jueves, 22 de septiembre de 2011

Seguridad en telefonía móvil

A lo largo de los próximos días iré colgando las entradas relativas a seguridad en la telefonía móvil, os dejo a continuación el índice junto con las referencias bibliográficas que he empleado para hacer el trabajo:

Índice de contenido
2.1- Evolución de la telefonía móvil del 1G al 4G
3.1 Características de los dispositivos actuales
3.2.- Aspectos generales de seguridad.
4.1- Primera generación (1G): el clonado de los teléfonos móviles.
4.2.- La segunda generación (2G): GSM
a.- Autenticación de la identidad del suscriptor: Identificación
Ataques y vulnerabilidades del sistema de identificación
b.- Confidencialidad de la identidad del suscriptor
Ataques y vulnerabilidades de la confidencialidad GSM
c.- Confidencialidad de los datos
Ataques a la confidencialidad de datos GSM
d.- Conclusiones sobre seguridad en GSM
4.3.- 2.5G: GPRS
a.- Arquitectura GPRS
b.-Arquitectura de seguridad GPRS
Seguridad de la red troncal GPRS
c.- Ataques a la seguridad de GPRS
c.1.- Ataques a la estación móvil y al SIM. (iguales a GSM)
c.2 .- Ataques a la interfaz entre MS y SGSN (similares a los desarrollados para GSM).
c.3.- Red troncal GPRS
c.4.- Ataques a la interfaz entre operadores. (interfaz Gp)
c.5.- Ataques al interfaz público de Internet (Interfaz Gi)
d.- Conclusiones
4.4.- Las redes de tercera generación (3G): UMTS
a.- Características de seguridad en la arquitectura de seguridad 3G
b.- Seguridad de acceso a la red
c.- Seguridad del dominio del proveedor
d.- Seguridad del dominio del usuario.
e.- Seguridad del nivel de aplicación:
f.- Visibilidad y Configurabilidad.
g.- Ataques de seguridad a UMTS
h.- Conclusiones UMTS
5.- Seguridad de plataforma.
6.- Conclusiones
7.- Referencias
7.1 Bibliografía
7.2 Artículos, revistas y publicaciones similares
7.3 Enlaces web


 << Anterior                                                                                                                Siguiente >>



7.- Referencias

7.1 Bibliografía

3G Wireless Technology Quick Guide
  • Publisher: Javvin Press
  • Pub. Date: January 15, 2008
Networking Explained, Second Edition
  • By: Michael Gallo; PhD, CISSP, CISM, William M. Hancock
  • Publisher: Digital Press
  • Pub. Date: December 15, 2001
  • Print ISBN-10: 1-55558-252-4
  • Print ISBN-13: 978-1-55558-252-4
Wireless Networking Complete
  • By: Pei Zheng; Larry Peterson; Bruce Davie; Adrian Farrel
  • Publisher: Morgan Kaufmann
  • Pub. Date: August 19, 2009
  • Print ISBN-10: 0-12-375077-6
  • Print ISBN-13: 978-0-12-375077-8
  • Web ISBN-10: 0-12-378570-7
  • Web ISBN-13: 978-0-12-378570-1
GSM - Architecture, Protocols and Services, Third Edition
  • Publisher: John Wiley & Sons
  • Pub. Date: February 24, 2009
  • Print ISBN: 978-0-470-03070-7
  • Web ISBN: 0-470030-70-4
Security Engineering: A Guide to Building Dependable Distributed Systems, Second Edition
  • Publisher: John Wiley & Sons
  • Pub. Date: April 14, 2008
  • Print ISBN: 978-0-470-06852-6
  • Web ISBN: 0-470068-52-3
Handbook of Research on Wireless Security
  • By: Yan Zhang; Jun Zheng; Miao Ma
  • Publisher: IGI Global
  • Pub. Date:
  • Print ISBN-13: 978-1-59904-899-4
  • Pages in Print Edition: 860
Internet-Enabled Handheld Devices, Computing, and Programming: Mobile Commerce and Personal Data Applications
  • By: Wen-Chen Hu
  • Publisher: IGI Global
  • Pub. Date: November 30, 2008
  • Print ISBN-13: 978-1-59140-769-0
  • Print ISBN-10: 1-605664-24-3
  • Pages in Print Edition: 414




7.2 Artículos, revistas y publicaciones similares:

Modelos de seguridad para móviles
  • Autora: Almudena González, Director tesis Manel Medina i Llinás
Guidelines on Cell Phone and PDA Security
  • Recommendations of the National Institute of Standards and Technology
  • Wayne Jansen y Karen Scarfone
  • Computer Security Division
  • Information Technology Laboratory
  • National Institute of Standards and Technology
  • October 2008
Arquitectura para la Provisión Segura de Servicios en Redes de Telefonía Móvil (Mercurio)
  • Oscar Mauricio Caicedo Rendón, Diana Cerón Imbachí, Diego Ivan Chamorro Salas, Francisco Orlando Martínez Pabón, Javier Alexander Hurtado Guaca
  • Grupo de Ingeniería Telemática, Universidad del Cauca, Popayán, Colombia
  • {omcaicedo, dceron, dchamorro, fomarti, javhur}@unicauca.edu.co

Malicious actions against the GPRS technology
  • Christos Xenakis
  • J Comput Virol (2006) 2:121–133 DOI 10.1007/s11416-006-0021-1
  • Communication Networks Laboratory,
  • Department of Informatics and Telecommunications,
  • University of Athens, Athens 15784, Greece
  • Published online: 19 August 2006

Análisis en torno a la arquitectura global de seguridad en UMTS
  • Javier Areitio Bertolín
  • Director del Grupo de Investigación Redes y Sistemas
  • Ágora revista Sic http://www.revistasic.com/revista43/agorarevista_43.htm

7.3 Enlaces web:

http://www.taddong.com/docs/RootedCon2011-taquePracticoGPRS.pdf
http://www.teleco.com.br/es/tutoriais/es_tutorialgsm/pagina_1.asp