Índice de contenido
2.- Telefonía móvil 
2.1- Evolución de la telefonía móvil del 1G al 4G 
3.1 Características de los dispositivos actuales 
3.2.- Aspectos generales de seguridad. 
4.1- Primera generación (1G): el clonado de los teléfonos móviles. 
4.2.- La segunda generación (2G): GSM 
a.- Autenticación de la identidad del suscriptor: Identificación 
Ataques y vulnerabilidades del sistema de identificación 
b.- Confidencialidad de la identidad del suscriptor 
Ataques y vulnerabilidades de la confidencialidad GSM 
c.- Confidencialidad de los datos 
Ataques a la confidencialidad de datos GSM 
d.- Conclusiones sobre seguridad en GSM 
4.3.- 2.5G: GPRS 
a.- Arquitectura GPRS 
b.-Arquitectura de seguridad GPRS 
Seguridad de la red troncal GPRS 
c.- Ataques a la seguridad de GPRS 
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
c.3.- Red troncal GPRS
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
d.- Conclusiones 
4.4.- Las redes de tercera generación (3G): UMTS
a.- Características de seguridad en la arquitectura de seguridad 3G 
b.- Seguridad de acceso a la red 
c.- Seguridad del dominio del proveedor 
d.- Seguridad del dominio del usuario. 
e.- Seguridad del nivel de aplicación: 
f.- Visibilidad y Configurabilidad. 
g.- Ataques de seguridad a UMTS 
h.- Conclusiones UMTS 
5.- Seguridad de plataforma. 
6.- Conclusiones 
7.- Referencias 
7.1 Bibliografía 
7.2 Artículos, revistas y publicaciones similares
7.- Referencias
7.1 Bibliografía
3G Wireless Technology Quick Guide-      Publisher: Javvin Press
 
-      Pub. Date: January 15, 2008
 
-      By: Michael Gallo; PhD, CISSP, CISM, William M. Hancock
 
-      Publisher: Digital Press
 
-      Pub. Date: December 15, 2001
 
-      Print ISBN-10: 1-55558-252-4
 
-      Print ISBN-13: 978-1-55558-252-4
 
-      By: Pei Zheng; Larry Peterson; Bruce Davie; Adrian Farrel
 
-      Publisher: Morgan Kaufmann
 
-      Pub. Date: August 19, 2009
 -      Print ISBN-10: 0-12-375077-6
 
-      Print ISBN-13: 978-0-12-375077-8
 
-      Web ISBN-10: 0-12-378570-7
 
-      Web ISBN-13: 978-0-12-378570-1
 
-      Publisher: John Wiley & Sons
 
-      Pub. Date: February 24, 2009
 
-      Print ISBN: 978-0-470-03070-7
 
-      Web ISBN: 0-470030-70-4
 
-      By: Ross J. Anderson
 
-      Publisher: John Wiley & Sons
 
-      Pub. Date: April 14, 2008
 
-      Print ISBN: 978-0-470-06852-6
 
-      Web ISBN: 0-470068-52-3
 
-      By: Yan Zhang; Jun Zheng; Miao Ma
 
-      Publisher: IGI Global
 
-      Pub. Date:
 
-      Print ISBN-13: 978-1-59904-899-4
 
-      Pages in Print Edition: 860
 
-      By: Wen-Chen Hu
 
-      Publisher: IGI Global
 
-      Pub. Date: November 30, 2008
 
-      Print ISBN-13: 978-1-59140-769-0
 
-      Print ISBN-10: 1-605664-24-3
 
-      Pages in Print Edition: 414
 
7.2 Artículos, revistas y publicaciones similares:
Modelos de seguridad para móviles
-      Autora: Almudena González, Director tesis Manel Medina i Llinás
 
Guidelines on Cell Phone and PDA Security 
-      Recommendations of the National Institute of Standards and Technology
 -      Wayne Jansen y Karen Scarfone
 -      Computer Security Division
 -      Information Technology Laboratory
 -      National Institute of Standards and Technology
 -      October 2008
 
Arquitectura para la Provisión Segura de Servicios en Redes de Telefonía Móvil (Mercurio)
-      Oscar Mauricio Caicedo Rendón, Diana Cerón Imbachí, Diego Ivan Chamorro Salas, Francisco Orlando Martínez Pabón, Javier Alexander Hurtado Guaca
 -      Grupo de Ingeniería Telemática, Universidad del Cauca, Popayán, Colombia
 -      {omcaicedo, dceron, dchamorro, fomarti, javhur}@unicauca.edu.co
 
Malicious actions against the GPRS technology
-      Christos Xenakis
 -      J Comput Virol (2006) 2:121–133 DOI 10.1007/s11416-006-0021-1
 -      Communication Networks Laboratory,
 -      Department of Informatics and Telecommunications,
 -      University of Athens, Athens 15784, Greece
 -      Published online: 19 August 2006
 
Análisis en torno a la arquitectura global de seguridad en UMTS
-      Javier Areitio Bertolín
 -      Director del Grupo de Investigación Redes y Sistemas
 -      Ágora revista Sic http://www.revistasic.com/revista43/agorarevista_43.htm
 
7.3 Enlaces web:
http://www.taddong.com/docs/RootedCon2011-taquePracticoGPRS.pdf
http://www.teleco.com.br/es/tutoriais/es_tutorialgsm/pagina_1.asp
No hay comentarios:
Publicar un comentario