SpotCell Sistemas de Cobertura Inalámbrico para Interiores. cobertura hecha simple cobertura hecha simple Descripción La familia de sistemas de cobertura para interiores SpotCell es una solución alternativa para empresas operadoras de servicios de comunicación inalámbricos y sus clientes,

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Smart railways y 5G: Retos, Desafíos y Oportunidades

Smart railways y 5G: Retos, Desafíos y Oportunidades 12 de Junio de 2018 Smart railways y 5G: Retos, Desafíos y Oportunidades 5G para las Comunicaciones Críticas en el Ferrocarril. Una visión estratégica. Índice Comunicaciones Críticas en el Ferrocarril

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

Planeamiento de celdas en los sistemas. Ing. Edgar Velarde edgar.velarde@pucp.pe blog.pucp.edu.pe/telecom

Planeamiento de celdas en los sistemas. Ing. Edgar Velarde edgar.velarde@pucp.pe blog.pucp.edu.pe/telecom Planeamiento de celdas en los sistemas móviles Ing. Edgar Velarde edgar.velarde@pucp.pe blog.pucp.edu.pe/telecom Celdas Todo sistema celular requiere del planeamiento de celdas para proveer cobertura adecuada

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

Comunicaciones inalámbricas Fing - Udelar

Comunicaciones inalámbricas Fing - Udelar Comunicaciones inalámbricas Fing - Udelar Docentes: Federico Larroca Pablo Belzarena GPS con SDR Pablo Rodríguez 20-02-2015 Hardware usado Usrp Ettus B100 y RTL-SDR Antena activa gps patch 1.57242 ghz

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

PATRÓN DE YATE. 22 junio 2007

PATRÓN DE YATE. 22 junio 2007 APELLIDOS: NOMBRE: NIF: EJERCICIO: PROCEDIMIENTOS RADIOTELEFÓNICOS TIPO: A TIEMPO DE REALIZACIÓN: 40 minutos OBSERVACIONES: Todas las preguntas de test tienen UNA SOLA respuesta correcta. Se permiten 7

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

Diario Oficial de la Unión Europea

Diario Oficial de la Unión Europea 3.2.2017 L 29/63 DECISIÓN DE EJECUCIÓN (UE) 2017/191 DE LA COMISIÓN de 1 de febrero de 2017 por la que se modifica la Decisión 2010/166/UE con el fin de introducir nuevas tecnologías y bandas de frecuencias

Más detalles

Factores de Identificación de Usuarios y Dispositivos Móviles

Factores de Identificación de Usuarios y Dispositivos Móviles Factores de Identificación de Usuarios y Dispositivos Móviles Israel Buitrón Dámaso ibuitron@computacion.cs.cinvestav.mx Guillermo Morales Luna gmorales@cs.cinvestav.mx October 31, 2011 Agenda 1 Introducción

Más detalles

ETSI CTI existen diferentes plataformas de pruebas, entre ellas la de IPv6, no genera la carga de trabajo como para mantenerla existiendo, aunque se

ETSI CTI existen diferentes plataformas de pruebas, entre ellas la de IPv6, no genera la carga de trabajo como para mantenerla existiendo, aunque se 1 2 ETSI CTI existen diferentes plataformas de pruebas, entre ellas la de IPv6, no genera la carga de trabajo como para mantenerla existiendo, aunque se desea mantenerla Mantenimiento es costoso, ejecucion

Más detalles

EL4005 Principios de Comunicaciones Clase No.8: Modulación Angular

EL4005 Principios de Comunicaciones Clase No.8: Modulación Angular EL4005 Principios de Comunicaciones Clase No.8: Modulación Angular Patricio Parada Departamento de Ingeniería Eléctrica Universidad de Chile 8 de Septiembre de 2010 1 of 21 Contenidos de la Clase (1) Modulación

Más detalles

Lista de Precios GPRS/IP/SMS Página 1 de 6

Lista de Precios GPRS/IP/SMS  Página 1 de 6 Lista de Precios GPRS/IP/SMS www.jmsystems.com Página 1 de 6 Lista de Precios GPRS/IP/SMS Referencia Imagen Descripción Precio PVP Dycon SOLO D1150 Ref. 108013856 Es un Adaptador Comunicaciones Digitales

Más detalles

El objetivo de este capítulo es el de analizar y discutir las arquitecturas de los sistemas

El objetivo de este capítulo es el de analizar y discutir las arquitecturas de los sistemas Capítulo 8. Pruebas y Resultados. 8.1 Objetivo. El objetivo de este capítulo es el de analizar y discutir las arquitecturas de los sistemas analizados para el trabajo de esta tesis. Dichas arquitecturas,

Más detalles

PRODUCTOS. Características. Repetidores de señal Repetidor de baja potencia

PRODUCTOS. Características. Repetidores de señal Repetidor de baja potencia Repetidores de señal Repetidor de baja potencia Shenzhen SYN Technology Co. La serie SYN-10-20-S de repetidores de señal está diseñada para dar solución a la cobertura en interiores para los operadores

Más detalles

Sistema Inmunitario Adaptativo para la Mitigación de Ataques de Denegación de Servicio

Sistema Inmunitario Adaptativo para la Mitigación de Ataques de Denegación de Servicio Sistema Inmunitario Adaptativo para la Mitigación de Ataques de Denegación de Servicio Jorge Maestre Vidal Ana Lucila Sandoval Orozco Luis Javier García ViIllalba https://cybercamp.es Contenido 1. Introducción

Más detalles

Infraestructura de Telecomunicaciones

Infraestructura de Telecomunicaciones Infraestructura de Telecomunicaciones Aspectos relacionados al Proyecto de Reglamento para licencias municipales de infraestructura de telecomunicaciones Sistema Celular Las redes de telefonía móvil se

Más detalles

Seguridad en comunicaciones móviles

Seguridad en comunicaciones móviles www.layakk.com @layakk XI CICLO DE CONFERENCIAS UPM TASSI AÑO 2015 Seguridad en comunicaciones móviles Un repaso a los ataques conocidos José Picó García David Pérez conde. Todos los derechos reservados.

Más detalles

Redes Móviles Dual Stack. Ing. Gonzalo Escuder Bell

Redes Móviles Dual Stack. Ing. Gonzalo Escuder Bell Redes Móviles Dual Stack Ing. Gonzalo Escuder Bell Agenda Arquitectura de una red móvil 2G/3G/LTE Nodos, interfaces, protocolos, funciones, estándares y servicios Conectividad a Internet Dual Stack (IPv4/IPv6)

Más detalles

DESCRIPCION TECNICA SERVICIO DE INTERCEPTACION LEGAL DE DATOS. Gerencia de Ingeniería de Redes Móviles

DESCRIPCION TECNICA SERVICIO DE INTERCEPTACION LEGAL DE DATOS. Gerencia de Ingeniería de Redes Móviles DESCRIPCION TECNICA SERVICIO DE INTERCEPTACION LEGAL DE DATOS Gerencia de Ingeniería de Redes Móviles 2017 1 INTERCEPTACION DE DATOS MOVIL. 1.1 ESTÁNDAR ETB sigue el estándar internacional ETSI para la

Más detalles

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red

Más detalles

Seminario Sub-Regional sobre Televisión Digital y Dividendo Digital. Agenda

Seminario Sub-Regional sobre Televisión Digital y Dividendo Digital. Agenda Seminario Sub-Regional sobre Televisión Digital y Dividendo Digital Ing. Alejandro Paz Agenda Necesidad de más espectro para BAM Porque evolucionar a LTE Interfaz de aire de LTE El Problema de las bandas

Más detalles

Tetra vs P25 y DMR 1

Tetra vs P25 y DMR 1 Tetra vs P25 y DMR 1 BANDAS DE FRECUENCIA Tetra (Terrestrial Trunked Radio): UHF (380-430 MHz) 806-871 MHz P25 (Association of Public-Safety Communications Officials-International): VHF (132-174MHz) UHF

Más detalles

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos ACCESS CONTROL Integrated Solutions TODO BAJO CONTROL Sistemas de Control Accesos QUÉ ES UN CONTROL DE ACCESOS? SOLO PERSONAL AUTORIZADO Hay ciertas partes de un edificio, de un complejo residencial o

Más detalles

Las telecomunicaciones y el uso del espectro radioeléctrico: elemento clave y crítico para la operación y aplicaciones civiles de los UAV

Las telecomunicaciones y el uso del espectro radioeléctrico: elemento clave y crítico para la operación y aplicaciones civiles de los UAV Las telecomunicaciones y el uso del espectro radioeléctrico: elemento clave y crítico para la operación y aplicaciones civiles de los UAV Índice 1. Introducción 2. Regulación del espectro 3. Enlaces radio

Más detalles

- 1 - Pablo Prado Cumbrado

- 1 - Pablo Prado Cumbrado - 1 - Pablo Prado Cumbrado Índice Introducción... 3 Objetivos... 4 Qué es WiMAX?...5 Cómo funciona WiMAX?... 6 Tipos de envío de señal...6 Características de WiMAX... 7 Tipos de redes WiMaX... 8 Fijo...

Más detalles

Telconomics Observatorio de Calidad

Telconomics Observatorio de Calidad Consultoría Global de Telecomunicación Telconomics Observatorio de Calidad Medidas de la calidad experimentada por el cliente de servicios de datos móviles. www.telconomics.com info@telconomics.com Actualizado:

Más detalles

Evaluación del Desempeño de Sistemas de Comunicación Móvil Celular de Tercera Generación - WCDMA.

Evaluación del Desempeño de Sistemas de Comunicación Móvil Celular de Tercera Generación - WCDMA. Evaluación del Desempeño de Sistemas de Comunicación Móvil Celular de Tercera Generación - WCDMA. Víctor Manuel Quintero Flórez Director Magister. Rafael Rengifo Prado Universidad del Cauca Facultad de

Más detalles

Red de comunicaciones (o red de telefonía móvil) Telefonía Móvil. Terminales (o teléfonos móviles)

Red de comunicaciones (o red de telefonía móvil) Telefonía Móvil. Terminales (o teléfonos móviles) { La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que

Más detalles

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos ACCESS CONTROL Integrated Solutions TODO BAJO CONTROL Sistemas de Control Accesos QUÉ ES UN CONTROL DE ACCESOS? SOLO PERSONAL AUTORIZADO Hay ciertas partes de un edificio, de un complejo residencial o

Más detalles

Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G

Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G 7.0. Contenidos 7.1. Introducción 7.1.1. Definición de 3G 7.1.2. IMT-2000 7.2. Estándares 3G 7.3. UMTS 7.3.1. Introducción a UMTS 7.3.2. Descripción

Más detalles

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por: ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA DIMETRA EXPRESS MTS4 SISTEMA TETRA DIMETRA EXPRESS MTS2 LOS NEGOCIOS PRESENTAN SUS PROPIAS COMPLICACIONES.

Más detalles

DIMETRA X CORE HOJA DE DATOS DIMETRA X CORE

DIMETRA X CORE HOJA DE DATOS DIMETRA X CORE DIMETRA X CORE LA TECNOLOGIA DE BANDA ANCHA MÓVIL ESTARÁ DISPONIBLE PARA ORGANISMOS GUBERNAMENTALES Y DE SEGURIDAD PÚBLICA COMO GRANDES EMPRESAS. SI BIEN NO SE SABE EXACTAMENTE CUÁNDO SE DARÁ EL CAMBIO,

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T E.168 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT (05/2002) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

Aprueban formatos para Metas de Uso de Espectro Radioeléctrico de los Servicios Públicos de Telecomunicaciones

Aprueban formatos para Metas de Uso de Espectro Radioeléctrico de los Servicios Públicos de Telecomunicaciones Aprueban formatos para Metas de Uso de Espectro Radioeléctrico de los Servicios Públicos de Telecomunicaciones Lima, 10 de abril de 2002 RESOLUCION JEFATURAL Nº 023-2002-MTC-15.03.UECT Que, mediante Resolución

Más detalles

Where is Wally? IMSI-Catchers

Where is Wally? IMSI-Catchers Where is Wally? IMSI-Catchers PEDRO C. AKA S4UR0N (CS 3 GROUP SECURITY SERVICES) Whoami class PedroC: def init (self): self.name = Pedro Candel self.email = s4ur0n@s4ur0n.com self.work = CS3 Group Security

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

DESCRIPCIÓN DEL RESULTADO DE INVESTIGACIÓN

DESCRIPCIÓN DEL RESULTADO DE INVESTIGACIÓN REF.: TIC_UAH_04 SECTOR INDUSTRIAL INVESTIGADOR DEPARTAMENTO DATOS DE CONTACTO PÁGINA WEB Tecnologías de la Información y la Comunicación José Antonio Portilla Figueras Teoría de la Señal y Comunicaciones

Más detalles

10º Congreso Nacional del Medio Ambiente (Conama 10)

10º Congreso Nacional del Medio Ambiente (Conama 10) (Conama 10) GT 21. Teledetección y sensores medioambientales EVALUACIÓN AMBIENTAL DE REDES WIFI Y WIMAX José Javier Martínez Vázquez Comité de Ingeniería y Desarrollo Sostenible Instituto de la Ingeniería

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES

Más detalles

AMC - Comunicaciones Móviles Avanzadas

AMC - Comunicaciones Móviles Avanzadas Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2018 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona 739 - TSC - Departamento de Teoría

Más detalles

La voz de la 5G y LTE en las Américas

La voz de la 5G y LTE en las Américas ACERCA DE 5G AMERICAS La voz de la 5G y LTE en las Américas 5G Americas es una organización sin fines de lucro compuesta por proveedores de servicios y fabricantes líderes de la industria de las telecomunicaciones.

Más detalles

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 11/2015

SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 11/2015 SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA DE RIO NEGRO ACORDADA Nº 11/2015 En la ciudad de Viedma, Capital de la Provincia de Río Negro, a los 29 días del mes de mayo de dos mil quince; reunidos en

Más detalles

Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores

Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio Ejemplos: computadores conectadas a una red, teléfonos inalámbricos fijos y móviles,

Más detalles

Sí, acepto los términos

Sí, acepto los términos Consulta Pública sobre IFT-011-2016 26/08/2016 / 01:42 p. m. Consulta Pública del Instituto Federal de Telecomunicaciones con relación al "ANTEPROYECTO DE DISPOSICIÓN TÉCNICA IFT-011-2016: ESPECIFICACIONES

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Presentation Title 1

Presentation Title 1 Presentation Title 1 Índice Introducción. Aspectos legales. Análisis del municipio. Zonas de cobertura. Velocidad de navegación. Infraestructura de la red I. Estándar 802.11. Estándar 802.16. Infraestructura

Más detalles

Elcomplus, Inc. Miami, FL Teléfono/fax:

Elcomplus, Inc. Miami, FL Teléfono/fax: Elcomplus, Inc. Miami, FL Teléfono/fax: +1 786 272 0889 www.smartptt.com info@smartptt.com support@smartptt.com SOLUCIÓN INTEGRADA PARA MOTOTRBO TM Redes de cualquier tamaño y topología Supervisión y control

Más detalles

SISTEMAS DE TELEFONÍA FIJA Y MÓVIL

SISTEMAS DE TELEFONÍA FIJA Y MÓVIL Resultados de aprendizaje y criterios de evaluación: 1. Configura sistemas privados de telefonía convencional determinando los servicios y seleccionando equipos y elementos. a) Se han identificado las

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 247 Sábado 11 de octubre de 2014 Sec. I. Pág. 83048 B.5 Prácticas. y) Transmisión, acuse de recibo y curso completo del tráfico de una alerta y de una llamada de socorro desde a bordo utilizando una

Más detalles

PLATAFORMAS COMERCIALES DE SEGUROS MASIVOS

PLATAFORMAS COMERCIALES DE SEGUROS MASIVOS PLATAFORMAS COMERCIALES DE SEGUROS MASIVOS CÓMO LAS PLATAFORMAS VIRTUALES PUEDEN CAMBIAR LA FORMA DE COMERCIALIZACIÓN DE SEGUROS EN EL MUNDO REAL? SOLUCIONES PARA TODA LA JORNADA DEL CONSUMIDOR ESTÍMULO

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección

Más detalles

Monitorización de la temperatura de un CPD mediante una red de sensores inalámbricos. Isaac Peña Torres PFC Sistemas Empotrados Enero 2011

Monitorización de la temperatura de un CPD mediante una red de sensores inalámbricos. Isaac Peña Torres PFC Sistemas Empotrados Enero 2011 Monitorización de la temperatura de un CPD mediante una red de sensores inalámbricos Isaac Peña Torres PFC Sistemas Empotrados Enero 2011 Índice Justificación Objetivos Enfoque y método seguido Productos

Más detalles

Segura, Simple, Inteligente

Segura, Simple, Inteligente Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados

Más detalles

EXPERIENCIA PERUANA EN EL USO DE LAS TIC EN LA GESTIÓN DEL RIESGO DE DESASTRES

EXPERIENCIA PERUANA EN EL USO DE LAS TIC EN LA GESTIÓN DEL RIESGO DE DESASTRES EXPERIENCIA PERUANA EN EL USO DE LAS TIC EN LA GESTIÓN DEL RIESGO DE DESASTRES Viceministerio de Comunicaciones Lima, agosto de 2017 CONTENIDO 1. INTRODUCCIÓN 2. PROYECTOS REALIZADOS POR EL MTC ALERTA

Más detalles

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia

Más detalles

KRiLL WiMAX. Detalle de funcionalidades

KRiLL WiMAX. Detalle de funcionalidades KRiLL WiMAX Detalle de funcionalidades 1. Introducción. 3 2. Definición topológica / jerárquica de los equipos de acceso. Mapa de dependencia jerárquica entre nodos. 3 3 Mapa de detalle de torre con orientación

Más detalles

Requerimiento de Espectro para Despliegue de Banda Ancha. Noviembre 9, 2009 Washington D.C.

Requerimiento de Espectro para Despliegue de Banda Ancha. Noviembre 9, 2009 Washington D.C. Requerimiento de Espectro para Despliegue de Banda Ancha Noviembre 9, 2009 Washington D.C. Efecto de las regulaciones en la innovación y eficiencia técnica de las redes Angel Alvarado Director Centro de

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SMS Global. Envío masivo de mensajes de texto con cobertura global. Comunicaciones en tiempo real sin barreras, sin límites

SMS Global. Envío masivo de mensajes de texto con cobertura global. Comunicaciones en tiempo real sin barreras, sin límites Envío masivo de mensajes de texto con cobertura global Comunicaciones en tiempo real sin barreras, sin límites Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones

Más detalles

EXPEDIENTE: 38/2016. SERVICIO DE TELECOMUNICACIONES DEL AYUNTAMIENTO DE LORCA. TELEFONÍA FIJA, LINEAS ADSL, ACCESO A INTERNET Y TELEFONÍA MOVIL.

EXPEDIENTE: 38/2016. SERVICIO DE TELECOMUNICACIONES DEL AYUNTAMIENTO DE LORCA. TELEFONÍA FIJA, LINEAS ADSL, ACCESO A INTERNET Y TELEFONÍA MOVIL. EXPEDIENTE: 38/2016. SERVICIO DE TELECOMUNICACIONES DEL AYUNTAMIENTO DE LORCA. TELEFONÍA FIJA, LINEAS ADSL, ACCESO A INTERNET Y TELEFONÍA MOVIL. INFORME VALORACIÓN TÉCNICA: LOTE 2. SERVICIO DE TELEFONÍA

Más detalles

X No Revisión y estudio del material de clase 1.66

X No Revisión y estudio del material de clase 1.66 DENOMINACIÓN DE LA ASIGNATURA: Planificación de Redes de Comunicaciones Inalámbricas GRADO: Grado en Sistemas de Comunicaciones CURSO: 4 o CUATRIMESTRE: 1 o Semana Sesión DESCRIPCIÓN DEL CONTENIDO DE LA

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA ELECTRÓNICA

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA ELECTRÓNICA UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA ELECTRÓNICA TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO ELECTRÓNICO TEMA: DISEÑO E IMPLEMENTACIÓN DE

Más detalles

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos

Más detalles

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

SEGURIDAD EN EL COMERCIO ELECTRÓNICO PRESENTACIÓN Qué es la seguridad de la información? Qué es un firewall? Qué es el hacking? Qué perfil define al atacante? Qué es la Ley de protección de datos (LOPD)? Qué es la LSSICE? Qué medios de pago

Más detalles

Seguridad aplicaciones (Solución RASP).

Seguridad aplicaciones (Solución RASP). Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones

Más detalles