PROYECTO DE TITULACIÓN -...

149
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: CAROLINA VICTORIA PÉREZ FALCONÍ JAIRO ALEXANDER QUIÑONES MONTAÑO TUTOR: ING. MARLON ALTAMIRANO DI LUCA, MSIA GUAYAQUIL ECUADOR 2017

Transcript of PROYECTO DE TITULACIÓN -...

Page 1: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE

VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS

OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

CAROLINA VICTORIA PÉREZ FALCONÍ

JAIRO ALEXANDER QUIÑONES MONTAÑO

TUTOR:

ING. MARLON ALTAMIRANO DI LUCA, MSIA

GUAYAQUIL – ECUADOR 2017

Page 2: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO “USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE VULNERABILIDADES EN

LAS COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL”

REVISORES: 2

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: N° DE PÁGS.: 149

ÁREA TEMÁTICA: Networking ,Telecomunicaciones

PALABRAS CLAVES: Metodología de análisis de procesos de gestión de riesgos, Seguridad, Magerit, Pilar, Ettercap.

RESUMEN: El proyecto de titulación tiene como objetivo realizar un estudio para determinar las vulnerabilidades a las cuales están

expuestas las operadoras móviles y detectar los accesos que tendrían los atacantes maliciosos en los sistemas de comunicaciones

móviles, así como amenazas que causen daño y perdidas de los activos de las empresas que prestan este tipo de servicios de redes

móviles, siendo esto muy importante para brindar confiabilidad, confidencialidad, disponibilidad e integridad de la información de las

usuarios o clientes de las operadoras en mención.

Con este análisis identificaremos las falencias o fallos de seguridad, para medir el nivel de riesgo existente dando a conocer a las

operadoras que problemas pueden acarrear sino se toman las respectivas medidas de control para mitigar estos puntos débiles.

Para el proceso de verificación de análisis de los activos de las operadoras utilizamos la metodología de gestión de riesgos Magerit,

la cual permite dar un diagnóstico a todas las vulnerabilidades presentes y detallando el nivel de amenaza expuesto que le puede

ocurrir a la operadora si no se emplean las bases correctivas, con este análisis se recomendaran las medidas de seguridad para

salvaguardar los activos de las empresas de telefonía móvil.

Con la herramienta Ettercap interceptamos las comunicaciones móviles para demostrar mediante una prueba de laboratorio como

puede ser vulnerada la confidencialidad de la información transmitida por medio de los usuarios que se autentican a la red móvil.

N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF SI

X NO

CONTACTO CON AUTOR: Teléfono: E-mail:

[email protected]

[email protected]

CONTACTO DE LA INSTITUCIÓN Nombre:

Carolina Victoria Pérez Falconí - Jairo Quiñones Montaño

Teléfono: 0997017187 - 0991743684

Page 3: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “USO DE HERRAMIENTAS

DE PENTESTING PARA EL ANÁLISIS DE VULNERABILIDADES EN LAS

COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA

CIUDAD DE GUAYAQUIL “ elaborado por la Sra. Carolina Victoria Pérez Falconí

y el Sr. Jairo Alexander Quiñones Montaño Alumnos no titulados de la Carrera

de Ingeniería en Networking y Telecomunicaciones de la Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del

Título de Ingeniero en Networking y Telecomunicaciones, me permito declarar que

luego de haber orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

Ing. Marlon Altamirano Di Luca, Msia

TUTOR

Page 4: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

III

DEDICATORIA

A Dios por darme salud e inteligencia para poder crecer intelectualmente y obtener

mi título profesional.

A mis adorados y amados padres Dr. Enrique Pérez Torres y Sra. Graciela Falconí

Guillén, a mi amado esposo Sr. Daniel Muñoz Vélez y a mis amados hermanos

Dr. Enrique Pérez Falconí, Dr. Washington Pérez Falconí y Sra. Gishlane Karina

Pérez Falconí.

Carolina Victoria Pérez Falconí.

Page 5: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

IV

DEDICATORIA

La concepción de este proyecto está dedicada con todo mi cariño y amor a quienes

fueron el motor que me impulso a esforzarme cada día para culminar esta meta.

Mis hijas Keyco, Liliana e Isabella.

Jairo Alexander Quiñones Montaño.

Page 6: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

V

AGRADECIMIENTO

Agradezco a mis padres Dr. Enrique Pérez y Sra. Graciela Falconí, por darme un

hogar, criarme, cuidarme, educarme, inculcarme valores morales, éticos,

brindarme constantemente su amor incondicional, su apoyo y formar en mí una

mujer de bien, agradezco a mi esposo Sr. Daniel Muñoz, por su amor, paciencia,

apoyo constante y su compañía a lo largo de mi vida personal y profesional. A mis

hermanos Dr. Enrique Pérez Falconí, por ser como mi segundo padre,

queriéndome y estando pendiente de mí toda la vida, Dr. Washington Pérez

Falconí, por los consejos impartidos y el cariño brindado, Sra. Gishlane Pérez

Falconí , por el apoyo, cariño y amor dado a diario a mi persona. Querida familia

Uds. son mi motor y la razón que me inspira y me hace crecer diariamente

personal y profesionalmente.

Agradezco a mis profesores a lo largo de mi vida estudiantil, los cuales me han

instruido con sus conocimientos, enriqueciéndome intelectualmente. Estoy muy

agradecida con el Ing. Marlon Altamirano, por su gran apoyo en el desarrollo y

direccionamiento de este proyecto de titulación.

Carolina Victoria Pérez Falconí.

Page 7: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

VI

AGRADECIMIENTO

Agradezco primero Jehová Dios por su infinita bondad, por haberme dado la

fuerza, salud y sabiduría para haber podido cumplir esta meta. A mi esposa Yajaira

Mora Arriaga por su apoyo incondicional, quien fue cimiento principal para

alcanzar esta meta profesional, sentó en mis las bases de responsabilidad y

deseos de superación cada vez que por adversidades quise renunciar. Agradezco

a mi madre Lilia Montaño por el apoyo incondicional que siempre me ha brindado

en todos los proyectos y demás metas que me he trazado en la vida. A mi hermano

mayor Juan Carlos Quiñones que en ausencia de mi padre desde mi adolescencia

estuvo allí guiando mi camino y dándome su ejemplo de superación ante la vida

guiándome por el buen camino y a pesar de la distancia siempre sentí su mano

protectora y su voz de aliento.

Finalmente al Ingeniero Marlon Altamirano por su guía, colaboración y

disponibilidad de tiempo desde el inicio hasta la culminación de esta tesis.

Jairo Alexander Quiñones Montaño.

Page 8: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

VII

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, Msc. DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y

FÍSICAS

Ing. Harry Luna Aveiga, Msc. DIRECTOR

CINT

Ing. Pablo Echeverría Ávila, Msc. PROFESOR REVISOR DEL ÁREA -

TRIBUNAL

Ab. Berardo Rodríguez Gallegos, Msc. PROFESOR REVISOR DEL ÁREA -

TRIBUNAL

Ing. Marlon Altamirano Di Luca, Msia

PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN

Ab. Juan Chávez A. SECRETARIO

Page 9: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

VIII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de la

misma a la UNIVERSIDAD DE GUAYAQUIL”

CAROLINA VICTORIA PÉREZ FALCONÍ.

JAIRO ALEXANDER QUIÑONES MONTAÑO.

Page 10: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

IX

.

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE

VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS

OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autora: CAROLINA VICTORIA PÉREZ FALCONÍ

C.I. 0923444152

Autor: JAIRO ALEXANDER QUIÑONES MONTAÑO

C.I. 0802115303

Tutor: Ing. Marlon Altamirano Di Luca, Msia

Guayaquil, abril del 2017

Page 11: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

X

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo

de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes CAROLINA VICTORIA PÉREZ FALCONÍ Y JAIRO ALEXANDER

QUIÑONES MONTAÑO, como requisito previo para optar por el título de Ingeniero en

Networking y Telecomunicaciones cuyo tema es:

USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE

VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS

OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL

Considero aprobado el trabajo en su totalidad.

Presentado por:

Carolina Victoria Pérez Falconí Cédula de ciudadanía N°0923444152

Jairo Alexander Quiñones Montaño Cédula de ciudadanía N°0802115303

Tutor: Ing. Marlon Altamirano Di Luca, Msia.

Page 12: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XI

Guayaquil, abril del 2017

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL

1. Identificación del Proyecto de Titulación

Nombre Alumno: Carolina Victoria Pérez Falconí - Jairo Quiñones Montaño

Dirección: Sauces 7 Mz. B1 V.2 - Alborada 6ta etapa

Teléfono:0997017187- 0991743684 E-mail:[email protected] [email protected]

Facultad: CIENCIAS MATEMÁTICAS Y FÍSICA

Carrera: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Título al que opta: Ingeniería en Networking Y Telecomunicaciones

Profesor guía: Ing. Marlon Altamirano Di Luca, Msia

Título del Proyecto de titulación: USO DE HERRAMIENTAS DE PENTESTING PARA EL

ANÁLISIS DE VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL

Tema del Proyecto de Titulación: Pentesting, Vulnerabilidades, Comunicaciones Móviles, Magerit, Pilar y Ettercap

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

Inmediata Después de 1 año

Firma Alumno: 3. Forma de envío: El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM

Page 13: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XII

ÍNDICE GENERAL

CONTENIDO CARTA DE APROBACIÓN DEL TUTOR ................................................... II

DEDICATORIA ......................................................................................... III

AGRADECIMIENTO .................................................................................. V

TRIBUNAL PROYECTO DE TITULACIÓN .............................................. VII

DECLARACIÓN EXPRESA .................................................................... VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ....................................... X

Autorización para Publicación de Proyecto de Titulación en Formato Digital

.................................................................................................................. XI

ÍNDICE GENERAL ................................................................................... XII

ABREVIATURAS ................................................................................... XIX

SIMBOLOGÍA ......................................................................................... XX

INDICE DE CUADROS .......................................................................... XXI

ÍNDICE DE GRÁFICOS ........................................................................ XXII

Resumen ............................................................................................. XXIV

Abstract ................................................................................................ XXVI

INTRODUCCIÓN ....................................................................................... 1

CAPÍTULO I ............................................................................................... 4

EL PROBLEMA .......................................................................................... 4

PLANTEAMIENTO DEL PROBLEMA ........................................................ 4

LA FALTA DE SEGURIDAD EN LOS SISTEMAS DE ............................... 4

Ubicación del Problema en un Contexto .............................................................. 4

Situación Conflicto. Nudos Críticos ...................................................................... 5

Page 14: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XIII

CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................... 6

Delimitación del Problema ................................................................................... 6

Formulación del Problema ................................................................................... 7

Evaluación del Problema ..................................................................................... 7

Alcances del Problema ........................................................................................ 9

OBJETIVOS DE LA INVESTIGACIÓN ...................................................... 9

Objetivo general .................................................................................................. 9

Objetivos específicos ........................................................................................... 9

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............... 10

CAPÍTULO II ............................................................................................ 11

MARCO TEÓRICO .................................................................................. 11

EVOLUCIÓN DE LAS REDES CELULARES........................................... 11

ANTECEDENTES DEL ESTUDIO ........................................................... 16

FUNDAMENTACIÓN TEÓRICA .............................................................. 19

ARQUITECTURA GSM ........................................................................... 19

MS MOBILE STATION ...................................................................................... 20

BSS BASE STATION SUBSYSTEM .................................................................. 20

NSS Network and Switching SubSystem ........................................................... 21

ARQUITECTURA UMTS ......................................................................... 23

RED DE ACCESO VS RED CENTRAL ............................................................. 24

Domino de Conmutación de Circuitos ................................................................ 25

Conmutación por Paquetes ............................................................................... 25

ARQUITECTURA LTE ............................................................................. 26

Eficiencia espectral de celda ............................................................................. 26

Eficiencia Espectral de Pico ............................................................................... 26

Ancho de Banda ................................................................................................ 26

Page 15: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XIV

Eficiencia Espectral en los Bordes de Celda ...................................................... 27

ATAQUES CONTRA COMUNICACIONES GSM .................................... 27

DEBILIDADES GSM .......................................................................................... 27

ESCUCHA DEL CANAL DE RADIO (SEÑALIZACIÓN) ..................................... 28

ESCUCHA DEL CANAL DE RADIO (DATOS) ................................................... 29

ATAQUE CONTRA LA SIM PARA OBTENER EL KI CON ACCESO FISICO .... 29

SIDE-CHANNEL-ATTACKS ................................................................................................... 29

HACKING DE SMART CARD CHIP ....................................................................................... 30

ATAQUES CRIPTOGRÁFICOS ......................................................................... 30

ATAQUE CONTRA COMP128v1 ......................................................................................... 30

ATAQUE CONTRA COMUNICACIONES UMTS ..................................... 31

ATAQUE MEDIANTE ESTACIÓN BASE FALSA UMTS (FEMTOCELDA)......... 31

OTROS ATAQUES BASADOS EN FEMTOCELDAS UMTS .............................. 31

ATAQUES MEDIANTE ESTACION BASE FALSA UMTS NORMAL .................. 32

IMSI CATCHING ................................................................................................................. 32

GEOLOCALIZACIÓN ........................................................................................................... 33

DENEGACIÓN DE SERVICIO ............................................................................................... 33

DOWNGRADE SELECTIVO A 2G ......................................................................................... 33

ATAQUE CONTRA LAS REDES LTE ..................................................... 35

Vulnerabilidad de señales de control y canales LTE .......................................... 35

IMPACTO DE UNA FUENTE DE INTERFERENCIA QUE CUMPLE LOS

LÍMITES DE EMISIÓN RADIADA ............................................................ 38

ANÁLISIS DE LA VULNERABILIDAD PARA LA EMISIÓN RADIADA ............... 41

VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIONES

MÓVILES ACTUALES ............................................................................. 45

Page 16: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XV

ANÁLISIS DEL IMPACTO DE LA PLANIFICACIÓN PCI EN EL

RENDIMIENTO DEL ENLACE DESCENDENTE EN LTE ....................... 46

ESCENARIO DE ATAQUE USANDO LA ESTACIÓN BASE ROGUE ..... 47

IMPACTO DE LOS BOTNES EN LAS REDES CELULARES DE CUARTA

GENERACIÓN: ESTUDIO DE SIMULACIÓN .......................................... 48

FUNDAMENTACIÓN SOCIAL ................................................................. 49

FUNDAMENTACIÓN LEGAL ................................................................... 50

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR .......................... 50

Sección VIII .............................................................................................. 50

CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES 50

CÓDIGO ORGÁNICO INTEGRAL PENAL SECCIÓN DELITOS

INFORMÁTICOS ..................................................................................... 51

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS

................................................................................................................. 52

Hipótesis ............................................................................................................ 54

Variables de la Investigación ............................................................................. 55

DEFINICIONES CONCEPTUALES ......................................................... 55

LISTADO DE HERRAMIENTAS A UTILIZAR PARA LOS ANÁLISIS DE

VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIÓN MóVIL

................................................................................................................. 55

Herramientas de Prueba de Penetración ........................................................... 55

Universal Software Radio Periférico Universal Software Radio Peripheral (USRP)

.......................................................................................................................... 55

GNU Radio ........................................................................................................ 56

Wireshark .......................................................................................................... 56

OpenBTS ........................................................................................................... 56

Otro tipo de ataque a las redes LTE ........................................................ 58

Page 17: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XVI

Smart Jamming ................................................................................................. 58

CAPÍTULO III ........................................................................................... 59

METODOLOGÍA DE LA INVESTIGACIÓN .............................................. 59

DISEÑO DE LA INVESTIGACIÓN ........................................................... 59

Modalidad de la Investigación ............................................................................ 59

Riesgo ...................................................................................................... 62

Análisis de riesgos ............................................................................................. 62

Tratamiento de los riesgos ................................................................................. 65

Introducción ....................................................................................................... 66

Determinación de los activos en las operadoras móviles ................................... 67

Caracterización de Activos ................................................................................ 68

Identificación de los Activos ............................................................................... 68

Servicios internos en las operadoras móviles .................................................... 69

Aplicaciones software ........................................................................................ 69

Equipos ............................................................................................................. 69

Comunicaciones ................................................................................................ 69

Equipamiento auxiliar ........................................................................................ 70

Herramienta Pilar ..................................................................................... 70

Amenazas ................................................................................................ 71

Tipos de amenazas ........................................................................................... 71

Amenazas en las redes móviles ........................................................................ 71

Ataques Denegación de Servicio a las redes móviles ........................................ 72

Ataque del hombre en el medio ......................................................................... 72

Desarrollo del análisis y proceso de gestión de riesgos para los sistemas

de comunicaciones móviles (GSM, UMTS y LTE). .................................. 73

Actividades Preliminares .................................................................................... 73

Page 18: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XVII

Estudio de factibilidad o viabilidad ..................................................................... 73

Determinación de medidas de seguridad para la protección de las redes móviles

.......................................................................................................................... 74

Planificación de Proyecto ................................................................................... 74

Fases de pruebas de la Herramienta Pilar ............................................... 75

TIPOS DE AMENAZAS QUE AFECTAN A LAS COMUNICACIONES

MÓVILES ................................................................................................. 77

IDENTIFICACIÓN DE LA SALVAGUARDAS........................................... 80

RESULTADOS DE LOS RIESGOS Y LOS IMPACTOS ACUMULADOS 80

POBLACIÓN Y MUESTRA ...................................................................... 82

Población ........................................................................................................... 82

Muestra ............................................................................................................. 82

Tamaño de la muestra. ...................................................................................... 83

INSTRUMENTOS DE RECOLECCIÓN DE DATOS ................................ 85

TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS .......... 85

RECOLECCIÓN DE LA INFORMACIÓN ........................................................... 86

PROCESAMIENTO Y ANÁLISIS ....................................................................... 87

ANÁLISIS E INTERPRETACIÓN DE RESULTADOS ........................................ 88

Análisis e interpretación ..................................................................................... 89

Análisis e interpretación ..................................................................................... 90

EVOLUCIÓN LAS TECNOLOGÍAS MÓVILES UTILIZADAS POR LOS

USUARIOS DE CADA OPERADORA DE TELEFONÍA MÓVIL DE LA

CIUDAD DE GUAYAQUIL. ...................................................................... 91

Análisis de Interpretación ................................................................................... 94

VALIDACIÓN DE LA IDEA A DEFENDER .............................................. 94

CAPÍTULO IV ........................................................................................... 96

PROPUESTA TECNOLÓGICA ................................................................ 96

Page 19: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XVIII

Análisis de factibilidad .............................................................................. 96

Factibilidad Operacional .................................................................................... 97

Factibilidad Legal ............................................................................................... 98

Factibilidad Económica ...................................................................................... 99

Etapas de la metodología del proyecto .................................................... 99

Entregables del proyecto ................................................................................. 100

Criterios de validación de la propuesta ............................................................ 100

Criterios de aceptación del Producto o Servicio ............................................... 101

Conclusiones ................................................................................................... 104

Recomendaciones ........................................................................................... 105

BIBLIOGRAFÍA ...................................................................................... 106

ANEXOS ................................................................................................ 108

INTERCEPCION DE LLAMADAS POR MEDIO DE LA HERRAMIENTA

ETTERCAP ............................................................................................ 108

INSTALACIÓN DE LA HERRAMIENTA PILAR PARA EL PROCESO DE

ANÁLISIS DE GESTIÓN DE RIESGOS ................................................ 118

Page 20: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XIX

ABREVIATURAS GSM GLOBAL SYSTEM FOR MOBILE COMMUNICATIONS

UMTS UNIVERSAL MOBILE TELECOMUNICATIONS SYSTEM

LTE LONG TERM EVOLUTION

IMEI INTERNATIONAL MOBILE EQUIPMENT IDENTIFICATOR

MS MOBILE STATION

SIM SUSCRIBER IDENTITY MODULE

BSS BASE STATION SUBSYSTEM

BTS BASE TRANSCEIVER STATION

BSC BASE STATION CONTROLLER

NSS NETWORK AND SWITCHING SUBSYSTEM

MSC MOBILE SWITCHING CENTER

HLR HOME LOCATION REGISTER

AuC AUTHENTICATION CENTER

UTRAN UNIVERSAL TERRESTRIAN RADIO ACCESS NETWORK

RNS RADIO NETWORK SUBSYSTEM

RNC RADIO NETWORK CONTROLLER

IMT-A INTERNACIONAL MOBILE TELECOMUNICATIOS ADVANCED

GPRS GERENAL PACKET RADIO SERVICE

EDGE ENHANCED DATA RATES FOR GSM EVOLUTION

SDR SOFTWARE DEFINED RADIO

3GPP 3rd GENERATION PARTNERSHIP PROYECT

Page 21: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XX

SIMBOLOGÍA

S Desviación estándar

e Error

E Espacio muestral

E(Y) Esperanza matemática de la v.a.

s Estimador de la desviación estándar

e Exponencial

Page 22: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXI

ÍNDICE DE CUADROS CUADRO 1 CAUSAS Y CONSECUENCIAS ....................................................... 6

CUADRO 2 Tabla de señales de control y líneas Down link LTE y señal a jamming

para ataques dos. .............................................................................................. 37

CUADRO 3 Ejemplos de valores típicos de algunos parámetros LTE. .............. 43

CUADRO 4 Tabla distributiva de la población ................................................... 83

CUADRO 5 Tabla distributiva de la muestra ...................................................... 85

CUADRO 6 TABULACIÓN DE DATOS 1 .......................................................... 88

CUADRO 7 TABULACIÓN DE DATOS 2 .......................................................... 89

CUADRO 8 TABULACIÓN DE DATOS 3 .......................................................... 90

CUADRO 9 CRITERIO DE ACEPTACIÓN 1 ................................................... 102

CUADRO 10 CRITERIO DE ACEPTACIÓN 2 ................................................. 103

Pág.

Page 23: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXII

ÍNDICE DE GRÁFICOS

Gráfico 1 Diagrama de crecimiento de los sistemas de comunicaciones móviles

.......................................................................................................................... 12

Gráfico 2 Arquitectura GSM .............................................................................. 23

Gráfico 3 ARQUITECTURA UMTS ................................................................... 25

Gráfico 4 Arquitectura LTE ............................................................................... 27

Gráfico 5 Ataque mediante infiltración de la red del operador .......................... 28

Gráfico 6 Ataque mediante escucha del canal de radio (señalización) .............. 29

Gráfico 7 Ataque a las redes UMTS.................................................................. 34

Gráfico 8 Cálculo de emisión radiada ............................................................... 39

Gráfico 9 Estación Base Falsa .......................................................................... 47

Gráfico 10 Simulación de Ataques Botnets a redes móviles ............................. 49

Gráfico 11 Herramientas de ataques a las redes móviles ................................. 57

Gráfico 12 Proceso de gestión de riesgo .......................................................... 60

Gráfico 13 Proceso de Gestión de Riesgos ...................................................... 64

Gráfico 14 Proceso de tratamiento de Riesgos ................................................. 65

Gráfico 15 Cuadro de Análisis de Riesgos ........................................................ 66

Gráfico 16 Tipos de Activos esenciales ............................................................ 68

Gráfico 17 Identificación de Activos de operadoras móviles ............................. 75

Gráfico 18 Clases de Activos ............................................................................ 76

Gráfico 19 Valoración de los Activos ................................................................. 76

Gráfico 20 Valoración de los Activos II .............................................................. 77

Gráfico 21 Tipos de Amenazas ......................................................................... 77

Gráfico 22 Identificación de Amenazas I ........................................................... 78

Gráfico 23 Identificación de Amenazas II .......................................................... 78

Gráfico 24 Identificación de Amenazas III ......................................................... 79

Gráfico 25Valoración de Amenazas .................................................................. 79

Gráfico 26 Salvaguardas .................................................................................. 80

Gráfico 27 Riesgo acumulado ........................................................................... 80

Gráfico 28 Resultados de pilar .......................................................................... 81

Gráfico 29 Impacto acumulado ......................................................................... 81

Gráfico 30 Nivel de salvaguarda ....................................................................... 82

Page 24: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXIII

Gráfico 31 Alto índice de uso de la operadora por parte de los usuarios .......... 89

Gráfico 32 Nivel de aceptación en el mercado .................................................. 90

Gráfico 33 Índice de portadores por tecnología de red móvil de claro ............... 91

Gráfico 34 Índice de portadores por tecnología de red móvil de movistar ......... 92

Gráfico 35 Índice de portadores por tecnología de red móvil de CNT ............... 93

Gráfico 36 Nivel de Aceptación de las tecnologías de redes móviles ................ 94

Gráfico 37 Método de trabajo de Magerit ........................................................ 100

Page 25: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXIV

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

USO DE HERRAMIENTAS DE PENTESTING PARA EL ANÁLISIS DE

VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES DE LAS

OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL.

RESUMEN Éste trabajo muestra un diagnóstico de las vulnerabilidades que se presentan en

los sistemas de comunicaciones móviles, así como las posibles soluciones a estos

fallos existentes, se da a conocer los ataques documentados que estén

relacionados con cada vulnerabilidad, sin embargo no es el objetivo mostrar al

máximo detalle cómo se perpetró el ataque, sino dar a entender los protocolos y

herramientas más utilizadas para realizar dichos ataques y que conozcan los

requisitos e infraestructura usados para el mismo, una vez detectadas las

vulnerabilidades, el objetivo es presentar una solución a éstas, buscando

alternativas de seguridad para tomar las respectivas medidas de control en las

tecnologías de red celular y también buscar opciones para que las

comunicaciones móviles tengan una seguridad robusta, a través del uso de

técnicas de monitorización de redes que ayuden a detectar escuchas de manera

ilegal y por medio del cifrado se encriptan las comunicaciones móviles utilizando

una serie de métodos aplicados a los diferentes tipos de tecnologías. Con el

Autores: Carolina Victoria Pérez Falconí. Jairo Alexander Quiñones Montaño. Tutor: Ing. Marlon Altamirano Di Luca, Msia.

Page 26: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXV

avance de la tecnología en las telecomunicaciones hoy en día un teléfono móvil

es utilizado para múltiples cosas, lo que antes implicaba tener diversos aparatos

como: agenda, cámara fotográfica, filmadora, radio, reproductor de música y

video, equipos para navegar en internet y GPS. Hoy todo esto está integrado en

un solo dispositivo, para que esto sea posible se tuvo que incorporar varias

tecnologías como: GSM, GPRS, UMTS, LTE, ésta integración de tecnologías ha

acarreado consigo vulnerabilidades, debido a ello brindaremos soluciones a través

de un test de penetración de redes para detectar intrusiones maliciosas y por

medio de cifrado encriptar las comunicaciones a través de la utilización de una

serie de algoritmos de encriptación aplicables a cada una de las tecnologías

móviles convergentes.

Page 27: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXVI

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

USE OF PENTESTING TOOLS FOR THE ANALYSIS OF

VULNERABILITIES IN THE MOBILE COMMUNICATIONS OF THE

OPERATORS LOCATED IN THE CITY OF GUAYAQUIL

ABSTRACT

This work shows a diagnostics of the vulnerabilities that are presented by mobile

communication systems and also the possible solutions to the faults that exist in

these systems. You will discover the documented attacks that are related to each

vulnerability. However, it is not the objective to show in maximum detail how the

attack was perpetrated but to know the protocols and tools most frequently used

to realize such attacks, and to know the requisites and infrastructure used in said

attacks. Once these vulnerabilities have been detected, our objective is to present

a solution while searching for alternatives or security solutions in order to take the

respective measures of control that are adequate for the technology of a cellular

network. We will also look for options that allow these mobile communications to

have a robust encryption, through the use of techniques that monitor networks that

will help to detect illegal wiretapping, or by encrypting mobile communication using

different methods that are applied to the different mobile technologies. With the

advancements in the technology of telecommunications, a mobile phone is used

for multiple things. Before, you would need a phone book, a camera, a camcorder,

a radio, a video player, a music player, satellite navigation system and even an

Autor: Carolina Victoria Pérez Falconí.

Jairo Alexander Quiñones Montaño.

Tutor: Ing. Marlon Altamirano Di Luca, Msia.

Page 28: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

XXVII

Internet browser. Presently, all of this is integrated into a singular device and for all

of this to be possible you would have to incorporate different technologies such as

GSM, GPRS, UMTS, and LTE. This integration of technologies has brought with it

vulnerabilities. Because of this, we will bring solutions through a network

penetration test to detect intrusions that are malicious and by encrypting

communications through the use of a series of encryption algorithms applicable to

each of the convergent mobile technologies.

Page 29: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

1

INTRODUCCIÓN

Los teléfonos celulares son uno de los medios de comunicación más utilizados en

la actualidad por las personas alrededor del mundo, en diferentes ámbitos desde

juegos, entretenimientos hasta envío y recepción de información corporativa con

altos niveles de confidencialidad utilizando múltiples medios como redes sociales,

mensajería instantánea o correo electrónico.

Los dispositivos móviles integran algunas tecnologías de comunicaciones

inalámbricas, lo que hace que la información pase por diferentes (métodos)

tecnologías a través del aire, estos equipos inteligentes contienen las siguientes

tecnologías:

NFC: Comunicaciones de corta distancia con grandes expectativas en el futuro

para aplicaciones como pagos a través de los Smartphone.

BLUETOOTH: Comunicación con auriculares inalámbricos para audio, en

vehículos permite establecer llamadas y escuchar música e intercambiar datos

entre móviles o con otros dispositivos como ordenadores.

WIFI: Para acceso a Internet (navegación web, redes sociales, correo electrónico,

e innumerables aplicaciones) sin consumir el ancho de banda contratado al

proveedor de comunicaciones móviles.

GSM/GPRS/EDGE (2G), UMTS (3G), LTE (4G): para enviar y recibir llamadas,

mensajes SMS, y para acceso a Internet (con aplicación similar a Wi-Fi).

Desafortunadamente éstas tecnologías presentan vulnerabilidades y riesgos de

seguridad por ello es esencial conocer los principales peligros o amenazas y

adoptar las medidas necesarias para eliminar o reducir las mismas que se

presenten en los sistemas de comunicaciones móviles.

Con la tecnología 3G y la llegada de la 4ta generación constituida por el estándar

LTE, se podría pensar que 2G seria parte del pasado pero lo cierto es que va a

coexistir con 3G, incluso con 4G por algún tiempo más en muchos países del

mundo. Las comunicaciones móviles 2G/3G son esenciales en las

comunicaciones de millones de personas y muchas empresas alrededor del

mundo ya que las redes móviles son las más utilizadas ya que a diferencia de la

redes cableadas brindan un servicio donde quieran que estén y cuando lo

requieran, el gran uso de éstas redes también incrementa las necesidades de

Page 30: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

2

seguridad las mismas que a medida que pasa el tiempo amplían las técnicas y

herramientas de ataque, por esta razón los mecanismos de seguridad deben ser

mejorados constantemente. El principal objetivo de los atacantes es obtener

información de índole privado o confidencial, credenciales de usuarios,

transacciones financieras entre otras, aunque hoy en día los dispositivos tienen

protecciones como cortafuegos, antivirus y cifrado de datos sin embargo existen

vulnerabilidades en los mismos, tomado en cuenta lo anterior el objetivo general

es diagnosticar las vulnerabilidades que se presenten en los sistemas de

comunicaciones móviles aplicando técnicas de test de penetración para evitar el

acceso a las comunicaciones móviles de carácter privado a usuarios no

autorizados a la organización.[1]

De este objetivo se derivan los siguientes objetivos específicos:

Detallar las infraestructuras de red móvil de las tecnologías GSM, UMTS y LTE de

las operadoras móviles de la ciudad de Guayaquil.

Realizar simulación de ataque, para el análisis de vulnerabilidades en las

diferentes tecnologías que convergen en las comunicaciones móviles (GSM,

UMTS y LTE).

Evaluar mediante un test de penetración, utilizando Kali Linux y sus herramientas

de software como Wireshark y Ettercap, las cuales permiten detectar las

vulnerabilidades en sistemas de comunicaciones móviles.

Recomendar técnicas de protección, una vez detectadas las vulnerabilidades en

los sistemas de comunicaciones móviles.

Este trabajo está estructurado de la siguiente manera: Resumen, introducción,

cuatro capítulos, conclusiones, recomendaciones glosario de términos,

referencias bibliográficas y anexos.

Capítulo I.- EL PROBLEMA, se define el problema identificando la realidad actual

de las operadoras móviles de la ciudad de Guayaquil, se especifican los objetivos

generales y específicos para poder llevar a cabo el tema propuesto, a su vez se

detalla la justificación e importancia para verificar los beneficios del proyecto.

Capítulo II.- MARCO TEÓRICO, se basa en la investigación profunda del tema

de titulación a desarrollar, los antecedentes del estudio donde se detalla una breve

investigación de casos referentes a hacking en sistemas de comunicaciones

móviles, la fundamentación teórica, social y legal donde se aplican las leyes que

se encuentran vinculadas al proyecto.

Page 31: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

3

Capítulo III.-METODOLOGÍA DE LA INVESTIGACIÓN, basada en el tipo y

metodología de la investigación aplicada al proyecto, los métodos de investigación

que se llevan a cabo para el estudio del uso de herramientas de pentesting para

el análisis de vulnerabilidades en los sistemas de comunicaciones móviles y sus

respectivas técnicas, análisis y uso de la tecnología.

Capítulo IV.- PROPUESTA TECNOLÓGICA, se realiza una presentación sobre

los diferentes análisis de factibilidad, las etapas de la metodología del proyecto,

las conclusiones y recomendaciones del análisis de vulnerabilidades en los

sistemas de comunicaciones móviles, definiendo los mecanismos de protección

para reducir los niveles de riesgos y amenazas presentes en las redes móviles y

criterios de validación de la propuesta que dan el nivel de aceptabilidad al

proyecto.

Page 32: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

4

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

LA FALTA DE SEGURIDAD EN LOS SISTEMAS DE

COMUNICACIONES MÓVILES

Ubicación del Problema en un Contexto

Más de 3000 millones de usuarios en más de 200 países utilizan diariamente las

comunicaciones móviles con la actual tecnología LTE, para llevar a cabo

conversaciones y transferencias de datos. En los últimos años se han hecho

públicas muchas vulnerabilidades por atacantes maliciosos, que han puesto en

evidencia que las comunicaciones móviles son inseguras donde pueden tener

acceso a conversaciones de voz y de datos utilizando técnicas de ataque

avanzadas para interceptar dichos sistemas de comunicación móvil.[1]

Debido a la interoperabilidad entre las tecnologías GSM y UMTS, han hecho

encontrar múltiples vulnerabilidades en las comunicaciones móviles de ellas, es

decir que cuando se desarrolló UMTS se determinaron una serie de fallos de

seguridad en los estándares GSM, pero se mantuvo la interoperabilidad entre

ambas arquitecturas y esto hizo que las comunicaciones móviles sean más

vulnerables y esto abrió las puertas a posibles ataques maliciosos utilizando

software de propagación SDR que permiten realizar este tipo de ataques.[2]

Además la tecnología GSM mantiene el tiempo del enlace ascendente del canal

de control dedicado independiente por lo cual esto hace que el atacante malicioso

pueda implementar un dispositivo hardware que supervise una estación de

Page 33: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

5

trasmisor de base GSM donde se puede identificar el traspaso de un mensaje

UMTS, dicho dispositivo tiene la capacidad de rastrear las ranuras de tiempo del

enlace ascendente que mantiene la arquitectura GSM y trasmite un fallo de

mensaje de traspaso GSM, por lo cual esto hace vulnerable a la tecnología

GSM.[2]

La tecnología LTE es vulnerable a las interferencias electromagnética, por lo que

ésta no fue diseñada para que sea resistente ante interferencias radiales, por la

cual un atacante malicioso puede enviar un pulso electromagnético y puede cortar

la comunicación entre dos nodos, además puede causar daños en la

comunicación donde pueden existir perdidas de paquetes de voz y datos.[3]

Además la arquitectura de red celular LTE, contiene agujeros de seguridad donde

los usuarios malintencionados pueden establecer ataques de denegación de

servicio y DDoS (Denegación de Servicio Distribuido), por la cual la señal de

control que se transmite en dicha infraestructura LTE (Long Term Evolution), es

una señal sensible, en la cual el atacante puede causar que la red celular de cuarta

generación se vuelva inutilizable, bajando la calidad de la transmisión de voz,

datos y video haciendo que la red se sobrecargue de peticiones proporcionadas

de los abonados móviles, llegando a un punto donde dicha red colapse y no pueda

brindar servicio a los usuarios, también el cracker puede interrumpir la

comunicación LTE en horas determinadas.[4]

Situación Conflicto. Nudos Críticos

Debido a que la arquitectura GSM permite que los dispositivos móviles se

autentiquen a la red, pero la red no se autentica en los teléfonos. Dado que el

dispositivo móvil nunca autentica a la red GSM, esto hace que las comunicaciones

móviles GSM sean vulnerables a los ataques de BTS falsas realizados por actores

o usuarios malintencionados, donde el atacante puede capturar la identidad del

abonado y puede obligar al móvil a no usar ningún tipo de cifrado.[2]

Page 34: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

6

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

CUADRO 1 CAUSAS Y CONSECUENCIAS

Causas Consecuencias

Interoperabilidad de las tecnologías

GSM y UMTS.

UMTS acarreó fallos de seguridad en

los estándares GSM.

Los dispositivos móviles no autentican

a la red celular GSM.

Las comunicaciones GSM son

vulnerables a ataques de BTS falsas.

La tecnología LTE no fue diseñada

para que sea robusta a interferencias

electromagnéticas.

Vulnerable a este tipo de interferencia

en la cual los crackers pueden volver

inutilizable la comunicación.

La tecnología LTE es vulnerable a

ataques de denegación de servicio.

Los atacantes maliciosos utilizan este

método para dejar inutilizable la red

celular.

Mantenimiento del canal ascendente

independiente en la red GSM.

Los atacantes supervisen la

comunicación GSM por medio de

dispositivos hackeadores.

Fuente: Datos de investigación

Autores: Jairo Quiñones-Carolina Pérez

Delimitación del Problema

El proyecto de investigación a desarrollar consiste en detectar vulnerabilidades

que se presenten en los sistemas de comunicación móvil, analizándolas para

determinar el tipo de riesgo que puede suceder al explotar los agujeros de

seguridad detectados, utilizando los siguientes tipos de ataques a las redes

móviles:

1. Ataque contra las comunicaciones GSM

2. Ataque contra la tarjeta SIM para obtener el KI (Acceso Físico).

3. Ataques Criptográficos.

4. Ataque mediante estación Base Falsa.

5. Ataques activos contra la red Core (núcleo de la red) de GPRS.

Page 35: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

7

6. Ataque activo y pasivo contra la tecnología Handover, Softhandover y

Hardhandover.

7. Ataques contra las redes LTE.

8. Denegación de servicios y Hombre en el medio.

Realizado el análisis de vulnerabilidades en los sistemas de comunicación móvil

se brindará como solución el cifrado y el monitoreo a dichas redes móviles.

Donde las técnicas de monitorización de redes ayudara a detectar escuchas de

manera ilegal y por medio del cifrado se encriptan las comunicaciones móviles

utilizando los siguientes algoritmos:

Tecnología GSM: algoritmo de sincronización A5, algoritmo de

sincronización A8 y algoritmo de sincronización A3.

Tecnología GPRS: utiliza los siguientes tipos de cifrado, cifrado LFN,

cifrado IOV, cifrado MS y el cifrado SGS

Tecnología UMTS: usa los siguientes tipos de algoritmos COUNT-C, CK,

BEARER, DIRECTION Y LENGTH.

Tecnología LTE: usa el contexto de seguridad EPS Y AKA.

Formulación del Problema

¿Qué riesgo correría un usuario cuando establece una comunicación móvil hacia

el lado del receptor, si un atacante llegaría a realizar una intersección y pueda

escuchar las conversaciones usándolas con fines de lucro y mala intención?

Evaluación del Problema

Los aspectos generales de evaluación que se adaptan al proyecto de investigación

son los siguientes:

Delimitado: La interoperabilidad de las tecnologías GSM y UMTS, dentro de la

infraestructura GSM se registraron fallos de seguridad a nivel de cifrado, por la

cual esto abre puertas a posibles ataques maliciosos donde ambas tecnologías

son vulnerables, por la cual el atacante puede capturar conversaciones

Page 36: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

8

establecidas por los usuarios que habitan en la ciudad de Guayaquil y usan las

diferentes arquitecturas.

Claro: Uno de los problemas identificados en las comunicaciones móviles es que

la tecnología UMTS es vulnerable a ataques cibernéticos por la interoperabilidad

que existe con los estándares GSM.

Otra de las problemáticas que se detectó es que la tecnología LTE es susceptible

a interferencias electromagnéticas y a los ataques DoS donde los atacantes

pueden dejar inutilizable la red celular.

Concreto: En esta investigación se demostrará los agujeros de seguridad que

existen en los sistemas de comunicaciones móviles y se determinará el tipo de

riesgo que contiene cada fallo en las diferentes tecnologías de red celular.

Relevante: El proyecto a desarrollar es importante para la comunidad, debido al

tipo de información sensible y confidencial que circula a través de los dispositivos

móviles y se dará a conocer los tipos de riesgos que pueden sufrir los usuarios y

como blindar o asegurar la comunicación para evitar que los crackers puedan

violentar la privacidad de los datos.

Original: El proyecto de investigación a desarrollar es novedoso ya que los

investigadores de seguridad informática no han demostrado en la actualidad que

si existen vulnerabilidades en los sistemas de comunicación móvil, además los

mismos no han presentado informes que dichos fallos de seguridad pueden ser

explotados por atacantes maliciosos.

Factible: El proyecto de investigación a desarrollar muestra la factibilidad porque

se están determinando los tipos de riesgo que pueden surgir al no solucionar los

fallos de seguridad que presentan las tecnologías de red celular y además a las

operadoras se les dará a conocer los mismos.

Identifica los productos esperados: Buscar alternativas o soluciones de

seguridad que ayuden a corregir los agujeros que se presentan en las tecnologías

de red celular y también buscar opciones para que las comunicaciones móviles

tengan un cifrado fuerte.

Page 37: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

9

Alcances del Problema

Esta investigación detallará las vulnerabilidades conocidas actualmente en el

mundo de las comunicaciones móviles, además de seleccionar y presentar de una

manera técnica las herramientas tanto de hardware como de software utilizadas

para la detección de dichas debilidades y así las compañías de telefonía móvil

puedan establecer políticas y procedimientos para mitigar las amenazas que

pueden estar presentes en sus redes en sus redes.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Demostrar las vulnerabilidades de la telefonía móvil por medio de una prueba de

simulación aplicando técnicas de test de penetración para evitar el acceso a las

comunicaciones móviles de carácter privado a usuarios no autorizados.

Objetivos específicos

Detallar las arquitecturas de red móvil de las tecnologías GSM,

UMTS y LTE de las operadoras móviles de la ciudad de

Guayaquil.

Realizar simulación de ataque, para el análisis de

vulnerabilidades en las diferentes tecnologías que convergen en

las comunicaciones móviles (GSM, UMTS y LTE).

Evaluar mediante un test de penetración, utilizando Kali Linux y

sus herramientas de software como Wireshark y Ettercap, las

cuales permiten detectar las vulnerabilidades en sistemas de

comunicaciones móviles.

Recomendar técnicas de protección, una vez detectadas las

vulnerabilidades en los sistemas de comunicaciones móviles.

Page 38: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

10

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

La tecnología en las comunicaciones móviles ha avanzado drásticamente en los

últimos tiempos, donde a través de un Smartphone ya se puede trasmitir voz,

datos y video. Muchas personas comunes o empresarios lo utilizan incluso para

enviar información vulnerable como estados financieros, contraseñas y de índole

privado.

En vista que existe vulnerabilidades en las comunicaciones móviles y dichas

vulnerabilidades pueden ser aprovechadas por atacantes maliciosos donde

pueden sustraer información muy importante y de carácter sensible causando

daño a su objetivo y destruyendo la privacidad del mismo.

La investigación contribuirá a la búsqueda de vulnerabilidades en las tecnologías

de comunicación móvil para determinar el máximo riesgo que puede suceder al

explotar dichos agujeros de seguridad, a su vez dicha investigación encontrara

soluciones a nivel de hacking para que las redes móviles estén bien protegidas,

asegurando la confidencialidad, integridad y disponibilidad de los usuarios de las

tecnología móviles que la utilizan para compartir todo tipo de información de

carácter sensible. Los beneficiarios de la investigación serán las operadoras que

ofrecen el servicio de comunicación móvil y la comunidad que utiliza las redes

celulares para establecer canales de comunicación.

Page 39: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

11

CAPÍTULO II

MARCO TEÓRICO

EVOLUCIÓN DE LAS REDES CELULARES

Los sistemas de comunicaciones móviles revolucionaron la forma en que las

personas se comunican y cooperan con el desarrollo de un país y se puedan

comunicar o establecer llamadas desde cualquier punto de una ciudad, país o

cualquier parte del mundo que habitan los seres humanos. Durante Las últimas

décadas, el campo de las telecomunicaciones ha sido testigo de una evolución

maravillosa en todos los aspectos del diario vivir, desde la aparición de la primera

generación (1G) Analog Cellular Telephony, durante la década de 1980, la

industria móvil ha sido testigo de una perfeccionamiento continuo casi en cada

década, cada generación de nuevas tecnologías y nuevas arquitecturas. Estos

sistemas se extienden por todo el mundo, así el trabajo resume la reciente red

celular 4G y especifica la gestión de la evolución de cada tecnología celular en la

actualidad con detalle. La formación del proyecto de asociación de tercera

generación (3GPP), ocurrió en 1998 para apoyar el desarrollo y mantenimiento de

las tecnologías de acceso radio desde el Sistema Global para Comunicaciones

Móviles (GSM) y tecnologías GSM evolucionadas como General Servicio de radio

por paquetes (GPRS) y tarifas de datos mejoradas para la evolución GSM (EDGE).

Además, el 3GPP Evolución a Largo Plazo (LTE) surgió en el año 2010. Por parte

de los investigadores del departamento de telecomunicaciones de la Universidad

de Túnez existen mejoras respecto a las tecnologías anteriores como el Sistema

Universal de Telecomunicaciones Móviles (UMTS) y el acceso de paquetes de alta

velocidad (HSPA) mediante la introducción de una nueva capa física (PHY).[5]

Page 40: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

12

Gráfico 1 Diagrama de crecimiento de los sistemas de comunicaciones móviles

Fuente: Trabajo de Investigación

Elaboración: Carolina Pérez-Jairo Quiñones

En la actualidad Long Term Evaluation (LTE) es la tecnología de asociación de

cuarta generación para la red celular móvil de todas las operadoras a nivel mundial

donde los usuarios pueden tener conexiones de alta velocidad para la transmisión

de archivos multimedia pero los investigadores han encontrado múltiples

vulnerabilidades en la tecnología LTE, los atacantes explotan estos agujeros de

seguridad para violar la privacidad de los usuarios.[6]

Basado en una técnica de pseudonymes único y Schnorr Zero Knowledge

Protocols, en lugar de equipos móviles, estos esquemas permiten que el aparato

del usuario, las estaciones base y la gestión de la movilidad para autenticarse

mutuamente entre sí y la actualización de la ubicación del equipo del abonado

móvil se han detectado por atacantes maliciosos que interceptan la información

de los equipos móviles para establecer la sustracción de datos confidenciales.

Long Term Evolution (LTE) es el estándar más reciente en comunicaciones

móviles, introducido por el proyecto de asociación de generación (3GPP) en el año

2014, donde la mayoría de las obras en literatura sobre seguridad LTE analizan

todos los procedimientos de autenticación, estos procedimientos se activan

cuando un dispositivo móvil se mueve entre diferentes células LTE y entre LTE y

Page 41: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

13

el redes UMTS (Universal Mobile Telecommunications System) para establecer

comunicaciones entre usuarios de distintas operadoras.[6]

Las redes móviles de cuarta generación (4G) se están extendiendo rápidamente

en todo el mundo, Long Term Evolution (LTE), es una evolución del tercio anterior

(3G) Sistema Universal de Telecomunicaciones Móviles (UMTS), ya está

disponible en muchos países, por un período de tiempo en el que estas dos

tecnologías coexistirán, porque dispositivos móviles en el mercado, como los

teléfonos inteligentes, tecnologías de conexión permitan que la movilidad perfecta

del usuario sea un factor clave en él, los estándares UMTS definidos por el 3GPP

(3rd Generation Partnership Proyecto), se han especificado diferentes

procedimientos para garantizar la continuidad del servicio a los usuarios que se

desplazan, por ejemplo desde una zona que está cubierto por una célula LTE a

un área cubierta por otra zona adyacente LTE, del mismo modo, las normas

definen procedimientos para desde un área donde las redes 4G y 3G están

disponibles para un área con sólo cobertura de red 3G (o viceversa). En particular,

estos escenarios en los que operan diferentes tecnologías requieren un

procedimientos, de hecho, una diferencia importante entre 3G y 4G es que estos

últimos tienen una arquitectura IP (todos los dispositivos a través de la tecnología

IP), a diferencia de 3G, donde las comunicaciones entre los dispositivos utilizan

canales de radio con acceso múltiple a distintas tecnologías móviles.[6]

La verificación formal es una técnica bien conocida que puede utilizarse para

realizar un análisis exhaustivo de un protocolo de comunicación móvil, con el fin

de identificar la presencia de errores en su diseño o probar su corrección. En el

caso de protocolos criptográficos, la verificación formal puede identificar posibles

ataques al protocolo o demostrar que no son posibles ataques bajo ciertas

suposiciones. En el pasado, la verificación formal ya se ha aplicado a los

protocolos de seguridad para las redes móviles en particular, muchos trabajos de

la literatura han analizado formalmente los procedimientos básicos para autenticar

usuarios en 3G y en redes 4G, mientras que un número menor de estudios se ha

dedicado a los procedimientos que permiten la movilidad de usuarios en estas

redes. Como consecuencia, no todos los posibles escenarios de movilidad ya

tienen un análisis formal. El 3GPP define como IRAT (Inter-Radio Access

Page 42: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

14

Technology) los procedimientos en los que es necesario mapear el contexto de

seguridad existente (claves de cifrado, datos de usuario) en la transición entre dos

tecnologías diferentes (como por ejemplo LTE a UMTS). En su lugar, los

procedimientos activados cuando una conexión debe moverse sin problemas

entre dos nodos de red LTE se llaman procedimientos Intra Handover. Los

procedimientos intra-Handover se han analizado formalmente en 3 maneras,

mientras que recientemente presentamos los resultados de un análisis formal de

los procedimientos de transferencia IRAT que permiten a los usuarios cambiar sin

problemas de una 3G a una conexión 4G, y viceversa.[6]

A medida que la demanda de mayores tasas de datos está creciendo

exponencialmente, las redes celulares de tercera generación homogéneas han

enfrentado limitaciones al manejar el tráfico de datos. Estas limitaciones están

relacionadas con el espectro disponible y la capacidad de la red. Las redes

Heterogéneas (HetNets)1, compuestas por Macro Cells2 (MCs) y Small Cells3

(SCs), se consideran la solución clave para mejorar la eficiencia espectral por

unidad de área y eliminar los agujeros de cobertura. Debido al gran desequilibrio

en la potencia de transmisión entre MCs y SCs en HetNets, se requiere la

asociación de usuarios inteligentes (UA) para realizar balanceo de carga y para

favorecer la atracción de algunos SC contra MCs. Como las redes celulares LTE

utilizan las mismas sub-bandas de frecuencia, los equipos de usuario (UEs)

pueden experimentar Interferencia intercelular fuerte (ICI), especialmente en el

borde de la celda. Por lo tanto, existe la necesidad de coordinar la asignación de

recursos (RA) entre las células y de minimizar la ICI. En este artículo se propone

un algoritmo genérico para optimizar la asociación de usuarios y la asignación de

recursos en redes LTE. Los resultados de la simulación muestran beneficios

significativos en el rendimiento promedio y también en el rendimiento del usuario

del borde de la celda de 40% y 55% de ganancias respectivamente.[7]

1 Son aquellas que utilizan diferentes tecnologías de redes celulares de acceso.

2 Macro Celdas Son celdas de radio conocidas como estaciones base.

3 Pequeñas Celdas Emisión de señal en un área pequeña o limitada.

Page 43: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

15

El despliegue de la estación base es un problema importante en los sistemas de

comunicación celular porque determina el costo de construir y mantener un

sistema y también la calidad del servicio a los usuarios. Los sistemas

convencionales 2G y 3G asumen que las estaciones base son idénticas en el

sentido de que tienen el rango de cobertura similar, para los sistemas 4G, LTE

introduce el concepto de estaciones base heterogéneas (también llamadas eNBs),

que soporta diferentes tamaños de cobertura. Dada la distribución del usuario y

las demandas que se han efectuado en la actualidad en un área de servicio. A

continuación, se ajusta adaptablemente el rango de celdas para satisfacer las

demandas del usuario bajo las restricciones de potencia y ancho de banda en

cada eNB. Los resultados de la tecnología verifican que la estrategia propuesta

no sólo ahorra significativamente el coste del sistema, sino que también reduce el

consumo de energía mientras equilibra las cargas de tráfico de los eNB.[7]

La telefonía móvil digital en si es un servicio que lleva relativamente poco tiempo

en el mundo y que ha evolucionado mucho en su corto camino. La primera

generación de telefonía móvil fue analógica, este servicio analógico no tenía

ninguna ambición de protección de las comunicaciones: la voz viajaba en claro,

simplemente modulada en frecuencia (FM), con lo que podía ser interceptada por

los atacantes maliciosos con un simple escáner de frecuencias.[8]

La segunda generación (2G) de las comunicaciones móviles fue digital,

destacando dentro de los estándares 2G el estándar europeo GSM, desarrollado

inicialmente por la CEPT (Conférence Européene des Administrations des Postes

et Telécommunications) y posteriormente debido a la rápida proliferación mundial

de las redes GSM, el nombre se ha reinterpretado como Sistema Global para

redes móviles. Este sistema incluyó entre sus objetivos garantizar la seguridad y

la privacidad de las comunicaciones. Por ello, entre sus funcionalidades está el

uso de cifrado tanto para la autenticación de los usuarios como de todas las

comunicaciones.[8]

Dentro de la Tercera Generación (3G) de comunicaciones móviles el estándar de

mayor despliegue a nivel mundial ha sido UMTS (Universal Mobile

Telecommunications System), desarrollado por el grupo de colaboración 3GPP

(3rd Generation Partnership Project). UMTS fue desarrollado como una evolución

Page 44: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

16

de GSM, de manera que la transición de GSM a UMTS fuera sencilla. En 3G las

funciones de seguridad fueron ampliadas considerablemente respecto a 2G.

UMTS nació desde el principio con la capacidad de conmutar tanto circuitos, para

las llamadas de voz, como paquetes, para las conexiones de datos.

Posteriormente se añadieron los protocolos HSPA, HSDPA, HSUPA y HSPA+,

con el objetivo de aumentar la velocidad por la alta demanda de servicios de

multimedia o archivos como imágenes.[8]

ANTECEDENTES DEL ESTUDIO

Investigadores de la Universidad Montreal de Canadá en el año 2013, hicieron un

estudio de la tecnología Long Term Evolution4 (LTE) que es la interfaz aérea

principal tecnológica para las redes celulares 4G. LTE está siendo o está

programado para ser ofrecido usando las tecnologías de conmutación de

paquetes, en lugar de los circuitos conmutados. Además la red de cuarta

generación permite conexiones IP Multimedia donde los abonados móviles

pueden enviar archivos con contenido de audio y video a una velocidad de

transmisión de datos mayor hacía un usuario que esté conectado a la misma red,

sea de distinta operadora, está previsto que el subsistema (IMS) esté desplegado

con la LTE siendo la principal red celular tecnología de acceso en el mundo. Este

cambio de paradigma es la oferta de los servicios de telecomunicaciones vitales

donde presenta muchos beneficios para el usuario, pero también muestra una

serie de nuevos desafíos, el más importante de los cuales de acuerdo a lo

investigado, es el mantenimiento de la seguridad y la disponibilidad del servicio,

frente a las amenazas de seguridad en Internet, como las botnets. Este estudio,

describen primero, qué son las botnets y qué tipo de amenaza plantean a las redes

móviles de cuarta generación. A continuación, el iKee.B, Botnet se introduce que

era una botnet diseñada para redes celulares. Las botnets, es decir, la red de

robots, son redes de superposición, construido a partir de dispositivos

comprometidos por los cyberdelincuentes conocidos como botmasters. Los

mismos utilizan muchos métodos, para infectar estos dispositivos conectados a

4 Tecnología de cuarta generación en comunicaciones LTE en la actualidad.

Page 45: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

17

Internet, incluido el correo electrónico, archivos adjuntos, análisis de gusanos y

demás servicios presentes. Una vez que el dispositivo está comprometido, el

malware residente en él, se conecta a un comando central de Control (C & C) o

se une a un servidor Peer-to Peer (P2P) red, es decir, la red de bots. Una vez

conectado el dispositivo a la botnet, el mismo comprometido puede recibir los

comandos del botmaster; estos comandos proporcionan instrucciones para cargar

datos personales y participar en Distributed Denial of-Service (DDoS), entre otras

actividades ilícitas.[4]

La amenaza de botnets y ataques DDoS debido a la arquitectura IP que tienen

integrada las redes celulares de cuarta generación, sin conmutación por circuitos,

ha sido reportada como la mayor preocupación de los operadores de

telecomunicaciones. Como botnets han demostrado ser la plataforma de elección

para lanzar ataques DDoS en Internet. Los investigadores examinan un estudio

que cuantifica la amenaza de las botnets en redes celulares 2G / 3G enfocándose

en atacar un núcleo de un elemento de la red. La contribución del estudio, es decir,

la identificación y evaluación de la amenaza de botnet contra la interfaz aérea en

4G.[4]

Según Carlos Alberto Agesta Cobo estudiante de la Universidad Central “Martha

Abreu” de las Villas, demuestra que la arquitectura de seguridad de UMTS ofrece

cierta protección contra amenazas conocidas. El estándar asegura con que los

datos del usuario, así como la confidencialidad y la integridad de la información de

señalización. Sin embargo, algunas vulnerabilidades se han identificado, un

intruso puede atacar a las redes UMTS suplantando la red, sin embargo la mayoría

de los ataques de este tipo se basan principalmente en las debilidades de GSM.

El escenario de ataque es el siguiente: el atacante suplanta una BTS GSM que es

válida al usuario y utiliza un inhibidor de frecuencias de móvil capaz de inhibir las

frecuencias UMTS/HSPA en un lugar determinado, sin perturbar las frecuencias

de GSM/GPRS/EDGE. Por tanto un móvil que tiene la capacidad para conectarse

a ambos tipos de sistemas, tanto UMTS como GSM, al no obtener cobertura 3G

se puede conectar a la red 2G. De esta manera el atacante puede tener éxito en

realizar un ataque man-in-the-middle consiguiendo modificar los datos y

Page 46: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

18

deshabilitar el cifrado o al menos conseguir los algoritmos de cifrado de su

elección.[8]

Con la comercialización y el uso generalizado del Internet en las últimas tres

décadas tanto en la economía desarrollada (Norte global) como en la economía

menos desarrollada (Sur global), se estimó que en junio del 2014, el 39% de la

población mundial practicaba el Internet a diario con las tecnologías de redes

móviles actuales.[9]

Con un gran número de personas que ahora utilizan Internet, especialmente en

los últimos años, hay una creciente tasa de adopción de dispositivos móviles con

el nuevo estándar LTE. Sin embargo, la seguridad en las comunicaciones móviles

es cada vez más una preocupación para las operadoras de telecomunicaciones,

a medida que más y más actividades comerciales están migrando desde una

plataforma tradicional de PC (computadora personal) a una plataforma de

telefonía móvil con el uso de la tecnología de cuarta generación, mientras que las

corporaciones multinacionales probablemente han estado invirtiendo recursos

financieros y humanos considerables para reforzar su seguridad cibernética móvil,

pero en general las empresas que usan los servicios de telefonía móvil están

expuestas a que los atacantes violen la seguridad de los datos que se categorizan

de manera confidencial y hacer uso inadecuado de los mismos, destruyendo los

activos de las corporaciones. Sin embargo, las pequeñas y medianas empresas

están fragmentadas en términos de su inversión en seguridad cibernética móvil

debido a las restricciones financieras inherentes. La situación para los usuarios

finales individuales de Internet y móviles puede ser aún más grave debido a la

proliferación de dispositivos móviles e individuales y personalizados. Estas

personas son reacias en invertir dinero en la adición de software de seguridad a

sus diferentes dispositivos portátiles, tal vez porque no son conscientes de su

vulnerabilidad a terceros no invitados que podrían acceder a esos dispositivos o a

la red de comunicación móvil entre sí. Como resultado, los usuarios finales de

Internet y móviles son el eslabón más débil de la cadena de seguridad móvil. En

este estudio se resaltarán algunos de los riesgos dentro del ecosistema de las

redes móviles, las razones por las que los usuarios finales son el eslabón más

débil de la cadena y lo que se puede hacer para romper este eslabón más débil.[9]

Page 47: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

19

El objetivo central de 3GPP Long Term Evolution (LTE) es proporcionar una

comunicación segura y alta velocidad de datos para los usuarios de 4G. A pesar

de que la red 4G proporciona seguridad, hay eslabones que conducen a varios

ataques en la red 4G. Uno de estos ataques es el ataque de desincronización en

la gestión de claves de traspaso 3GPP. Este estudio realizado por investigadores

de la institución Procedia Computer Science en el año 2016 delibera la

vulnerabilidad del ataque de desincronización que ocurre cuando la fuente actúa

como estación base falsa en redes de cuarta generación. Además los

investigadores, indican cómo este ataque pone en peligro la comunicación en la

red 4G y posteriormente propone un nuevo esquema para superar este ataque.

En el esquema propuesto, el objetivo genera su propia clave en lugar de utilizar la

clave generada por el nodo fuente para la futura comunicación con el objetivo para

lograr una comunicación segura y encriptada entre la fuente y la estación base

objetivo en 4G LTE. El esquema propuesto es realizando un análisis numérico

donde muestre que el esquema consigue una reducción significativa en el coste

de comunicación para la generación y autenticación de claves en LTE.[10]

FUNDAMENTACIÓN TEÓRICA

ARQUITECTURA GSM

Una red GSM es un conjunto de entidades funciónales que tiene como objetivo

prestar servicios de comunicaciones móviles a sus suscriptores, con los que se

comunica mediante una interfaz de radio. Todos las interfaces a todos los niveles,

tanto entre la red y los equipos de los suscriptores como entre los elementos de

la red, están definidos en las normas que conforman la especificación de dicha

red. A la red de un determinado operador de comunicaciones móviles se le

denomina PLMN (Public Land Mobile Network).[1]

Existen tres grandes grupos de entidades: las mobile stations, la BSS (Base

Station SubSystem) y el NSS (Network and Switching SubSystem); es estos

grupos se encuentran los diferentes elementos de la red tal como se muestra en

la ilustración.[1]

Page 48: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

20

MS MOBILE STATION

La estación móvil es el equipo que está en posesión del usuario o suscriptor del

servicio y que proporciona acceso a los servicios de la red:

ME MOBILE EQUIPMENT: Es el conjunto de elementos de hardware y

software que constituyen el terminal mobile tales como emisor receptor

radio, los procesadores de señal, el display, el teclado, etc. Podríamos

decir que él ME es el dispositivo móvil “vacío”. El Mobile Equipment es

identificado de forma única por el IMEI (International Mobile Equipment

Identificator), como veremos más adelante.[1]

SIM Suscriber’s Identity Module: Es una tarjeta inteligente que contiene

los datos relacionados con el usuario para lograr la movilidad del servicio

y la confidencialidad del mismo, y realiza ciertas operaciones

computacionales para este fin. Esta tarjeta se identifica de forma única con

el IMSI (International Mobile Subscriber Identity). La SIM es expedida por

el operador de comunicaciones móviles que proporciona el servicio a los

usuarios (denominado HPLMN HOME PUIBLIC LAND MOBILE

NETWORK), y contiene el IMSI y la clave secreta pre compartida con la

red que sirve para los cálculos relacionados con la autenticación y

protección de las comunicaciones (Ki). También contiene información del

operador origen, algunos datos de parametrización del servicio, y otras

informaciones que el operador confiere como atributo al usuario.[1]

BSS BASE STATION SUBSYSTEM

Agrupa los elementos que componen la infraestructura específica de los aspectos

de radio celular de GSM. Está en contacto directo por la MS por la interfaz de radio

y con las funciones de Switching (encaminamiento de datos) de la red, de forma

que la MS pueda comunicarse con otras estaciones móviles. Se componen en dos

elementos:

BTS Base Transceiver Station: Comprende los dispositivos de trasmisión

y recepción de radio (antenas, dispositivos de procesamiento de señal,

amplificadores, etc.). Cada BTS da servicio a una única celda y puede

Page 49: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

21

tener de uno a dieciséis transceivers de radio dependiendo de la densidad

de usuarios en la celda. Sus funciones incluyen:

- Codificación, cifrado, multiplexación, modulación, y amplificación.

- Transcoding y adaptación de velocidades.

- Sincronización en tiempo y en frecuencia.

- Detección de accesos aleatorios de las MS.

- Medidas de varios parámetros sobre canales de radio.[1]

BSC Base Station Controller: Gestiona los recursos de radio de una o

más BTSs. Maneja las frecuencias usadas por sus BTSs, los parámetros de

saltos en frecuencia, el paso entre celdas de las MS, etc. Es la conexión con

la MSC (Mobile Switching Center). Sus funciones comprenden:

- Tareas de traducción de formatos de codificación de voz.

- Asignación de frecuencias y slots de tiempos a las MS.

- Controla los niveles de trasmisión de las MS.

- Controla la operación de Frecuency Hopping.

- Funciones de concentración de tráfico.[1]

NSS Network and Switching SubSystem

Contiene las funciones principales de Switching de la red así como las bases de

datos principales para gestionar los datos de usuario y la movilidad. La función

principal de esta parte de la red es la de proporcionar a sus usuarios la posibilidad

de conectar con otros usuarios de esta u otra red móvil.

Los componentes principales del NSS son los siguientes:

MSC Mobile Switching Center: Es el componente central del NSS, quien

actúa coordinando y conectando las llamadas entre usuarios móviles. El

MSC tiene interfaz como las BSC de su red (a través del interfaz A) y con

otras redes (a través de pasarelas). Adicionalmente, proporciona las

funciones necesarias para la gestión de los usuarios móviles (registro,

autenticación, actualización de ubicación, enrutamiento de llamadas, etc.).

Las siguientes funciones están incluidas dentro de la MSC:

Page 50: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

22

- Contacto a las MS.

- Coordinación de los establecimientos de llamada en el área que

controla las MSC.

- Asignación de recursos dinámica.

- Registro de usuarios.

- Funciones de internet working con otras redes.

- Facturación.

- Realocación de frecuencias.

- Aspectos de cifrado.

- Sincronización con la BSS.[1]

HLR/AuC Home Location Reagister/Autentication Center: Es una base

de datos que almacena información del usuario relevante para la provisión

de servicios de telecomunicaciones independientemente de la ubicación

concreta del usuario. Coexistiendo con el HLR se encuentra el AuC

(Autentication Center) cuyo rol es el de manejar los datos de seguridad

relacionados con los suscriptores.[1]

VLR Visitor´s Location Data Base: Es la base de datos que asociada en

teoría a uno o más MSCs, se encarga de mantener la información temporal

de los usuarios que se encuentran actualmente en el área cubierta por un

MSC. En la práctica, un VLR siempre está asociado a un MSC por lo que

este elemento puede encontrarse en muchas referencias como

MSC/VLR.[1]

Page 51: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

23

Gráfico 2 Arquitectura GSM

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

ARQUITECTURA UMTS

Es un sistema de comunicación móvil de tercera generación definido por el grupo

3GPP se llamó UMTS del inglés Universal Mobile Telecomunications System. La

arquitectura de la red UMTS es básicamente la misma que la de la red GSM con

GPRS aunque los componentes de software varían significativamente. La

modulación elegida por el ETSI (European Telecomunication Standars Istitute)

para UMTS fue WDCMA (Wideband Code Division Multiple Access) es sus modos

FDD (Frequency Division Duplex) y TDD (Time Division Duplex).[1]

La arquitectura UMTS mantiene los elementos de las redes GSM/GPRS

intencionalmente con el fin de que el upgrade de estas rede al soporte UMTS sea

lo más sencillo posible. Sin embargo los protocolos que residen e las unidades

funcionales son muy diferentes, lo que lleva a que los terminales móviles deben

ser rediseñados de nuevo, especialmente porque los métodos de acceso de radio

son totalmente distintos.[1]

Se añade una nueva tecnología de radio, la tecnología UTRAM (Universal

Terrestrian Radio Access Network). El concepto de UTRAM engloba a las

estaciones base con tecnología UMTS (Node Bs) y los controladores de esas

Page 52: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

24

estaciones base (RNCs – Radio Network Controllers). El RNC y sus

correspondientes Node Bs son denominados RNS (Radio Network SubSystem).

También describe los estándares y tecnologías de radio.[1]

RED DE ACCESO VS RED CENTRAL

ACCESS NETWORK: Se denomina red de acceso a todos los elementes

de la arquitectura UMTS que realizan funciones relativas al acceso de radio

a la red. Estos elementos residen entre la MS y la red interna.

Específicamente estos elementos hardware y software implementan la

interfaz WCDM, el cual se describirá más adelante. La red de acceso tiene

varias subentidades, las cuales están reflejadas en el diagrama. Existen

dos tipos de entidades para el acceso de radio:

BSS (Base Station SubSystem): Las estaciones base son las sub

entidades de acceso GSM/GPRS por compatibilidad de la red hacia atrás

con los protocolos definidos en 2G y se añaden nuevas entidades para

permitir el acceso de radio 3G.

RNS (Radio Network SubSystem): Define las entidades que se ocupan

de implementar los esquemas de acceso de radio definidos por UMTS. La

RNS está formada por los nodos que terminan las conexiones de radio

(Node B), cuya función es similar a la BTS y los controladores de estos

nodos (RNC – Radio Network Controller), cuya función es similar a la del

BSC. Estas entidades se añaden a la red GSM/GPRS para dotarlas de

capacidades de acceso de radio UMTS. Los esquemas y los elementos

que permiten el acceso de radio definido en UMTS son denominados

UTRAM (Universal Terrestrian Radio Access Network).

Red Central (Core Network): La red central, realiza las funciones internas

de la red tales como:

- Gestión de movilidad.

- Control de llamadas.

- Enrutamiento.

Page 53: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

25

- Switching.

- Gestión de sesiones.

- Autenticación.

- Identificación de equipos.

Domino de Conmutación de Circuitos

Se definen los elementos y protocolos que proporcionan servicios relativos a la

transferencia de vos. Utiliza conexiones de conmutación circuitos en la que los

recursos de red para una determinada conexión. Podemos decir que son recursos

dedicados durante la duración de una llamada.

Conmutación por Paquetes

Se definen los elementos y protocolos que proporcionan servicios de trasferencia

de datos digitales por conmutación de paquetes. La técnica de conmutación de

paquetes transmite fragmentos independientes de la información que

posteriormente se ensamblan convenientemente para ser entregados en destino.

De esta manera no se utilizan recursos dedicados en la trasmisión si no que la red

puede ser compartida por diferentes conexiones de datos simultáneamente.

Gráfico 3 ARQUITECTURA UMTS

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

Page 54: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

26

ARQUITECTURA LTE

Una de las tareas del ITU-R es la de definir los requerimientos para que un sistema

que pueda considerarse como la cuarta generación de telecomunicaciones

móviles. Este sistema es definido bajo el nombre de IMT-Advanced (International

Mobile Telecomunication Advanced) y es conocido también como tecnología 4G.

En términos de velocidad de trasferencia de datos, estos requisitos se traducen

aproximadamente en un a velocidad de descarga mayor a la de las otras

arquitecturas mencionadas anteriormente, dicha velocidad oscila entre 1 Gbps en

el caso de terminales móviles los vínculos de velocidad son de 100 Mbps.[1]

Eficiencia espectral de celda

Definida como el ancho de banda agregado del total de usuarios dividido por el

ancho de banda del canal, dividido por el número de celdas y se mide en bits/s

sobre Hz/Cell. La eficiencia espectral de celda tiene un rango promedio entre 0.70

y 3 dependiendo del tipo de entorno en movimiento de alta velocidad y de la

dirección de comunicación.[1]

Eficiencia Espectral de Pico

Definida como la tasa máxima de transferencia de datos que una sola MS puede

realizar normalizadamente con el ancho de banda. Este valor debe ser

multiplicado por el ancho de banda para obtener la taza de transferencia máxima

en Kbps. La eficiencia espectral de pico tiene un rango promedio de 15 Bps/Hz en

la dirección descendente y 6.75 Bps/Hz en la dirección ascendente.[1]

Ancho de Banda

Las capacidades de asignación de un ancho de banda por una o más señales

portadoras. El mínimo se define como 40 MHz pero los investigadores estudiaran

la red LTE (Long Term Evolution) con mayor ancho de banda.[1]

Page 55: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

27

Eficiencia Espectral en los Bordes de Celda

Definida como el punto de 5% de la función de distribución acumulativa (CDF) del

ancho de banda normalizado del usuario. Este tipo de eficiencia tiene un rango de

velocidad de trasmisión de datos entre 0.015 y 0.1.[1]

Gráfico 4 Arquitectura LTE

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

ATAQUES CONTRA COMUNICACIONES GSM

DEBILIDADES GSM

Este tipo de ataque contra la red celular GSM es cuando el atacante compromete

la infraestructura de la red CORE del operador. Los actores maliciosos pueden

realizar de distintas formas este ataque:

- Sobornando o extorsionando a un empleado.

- Accediendo físicamente a la infraestructura del operador para

manipular los equipos.

- Introduciendo algún tipo de malware o código malicioso que le

permita al cracker tomar el control de un subconjunto de equipos

de la red.

Page 56: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

28

Dependiendo del lugar donde esta infiltrado el atacante y de la versión de la norma

que el operador ha implementado en los elementos de su red interna, las

comunicaciones de los usuarios viajaran sin cifrar, donde el atacante tiene el

acceso a las mismas escuchando el tráfico de comunicaciones móviles.

Uno de los software maliciosos llamado ATHEMSAFFR que había sido instalado

en la red del operador en el sistema, donde este programa permitía el desvió de

llamadas de manera ilícita de las comunicaciones GSM que establecían los

usuarios para que los atacantes obtengan algún tipo de información confidencial

para su beneficio.[1]

Gráfico 5 Ataque mediante infiltración de la red del operador

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

ESCUCHA DEL CANAL DE RADIO (SEÑALIZACIÓN)

Este ataque de escucha permite que un atacante situé la comunicación entre la

MS y la Estación Base legitima. Sin embargo en este caso, el punto de escucha

es la interface de radio entre la estación base y la MS (Mobile Station).[1]

Page 57: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

29

Gráfico 6 Ataque mediante escucha del canal de radio (señalización)

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

ESCUCHA DEL CANAL DE RADIO (DATOS)

El atacante puede gravar la conversación cifrada completa junto con sus datos de

señalización. Una vez gravada la comunicación completa el actor malicioso puede

aplicar algunos de los ataques criptográficos conocidos como veremos a

continuación y obtener la conversación descifrada donde los usuarios

malintencionados comprometen la confidencialidad de la conversación en tiempo

real.[1]

ATAQUE CONTRA LA SIM PARA OBTENER EL KI CON ACCESO

FISICO

Los ataques contra la SIM para obtener el KI, utilizando el acceso físico a la

misma, es una de las técnicas más utilizadas por los atacantes para extraer todo

tipo de información de una tarjeta SIM, sea antigua o moderna, determinando con

este tipo de ataque la ubicación del usuario y su terminal móvil.[1]

SIDE-CHANNEL-ATTACKS

Estos ataques necesitan el acceso físico a las SmartCards para medir la respuesta

de las mismas ante determinadas entradas. En concreto se miden parámetros

Page 58: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

30

tales como las diferencias en el consumo o se modifican algunos parámetros

operacionales.

En la actualidad aunque las tarjetas poseen muchas más protecciones, los

ataques siguen estando vigentes y existen líneas de trabajo abiertas al

respecto.[1]

HACKING DE SMART CARD CHIP

Según Christopher Tarnovsky demostró mediante un estudio que utilizando

técnicas de hacking se puede acceder físicamente a los buses de datos de una

tarjeta inteligente para extraer la información que circula por ellas y realizar una

ingeniería inversa sobre esos datos para obtener la información secreta de la

tarjeta. Esta técnica podría utilizarse también para extraer el KI de la SIM, aunque

implicaría destrozar la SIM y la aplicación del ataque sería más complicada.[1]

ATAQUES CRIPTOGRÁFICOS

ATAQUE CONTRA COMP128v1

Se presenta a continuación un ataque criptográfico contra el primer algoritmo

utilizado para la familia A3/A8 en las comunicaciones móviles GSM donde este

ataque permite descifrar la comunicación móvil de una manera rápida y sencilla.

En la actualidad este ataque no tiene vigencia porque los algoritmos utilizados con

variaciones de COMP1285 no han sido criptoanalizados con éxito, por eso se

incluye la actualización de este tipo de cifrado.[1]

Aunque la implementación de los algoritmos A3 y A8 es propietaria de los

operadores la organización GSM propuso originalmente el algoritmo COMP128

para su uso en ambos casos. El algoritmo originalmente fue publicado en privado

y se diseñó completamente con el objetivo de mantener seguras las

comunicaciones móviles, aunque en el año 1997 un documento filtrado se

descubrió la mayoría del código del algoritmo con una ingeniería inversa y llevo a

su publicación y análisis en el año 1998.[1]

5 Variaciones para el cifrado de las comunicaciones móviles utilizando sistemas

criptográficos.

Page 59: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

31

ATAQUE CONTRA COMUNICACIONES UMTS

ATAQUE MEDIANTE ESTACIÓN BASE FALSA UMTS (FEMTOCELDA)

Una femtocelda es una estación base pequeña en tamaño y potencia, diseñada

para el uso en hogares o negocios. Normalmente, se conecta la red del proveedor

de servicios a través de una conexión de banda ancha cableada, típicamente DSL

o cable. Una femtocelda permite a los operadores de servicios extender su

cobertura en interiores y además permite que se liberen canales de comunicación

en las estaciones bases cercanas a ellas.[1]

La femtocelda es usada para realizar llamadas o enviar mensajes de texto a cargo

de cualquier usuario o victima ubicado en su radio de cobertura.[1]

Una de las maneras que un atacante puede usar las femtoceldas son las

siguientes:

- El atacante da cobertura a un teléfono víctima con su femtocelda.

- Permite que el usuario se registre y se autentique normalmente a

red core de la femtocelda.

- En la femtocelda, deniega cualquier otro tráfico entre la estación

móvil y la red core.

- Desde la femtocelda, envía una petición a la red core del operador

para realizar una llamada donde se intentara autenticar al usuario

de nuevo.

- Entonces reenvía al teléfono victima la petición de autenticación y

a la red core la respuesta del teléfono víctima, pero ningún otro

paquete.

OTROS ATAQUES BASADOS EN FEMTOCELDAS UMTS

Una femtocelda es utilizada como estación base falsa UMTS, dando cobertura a

teléfonos víctimas, cursando con posibilidad de descifrar, manipular las llamadas

y SMS salientes, aunque sin cruzar llamadas y mensajes de texto entrantes reales.

Nótese que si se pueden realizar llamadas estableciendo una comunicación hacia

Page 60: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

32

un usuario y mensajes de texto entrantes iniciados por el atacante con el control

de la femtocelda.[1]

Los usuarios no tienen la forma de protegerse con este tipo de ataque ya que ellos

se conectan a una estación base de tercera generación y no tienen la forma de

saber si es una celda de la misma operadora o de un cracker.[1]

ATAQUES MEDIANTE ESTACION BASE FALSA UMTS NORMAL

Aunque la criptografía de UMTS, está basada principalmente en el algoritmo

KASUMI, y utilizada tanto en la autenticación bidireccional, como en la protección

en la integridad de los mensajes de señalización y datos de usuario, no ha sido

rota públicamente en el momento de la escritura, los atacantes utilizan una

estación base falsa 3G (tercera generación), para realizar una muy buena parte

de los ataques que son posibles con una estación base falsa de segunda

generación, además de alguno específico para tercera generación. En concreto,

al menos los siguientes ataques que serán explicados con detalles más adelante,

existen dentro de lo posible:

- IMSI Catching.

- Geolocalización.

- Denegación de servicio.

- Downgrade selectivo a 2G.

IMSI CATCHING

La capacidad de terminar la presencia en un área determinada de un dispositivo

móvil (conocido como su IMSI IMEI), es lo que se denomina el ataque de IMSI

Catching. Su relevancia estriba en que permita a un atacante conocer si un

individuo está en la zona o no, lo cual en determinados casos u objetivos le puede

resultar extremadamente útil.[1]

El ataque funciona de forma completamente a un ataque similar para las redes de

segunda generación. El nivel tres mediante el cual la estación base obliga a la

estación móvil a revelar sus datos de identificación, ocurre mediante mensajes

que están exentos de la obligación en la protección e integridad, se produce antes

Page 61: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

33

del modo de comando de seguridad, en la solicitud de registro por parte del

móvil.[1]

GEOLOCALIZACIÓN

El ataque de Geolocalización, es cuando el atacante acepta la solicitud de registro

por parte del móvil de la víctima y mantiene abierto un canal de radio dedicado

desde el cual extrae los datos necesarios para realizar el cálculo de posición.

El atacante mantiene el canal abierto al máximo tiempo posible, puesto que

dispone de diversos mecanismos para ello: utilizando el mayor tiempo permitido

entre mensajes y el mayor número de reintentos permitidos para cada etapa del

procedimiento y el alargue del cierre de la conexión de RRC. De esta forma, se

podrá disponer del tiempo necesario para obtener los datos y estimar la posición,

si bien la precisión obtenida será la menor y dependerá de ese tiempo.[1]

DENEGACIÓN DE SERVICIO

Este ataque tiene una elevada persistencia, puede ser masivo o selectivo y en la

mayoría de los terminales estudiados no se produce otra indicación al usuario que

la perdida de cobertura. El ataque cuando es realizado por un atacante no produce

alteraciones para el caso de redes de tercera generación. Todos los mensajes

involucrados en él pueden intercambiarse sin protección e integridad y por lo tanto

una estación base falsa puede suplantar a un nodo legitimo hasta el punto del

mensaje.[1]

DOWNGRADE SELECTIVO A 2G

Las celdas 2G suelen estar penalizadas en el proceso de reselección de celda de

una estación móvil, que está recibiendo el servicio de tercera generación,

normalmente las estaciones móviles tienden a seleccionar celdas 3G, cuando

éstas están presentes, por éste motivo el ataque con base falsas 2G suele fallar

en éstos entornos cuando el terminal no se registra en la celda falsa.[1]

En la actualidad con éste ataque se persigue que el terminal está en un entorno

con presencia de servicio legítimo, 3G que intenta realizar el registro de una celda

2G. El atacante utiliza una celda falsa para atacar a las estaciones móviles de las

víctimas con el potencial completo del ataque de segunda generación.[1]

Page 62: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

34

Existen al menos 2 técnicas para conseguir el objetivo de un atacante, que son

las siguientes:

- Celdas falsas de 2G.

- Celdas falsas 3G.

El atacante configura su celda falsa 3G adecuadamente, para que el móvil de la

víctima establezca el registro en contra de ella.

La celda falsa está configurada para rechazar cualquier intento de conexión,

incluyendo en el campo de redirección. La información de la celda falsa 2G,

también es gestionada por el atacante.

La estación móvil de la víctima establece el proceso de registro en la celda

apuntada por el contenido. En éste punto la celda falsa aceptara el registro del

terminal según el tipo de usuario que intenta conectarse. Para las estaciones

móviles cuyo proceso de registro es aceptado, el ataque en la estación base falsa

2G, volverá a intentar el proceso de selección con otra celda pasando el tiempo

indicado en el contenido del mensaje recibido anteriormente.[1]

Gráfico 7 Ataque a las redes UMTS

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

Page 63: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

35

ATAQUE CONTRA LAS REDES LTE

Uno de los riesgos significativos en redes LTE, es que la red IP tanto del entorno

local de un suscriptor como de las IP’s de la red puede ser visible para los

atacantes, el cual ellos utilizan las herramientas clásicas para realizar una

descripción topológica de la red y a partir de ese punto despliegan ataques sobre

los elementos que tengan acceso a la red 4G.[1]

Las interfaces de señalización inter-operador, siguen siendo las redes LTE una

fuente de puntos vulnerables a determinados ataques de señalización y ataques

LOCATSS7. En estos ataques se utilizan interfaces de señal para obtener

información de forma no autorizada sobre los suscriptores o abonados (identidad

y posición), para cometer fraude y alterar la confidencialidad y la integridad de los

datos.[1]

Algunos estudios realizados por investigadores analizan los tipos de ataque que

podrían generar una denegación de servicios, con vectores tales como:

- Smart jamming.

- Saturación de los recursos HSS.

- Agotamiento de los recursos EPC (establecimiento masivo de

conexiones).

- Ataques de amplificación de señalización.

-

Vulnerabilidad de señales de control y canales LTE

LTE utiliza varios canales físicos para el control y el monitoreo del tráfico. En el

Cuadro 2 que se muestra a continuación, se enumeran los canales físicos de

especial importancia para la función del sistema de comunicación móvil de cuarta

generación. Se realizan análisis para encontrar la relación de interferencia / señal

mínima para causar que el canal físico se corrompa más allá de la funcionalidad,

la relación de interferencia a señal J / SRE6 por elemento de recurso se utiliza para

ajustar el hecho de que los canales físicos no siempre se transmiten

6 SRE: Señal expresada en dB

Page 64: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

36

continuamente en el tiempo, pero pueden transmitirse, por ejemplo, en uno o

varios elementos de recursos, en este caso de estudio los investigadores,

suponen que un jammer7 puede concentrar su potencia de manera que sólo se

atasquen los elementos de recursos que llevan la señal de control sensible. A

partir del Cuadro 2, podemos ver que se requiere un J / SRE de -2 dB para causar

la denegación de Servicio (DoS) de la señal de control más sensible.[3]

En la siguiente tabla se mostrará los tipos de canales físicos que posee la

tecnología de cuarta generación LTE.

7 JAMMER: Dispositivos de señal de bloqueo

Page 65: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

37

CUADRO 2 Tabla de señales de control y líneas Down link LTE y señal a

jamming para ataques dos.

Algunas señales de

control en el enlace

descendente LTE

Función J/SRE [dB]

[1]

PDSCH

Physical Downlink Shared Channel (Canal

compartido de enlace físico descendente.).

Asignación dinámica de datos de usuario.

7

PCFICH

Physical Control Format Indicator Channel

(Formato del control físico del Indicador del

canal.).

Información sobre el tamaño de PDCCH

1,5

PDCCH

Physical Downlink Control Channel (Canal de

control de enlace físico descendente.).

Asignación y control de canales de

Información.

-2

PBCH Physical Broadcast Channel (Canal de

difusión física) 0

PHICH

Physical Hybrid ARQ Indicator

Channel (Canal Indicador Físico Híbrido

ARQ).

Mensajes de acuse de recibido del enlace

descendente.

-2

PSS

Primary Synchronization Sequence

(Secuencia de Sincronización Primaria.).

Información para que el usuario pueda

encontrar la celda y realizar la sincronización.

3

SSS

Secondary Synchronization Sequence.

(Secuencia de Sincronización secundaria.)

Información para que el usuario pueda

encontrar la celda y realizar la sincronización.

3

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

Page 66: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

38

IMPACTO DE UNA FUENTE DE INTERFERENCIA QUE CUMPLE LOS

LÍMITES DE EMISIÓN RADIADA

El impacto de una fuente interferente que cumple los niveles definida en los

requisitos comunes de emisión radiada se determina calculando la potencia de

interferencia recibida para un terminal LTE y ajustando la distancia de co-

ubicación hasta que se alcanza la proporción de la señal a interferir que

corresponde a un requisito de servicio. La forma de determinar el impacto de los

límites de emisión radiados en el rendimiento de la radio digital, en este caso de

estudio utilizamos los niveles de emisión en CISPR 22 (EN 55022 Clase A y B) y

MIL-STD-461F (RE 102)8, como se muestra en el siguiente gráfico a continuación.

Una dificultad es cómo relacionar los detectores de medición cuasi-pico (para

CISPR 22) y pico (para MIL-STD-461), con la probabilidad de error de bit (BEP)

en un receptor digital, bajo ciertas condiciones esto se aproxima a la señal de

interferencia, como Ruido Gaussiano Blanco Aditivo (AWGN), con igual potencia

media. Esta aproximación permite usar expresiones estándar para el BEP como

una función de SIR para diferentes esquemas de modulación. Convertimos los

valores cuasi-pico (QP) y pico en el valor cuadrático medio (rms), de acuerdo con

las expresiones en la conversión de los límites de emisión, especificados para una

cierta distancia de medida dmeas, (<10 m), a una distancia arbitraria d puede

realizarse en dos pasos. El primer paso es convertir el nivel de emisión E en una

fuente puntual correspondiente con una potencia de salida.[3]

8 Niveles de emisión para las redes de cuarta generación

Page 67: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

39

Gráfico 8 Cálculo de emisión radiada

Fuente: IEEE International Symposium on Electromagnetic Compatibility

Autores: Stenumgaard, Peter, Fors, Karina Wiklundh, Kia

La potencia de interferencia recibida PI, r en el equipo de usuario (UE) se

determina como PP.[3]

Donde GI y GUE son las ganancias de antena de la fuente de interferencia y UE

respectivamente. Lb es la pérdida de transmisión entre la fuente de interferencia

y UE. La pérdida de transmisión Lb se calcula tanto con un espacio libre como con

un modelo plano-tierra. Para cada valor de distancia d, se elige el valor mayor de

Lb. Para el modelo de espacio libre, la potencia recibida se atenúa como 1 / d2, y

para el modelo plano-tierra se descompone con 1 / d4. Es decir, Lb se elige como

2.[3]

Page 68: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

40

Donde hI y hUE son las alturas de antena para la fuente de interferencia y el UE,

respectivamente, y λ es la longitud de onda para la frecuencia de interés.[3]

Dado que los niveles para RE 102 se especifican para un detector de picos y los

niveles para EN 55022 se especifican para un detector QP, la potencia recibida

en 2 debe ajustarse al valor rms correspondiente. Para este propósito, se utilizan

los factores de corrección en la potencia corregida PI, r, corrección para el QP-

detector.[3]

Y para el detector de picos, la potencia corregida correspondiente PI, r, es

correspondiente.[3]

Una señal AWGN de banda ancha también se debe ajustar con respecto a la

relación entre el ancho de banda Bmeas de medición y el ancho de banda LTE

BLTE elegido para el análisis. Para dicha señal de interferencia, la potencia de

interferencia recibida ajustada PI, r, corr (correspondiente), AWGN.[3]

Se obtiene de la siguiente manera:

Sin embargo, para una señal de onda continua (CW), la salida del detector es igual

al valor de RMS que se aplica tanto para la medición de QP como de pico.

Además, el valor RMS medido no depende de la anchura de banda de medición.

Por lo tanto, no se necesita corregir con respecto al detector y el ancho de banda.

La potencia de interferencia recibida para una señal CW se obtiene con las

formulas mencionadas anteriormente para una señal AWGN de banda ancha.[3]

Page 69: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

41

ANÁLISIS DE LA VULNERABILIDAD PARA LA EMISIÓN RADIADA

El SIR se determina para el UE9, es decir, para el terminal móvil. El análisis se

realiza para dos frecuencias en el centro de dos bandas para LTE con frecuencia

central 806 MHz (para la banda 800 MHz) y con frecuencia central de 2655 MHz

(para la banda 2600 MHz). Ambas frecuencias se utilizan para el enlace

descendente entre la estación base (eNodeB) y el UE, como se demuestra en el

siguiente gráfico. La distancia de seguridad necesaria entre la fuente de

interferencia y el UE es la distancia a la que alcanzamos una SNR que es igual a

un requisito SINR determinado.[3]

La sensibilidad de referencia Smin es la potencia media de la señal recibida

mínima a la que existe suficientemente SINR10 para que el esquema de

modulación especificado cumpla un cierto requisito de servicio, definido como:

Donde SINRmin es la señal de interferencia más requisito de ruido para un

esquema de codificación y modulación elegido del UE, F es el factor de ruido del

receptor UE, k es constante de Boltzmans [J / K] y T0 es la temperatura [K]. El

BLTE es el ancho de banda de señal que es 10 MHz para el AWGN de banda

ancha y 15 kHz (una subportadora) para la interferencia de CW. Si la potencia de

la señal recibida es del mismo tamaño que el umbral de sensibilidad, el receptor

será más sensible a la interferencia externa. Por lo tanto, el umbral de sensibilidad

se ajusta para crear un margen para otras pérdidas de modo que el umbral

ajustado Smarg, dB sea la siguiente formula.[3]

9 UE: Equipos de Usuarios o Terminales Móviles

10 SINR: Señal de interferencia

Page 70: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

42

Donde, Mbody es la pérdida si el usuario bloquea la recepción de la señal deseada

hasta cierto punto, Mfad es el desvanecimiento de la señal de radio y Mi es un

margen contra la interferencia. No se consideran pérdidas de cables, ya que el

análisis se realiza para el enlace descendente. El umbral de sensibilidad ajustado

se compara con la interferencia de la emisión radiada para determinar la SIR

global para el AWGN de banda ancha y para la banda estrecha CW.[3]

Ejemplos de valores típicos para algunos parámetros LTE se muestran en el

Cuadro 3. El impacto de interferencia de una señal de interferencia, con un nivel

que es igual al límite en un estándar de emisión radiada, es afectado por la forma

de onda de interferencia.[3]

Grafico 9 ANÁLISIS DE VULNERABILIDADES LTE

Fuente: IEEE International Symposium on Electromagnetic Compatibility

Autores: Stenumgaard, Peter Fors, Karina Wiklundh, Kia

En el Grafico 9 podemos observar que los terminales móviles de los usuarios

conectados al nodo B de la estación base de la arquitectura móvil de cuarta

generación, demuestra que en ciertas áreas determinadas existe interferencia en

la señal, debido a los campos electromagnéticos, a la degradación de las señales

celulares, también se debe tomar en cuenta que existe obstrucción de señal en

redes móviles en ciertos lugares que carecen de señal como por ejemplo las

montañas de la serranía del ecuador.[3]

Page 71: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

43

CUADRO 3 Ejemplos de valores típicos de algunos parámetros LTE.

Los valores dentro de los soportes se aplican a la banda de frecuencia mayor.

Parámetros Valores

Banda de frecuencia Banda de frecuencias 800 MHz (2600 MHz)

Unidad UE ENode

Potencia de salida

27 dBm (class 2)

23 dBm (class 3)

21 dBm (class 4)

60 W (BLTE = 10 MHz)

40 W (BLTE = 5 MHz)

20 W (BLTE = 3 MHz)

Ganancia de la antena 0 dB El valor típico para una antena

sectorial es 18 dB (19.5 dB)

Perdidas en el cable 0 dB 2 Db

Altura de la antena, Hue 1.5 m 30 m

Ruido, F 9 (7) dB 3 (2) Db

SINRmin

Dependiente de la velocidad de datos, la modulación

y la codificación del canal. Por ejemplo, 8.5 dB es un

típico SNR Requisito para un orden de modulación y

codificación que corresponde a una velocidad de

datos moderada [9, pp. 211].

Margen de interferencia,

MI 2 (2) dB

desvanecimiento, Mfad 2 (2) dB

Perdida del cuerpo, Mbody 2 (2) dB

Ancho de banda, BLTE 10 MHz (DL)

15 kHz (un elemento de recurso)

Ancho de banda de

medición para RE102 and

EN55022, Bmeas

RE 102: 100 kHz de 0.03<f<1 GHz

(1 MHz de f>1 GHz)

EN 55022: 120 kHz de 0.003<f<1 GHz

(1 MHz de f>1 GHz)

Fuente: Trabajo de Investigación

Autores: Carolina Pérez-Jairo Quiñones

Derivamos el impacto de la interferencia para dos interferencias bien conocidas.

Page 72: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

44

Formas de onda; AWGN11 de banda ancha y CW. Una señal de AWGN de banda

ancha se verá afectada por el ancho de banda de medición para el estándar

específico y el ancho de banda real del sistema LTE analizado. La interferencia

de una señal CW12 no tiene que ser ajustada para estos anchos de banda.

Además, una señal de interferencia de banda ancha afectará a todas las

subportadoras en un bloque de recursos. Una señal CW, en algunos casos,

afectará a una de las subportadoras del sistema LTE.[3]

El ruido gaussiano o AWGN es un modelo básico del ruido usado en teoría de la

información para limitar el efecto de muchos procesos al azar que ocurren en la

naturaleza los investigadores indican las siguientes características específicas:

Aditivo: Añade a cualquier ruido que pudiera ser intrínseco al sistema de

información de comunicaciones LTE.[3]

Blanco: Se refiere a la idea que tiene una potencia uniforme a través de la banda

de frecuencia para el sistema de redes móviles.[3]

Gaussian: Tiene una distribución normal en el dominio del tiempo con un valor

del mismo dominio de cero.[3]

En el siguiente análisis, primero se supone que la interferencia sólo consiste en el

ruido interno del receptor del UE. El ruido del receptor térmico del UE contribuye

a la SNR percibida, que se define como la potencia de señal dividida por la

potencia de ruido determinada por el ruido del receptor térmico. En ese caso, la

SNR es igual al SINRmin requerido más un margen de 6 dB para hacer el sistema

más robusto a la interferencia externa. Por lo tanto, se utiliza una SNR de 14,5 dB

para derivar SIR para las fuentes de interferencia que emiten niveles de emisión

correspondientes a los límites de RE 102 y EN 55022 Clase A y Clase B (SNR =

8,5 + 6 = 14,5 dB, donde 8,5 dB es El requerimiento de la Tabla III correspondiente

a una tasa de datos moderada).[3]

11 AWGN: Ruido gaussiano blanco aditivo

12 Interferencia de una señal

Page 73: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

45

La potencia de interferencia se atenúa con la distancia según. Observe que el SIR

se define como la potencia de la señal dividida por la potencia de interferencia y

no se incluye ruido térmico del receptor, mientras que el SINR incluye la

interferencia y la potencia térmica del ruido del receptor.[3]

VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIONES

MÓVILES ACTUALES

Las redes celulares han crecido continuamente durante décadas y su utilización

se ha multiplicado en los países desarrollados y en desarrollo. Se espera que la

utilización de teléfonos celulares alcance el 95% de la población mundial a finales

del año 2016. A pesar del crecimiento exponencial de estas redes, se puede

encontrar la presencia de infraestructura obsoleta en ellas, la principal razón para

no reemplazar la infraestructura anticuada, es el enorme requisito de capital para

la actualización, también el despliegue de la última tecnología perteneciente a la

cuarta generación se limita a las regiones densamente pobladas debido a las

mayores demandas y el bajo retorno de la inversión. Además, la compatibilidad

con varios sistemas heredados y estándares anteriores se ha convertido en una

parte esencial con los últimos teléfonos móviles. La compatibilidad multibanda

ofrece beneficios económicos para los operadores de redes móviles (MNO), pero

a costa de sabotear la seguridad de la red. No existe una tecnología implementada

que ha manifestado una estructura de seguridad intransitable, por la cual esto

exige que se incorporen medidas cruciales para proporcionar servicios altamente

seguros e implementar sistemas criptográficos para el cifrado de las

comunicaciones móviles y medios más avanzados para examinar las tecnologías

existentes. Con los atacantes que tienen décadas de conocimiento de varias

vulnerabilidades y cada vez va en aumento la potencia de cálculo disponible está

Sistema Global para Comunicaciones Móviles (GSM).[11]

Las redes se enfrentan ahora a una multitud de desafíos de seguridad, incluidos

los conocidos ataques hombre-en-medio. Tradicionalmente, el hardware de

interceptación GSM era costoso y personalizado construido para que los

atacantes maliciosos logren con éxito una penetración maliciosa en la red móvil.

Page 74: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

46

La adquisición de dicho hardware y la aprobación final del despliegue se realizó a

instancias de organizaciones patrocinadas por el gobierno solamente esto limitó

el análisis y pruebas de la infraestructura GSM y demás tecnologías y sus

protocolos en sí. Sin embargo, en los últimos años, con el avance de numerosas

herramientas de código abierto y arquitecturas reconfigurables como Software

Defined Radio (SDR), el acceso a la tecnología para analizar y probar la

infraestructura GSM y la actual tecnología móvil LTE, ahora está abierto a casi

todo el mundo. El libre acceso a las herramientas y la tecnología ha empujado los

límites del atacante también, las nuevas variantes de ataques como la

autenticación unidireccional, el hombre en el medio, la denegación de servicio, etc.

se han descubierto por medio de este software de actualización y de código

abierto.[11]

El presente trabajo se centra en examinar las vulnerabilidades de GSM y demás

tecnologías de redes móviles que permiten realizar ataques activos / pasivos en

la red. Los ataques Man-in-the-middle se implementan con el software Universal

Software Radio Peripheral (USRP) y el software Open Base (Openbts). Además

de esto, los autores muestran que también es posible enviar servicio de mensajes

cortos difamatorio (SMS) a múltiples suscriptores. Dado que es de suma

importancia para custodiar la privacidad de otros suscriptores GSM durante los

ataques, el tráfico no cifrado se adquiere de la BTS y una sala separada aislada

se utiliza para probar los ataques y el envío de SMS difamatorio.[11]

ANÁLISIS DEL IMPACTO DE LA PLANIFICACIÓN PCI EN EL

RENDIMIENTO DEL ENLACE DESCENDENTE EN LTE

La inseguridad de las redes móviles actuales, dificultan la gestión de los

operadores, así un gran esfuerzo ha sido realizado por los organismos de

normalización y los proveedores para definir y desarrollar las características de

funcionamiento automático de la red para evitar el acceso a la red móvil a usuarios

no autorizados, como resultado el estándar de comunicación móvil LTE (Long

Term Evolution) incluye las capacidades de las redes de auto organización (SON),

la cual tiene como objetivo realizar tareas de planificación, optimización y

reforzamiento de la seguridad en las arquitecturas móviles incluyendo la de la

Page 75: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

47

cuarta generación con una mínima intervención de técnicas de hacking para el

análisis de vulnerabilidades. La planificación del identificador físico de células

(PCI) en LTE ha sido identificada como un caso de uso importante para la auto-

planificación. Una PCI (o identidad de capa 1), es una firma asignada durante la

planificación de la red para identificar una estación base en movilidad de

funciones, tales como reselección de células o traspaso. El número de PCIs es

limitado, lo que obliga a varias estaciones base (o eNodeBs, eNBs) a compartir el

mismo PCI. Como resultado, una asignación incorrecta de PCIs puede causar que

un usuario reciba el mismo PCI de dos celdas diferentes (problema conocido como

colisión y caída del sistema por ataques realizados por crackers) o una celda de

servicio tiene dos vecinos con el mismo PCI (denominado confusión). Ambas

situaciones impiden que los usuarios detecten las células, haciendo que no sea

posible la comunicación por radio.[12]

ESCENARIO DE ATAQUE USANDO LA ESTACIÓN BASE ROGUE

La estación base Rogue es en realidad un BTS falso que se coloca entre el

teléfono móvil y el BTS real, como se muestra en el siguiente gráfico. El propósito

es hacer que la estación base falsa imite o emule el papel del BTS real y permita

que múltiples usuarios de teléfonos móviles se conecten a él.[11]

Gráfico 9 Estación Base Falsa

Fuente: Trabajo de Investigación

Autor: Dubey, Arusha

Page 76: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

48

IMPACTO DE LOS BOTNES EN LAS REDES CELULARES DE

CUARTA GENERACIÓN: ESTUDIO DE SIMULACIÓN

Con el fin de realizar evaluaciones de desempeño de la LTE Aire, una de las

mejores opciones es utilizar el simulador LTE-Sim como un simulador rico en

funciones, LTE-Sim tiene todo lo que necesitamos para evaluar la congestión

causada por el ataque DDoS en la interfaz aérea de las tecnologías celulares,

tiene una implementación de la capa física, programadores de recursos de radio,

aplicaciones inalámbricas y una pila de protocolos completa. En éste escenario,

de redes móviles se utiliza un flujo de voz alterna entre los períodos On y Off para

modelar los silencios naturales en la conversación humana en entorno móvil. La

duración de los periodos On se distribuye exponencialmente con un valor medio

de 3 seg. Por otro lado, los períodos Off tienen una distribución exponencial

truncada con un promedio de 3 segundos y un límite superior de 6,9 segundos.

Durante el periodo Off, la tasa de envío es cero, ya que se supone que un detector

de actividad de voz está presente. Durante el período On, la fuente envía con la

velocidad de 8 Kbps (20 bytes cada 20 ms). Por último, el flujo de video utiliza

archivos de rastreo de video realistas de tipo H.264 secuencia Foreman con una

tasa de bits de 242 Kbps. Toda la evaluación del DDoS13 lanzado por la botnet, el

ataque se produce cuando el sistema funciona a la capacidad o cerca de ella, ya

que se refiere a los momentos en que el sistema ya está bajo presión para atender

a muchos usuarios debido a una emergencia; El supuesto es que el sistema

celular ya ha sido planeado y desplegado para poder hacer frente a una hipotética

situación de emergencia. Cuando se opera a capacidad, se inicia el ataque de

botnet y observamos el efecto de tal ataque y determinamos los nodos botnet

necesarios por célula para denegar efectivamente el servicio a los usuarios.[4]

El escenario simulado se representa en el siguiente gráfico, considere que hay

una botnet construida por un botmaster que se puede activar para lanzar un

ataque DDoS contra el aire de la interfaz.[4]

La aplicación permite examinar el caso de que todas las llamadas pueden pasar

a través de cualquier módulo de control de admisión de llamada que podría estar

13 Denegación de Servicio Distribuido

Page 77: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

49

presente. Cabe destacar que incluso la presencia de cualquier módulo de este tipo

no disminuye la amenaza planteada por botnets, ya que el módulo no puede

diferenciar entre comunicaciones GSM, UMTS y LTE iniciadas por la botnet, por

lo tanto, la botnet sigue logrando reducir considerablemente la capacidad de

servicio disponible.[4]

Gráfico 10 Simulación de Ataques Botnets a redes móviles

Fuente: 2013 International Conference on Selected Topics in Mobile and

Wireless Networking, MoWNeT 2013

Autor: Khosroshahy, Masood Qiu, Dongyu Mehmet Ali, Mustafa K.

FUNDAMENTACIÓN SOCIAL

El proyecto de investigación a desarrollar cumple con las normativas de resolver

las problemáticas existentes en los sistemas de comunicación móvil con la actual

tecnología de cuarta generación. Además el estudio obtiene los siguientes

resultados.

¿Qué impacto social tendrá la implementación del proyecto?

El impacto que tendrá el proyecto de análisis de vulnerabilidades en los sistemas

de comunicación móvil, es que la información que proporciona la comunidad por

medio de estos sistemas de redes celulares, se garantizará la confidencialidad, la

integridad y la disponibilidad de los datos.

Page 78: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

50

Además la reacción de la población que habita en la ciudad de Guayaquil, se

beneficiaran del proyecto donde la información y sus activos transmitidos por la

red móvil estarán protegidos utilizando técnicas de hacking.

¿Cómo se va a poder resolver la problemática existente en los sistemas de

comunicaciones móviles?

Mediante el proceso de análisis y detección de las vulnerabilidades de los

sistemas de comunicaciones móviles se determinó el mayor riesgo que contiene

cada agujero de seguridad y con esto se pueden ofrecer las soluciones para que

la información y la red estén completamente protegidas, y de ésta manera evitar

el acceso a la misma a usuarios maliciosos.

¿Qué impacto tendrá en la comunidad?

La comunidad que habita en la ciudad de Guayaquil, puede transmitir voz

estableciendo llamadas celulares o enviando datos, archivos multimedia, por

medio de la red móvil de tercera o cuarta generación de una manera confiable,

fiable y segura.

FUNDAMENTACIÓN LEGAL

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

SECCIÓN VIII

CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES ANCESTRALES

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas

y la soberanía, tendrán como finalidad:

Generar, adaptar y difundir conocimientos científicos y tecnológicos.

Page 79: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

51

Desarrollar tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la

realización del buen vivir.[13]

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e

incorporará a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y privados, empresas públicas y privadas,

organismos no gubernamentales y personas naturales o jurídicas, en tanto

realizan actividades de investigación , desarrollo tecnológico, innovación…[13]

CÓDIGO ORGÁNICO INTEGRAL PENAL SECCIÓN DELITOS

INFORMÁTICOS

Art. 178 Violación a la intimidad.- La persona que, sin contar con el

consentimiento o la autorización legal, acceda, intercepte, examine, retenga,

grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz,

audio y vídeo, objetos postales, información contenida en soportes informáticos,

comunicaciones privadas o reservadas de otra persona tiene una pena privativa

de 1 a 3 años.[14]

Art. 229. Revelación ilegal de bases de datos.- La persona que, en provecho

propio o de un tercero, revele información registrada, contenida en ficheros,

archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema

electrónico, informático, telemático o de telecomunicaciones; materializando

voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad

de las personas, será sancionada con pena privativa de libertad de uno a tres

años. Si esta conducta se comete por una o un servidor público, empleadas o

empleados bancarios internos o de instituciones de la economía popular y

solidaria que realicen intermediación financiera o contratistas, será sancionada

con pena privativa de libertad de tres a cinco años.[14]

Art. 191. Reprogramación o modificación de información de equipos

terminales móviles.- La persona que reprograme o modifique la información de

Page 80: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

52

identificación de los equipos terminales móviles, será sancionada con pena

privativa de libertad de uno a tres años.[14]

Art. 192. Intercambio, comercialización o compra de información de equipos

terminales móviles.- La persona que intercambie, comercialice o compre bases

de datos que contengan información de identificación de equipos terminales

móviles, será sancionada con pena privativa de libertad de uno a tres años.[14]

Art. 193. Reemplazo de identificación de terminales móviles.- La persona que

reemplace las etiquetas de fabricación de los terminales móviles que contienen

información de identificación de dichos equipos y coloque en su lugar otras

etiquetas con información de identificación falsa o diferente a la original, será

sancionada con pena privativa de libertad de uno a tres años.[14]

Art. 194. Comercialización ilícita de terminales móviles.- La persona que

comercialice terminales móviles con violación de las disposiciones y

procedimientos previstos en la normativa emitida por la autoridad competente de

telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres

años.[14]

Art. 195. Modificación de terminales móviles.- Infraestructura ilícita.- La

persona que posea infraestructura, programas, equipos, bases de datos o

etiquetas que permitan reprogramar, modificar o alterar la información de

identificación de un equipo terminal móvil, será sancionada con pena privativa de

libertad de uno a tres años. No constituye delito, la apertura de bandas para

operación de los equipos terminales móviles.[14]

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS

Art. 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos de

carácter personal, tales como: ideología, afiliación política o sindical, etnia, estado

de salud, orientación sexual, religión, condición migratoria y los demás atinentes

a la intimidad personal y en especial aquella información cuyo uso público atente

contra los derechos humanos consagrados en la Constitución e instrumentos

Page 81: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

53

internacionales. El acceso a estos datos sólo será posible con autorización

expresa del titular de la información, por mandato de la ley o por orden judicial.

También son confidenciales los datos cuya reserva haya sido declarada por la

autoridad competente, los que estén amparados bajo sigilo bancario o bursátil, y

los que pudieren afectar la seguridad interna o externa del Estado. La autoridad o

funcionario que por la naturaleza de sus funciones custodie datos de carácter

personal, deberá adoptar las medidas de seguridad necesarias para proteger y

garantizar la reserva de la información que reposa en sus archivos. Para acceder

a la información sobre el patrimonio de las personas el solicitante deberá justificar

y motivar su requerimiento, declarar el uso que hará de la misma y consignar sus

datos básicos de identidad, tales como: nombres y apellidos completos, número

del documento de identidad o ciudadanía, dirección domiciliaria y los demás datos

que mediante el respectivo reglamento se determinen. Un uso distinto al declarado

dará lugar a la determinación de responsabilidades, sin perjuicio de las acciones

legales que el/la titular de la información pueda ejercer.[15]

Art. 23.- Sistema Informático.- El sistema informático tiene como objetivo la

tecnificación y modernización de los registros, empleando tecnologías de

información, bases de datos y lenguajes informáticos estandarizados, protocolos

de intercambio de datos seguros, que permitan un manejo de la información

adecuado que reciba, capture, archive, codifique, proteja, intercambie,

reproduzca, verifique, certifique o procese de manera tecnológica la información

de los datos registrados. El sistema informático utilizado para el funcionamiento e

interconexión de los registros y entidades, es de propiedad estatal y del mismo se

podrán conceder licencias de uso limitadas a las entidades públicas y privadas

que correspondan, con las limitaciones previstas en la Ley y el Reglamento.[15]

Las entidades y empresas públicas a través del Sistema Nacional de Registro de

Datos Públicos, verificarán de manera obligatoria la información de los

documentos físicos que le deban ser presentados; con la información constante

en la Ficha de Registro Único del Ciudadano, misma que podrá ser archivada en

medios magnéticos. Esto con la finalidad de prohibir el requerimiento de copias

fotostáticas de los documentos públicos; manteniéndose la obligación del

ciudadano de presentar los documentos físicos originales.[15]

Page 82: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

54

Art. 24.- Interconexión.- Para la debida aplicación del sistema de control cruzado

nacional, los registros y bases de datos deberán obligatoriamente interconectarse

buscando la simplificación de procesos y el debido control de la información de las

instituciones competentes. El sistema de control cruzado implica un conjunto de

elementos técnicos e informáticos, integrados e interdependientes, que

interactúan y se retroalimentan.[15]

Art. 25.- Información física y electrónica.- Para efectos de la sistematización e

interconexión del registro de datos y sin perjuicio de la obligación de mantener la

información en soporte físico como determinan las diferentes normas de registro,

los distintos registros deberán transferir la información a formato digitalizado. La

Dirección Nacional de Registro de Datos Públicos definirá el sistema informático

para el manejo y administración de registros y bases de datos, el cual regirá en

todos los registros del país.[15]

Art. 26.- Seguridad.- Toda base informática de datos debe contar con su

respectivo archivo de respaldo, cumplir con los estándares técnicos y plan de

contingencia que impidan la caída del sistema, robo de datos, modificación o

cualquier otra circunstancia que pueda afectar la información pública.[15]

Hipótesis

¿Habiendo detectado las vulnerabilidades en las comunicaciones móviles y

propuesto las soluciones a las mismas, esto garantizará la confidencialidad,

integridad y disponibilidad de la información en las operadoras móviles de

este proyecto?

Este proyecto de investigación presenta vulnerabilidades existentes en las

comunicaciones móviles, las herramientas y protocolos utilizados por los

atacantes maliciosos para explotar las mismas, con el fin de determinar el nivel de

impacto que puede tener determinado riesgo, tanto para la operadora como para

el usuario y de esta manera brindar soluciones de seguridad adecuadas para que

los abonados puedan establecer una comunicación segura con todas las normas

y políticas de seguridad implementadas.

Page 83: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

55

Una de las herramientas adecuadas para ejecutar el análisis de vulnerabilidades

en los sistemas de comunicación móvil, es el sistema operativo Kali Linux que con

todas sus aplicaciones integradas, ejecuta este tipo de análisis y determina los

riesgos que pueden ocasionar los atacantes maliciosos al no corregir dichos fallos

de seguridad, ya que la confidencialidad de la información de los suscriptores

puede ser violentada. Además dicha herramienta en mención determina qué tipo

de protección se le debe dar a las redes móviles.

Por lo regular las operadoras de telefonía móvil como claro, movistar y cnt

conviven con estas vulnerabilidades en sus sistemas de comunicación móvil, por

lo cual no se garantiza al 100% la confidencialidad, la integridad y la disponibilidad

de los datos.

Variables de la Investigación

Variable dependiente:”ANÁLISIS DE VULNERABILIDADES”

Variable independiente: "HERRAMIENTAS DE PENTESTING”.

DEFINICIONES CONCEPTUALES

LISTADO DE HERRAMIENTAS A UTILIZAR PARA LOS ANÁLISIS DE

VULNERABILIDADES EN LOS SISTEMAS DE COMUNICACIÓN MÓVIL

Herramientas de Prueba de Penetración

En los últimos años, SDR ha ganado mucha atención debido a su capacidad para

transformar el sistema de hardware inalámbrico en la plataforma de software. Este

hardware permite interceptar el tráfico GSM en varias formas como IMSI-captura

y envío de SMS malicioso.[11]

Universal Software Radio Periférico Universal Software Radio

Peripheral (USRP)

Es una herramienta flexible y asequible que convierte una PC estándar en un

potente sistema de prototipo inalámbrico. USRP, se compone de una placa madre

Page 84: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

56

con un FPGA de procesamiento de señal de alta velocidad, una o más placas

secundarias que cubren diferentes rangos de frecuencias y una antena para

transmitir / recibir señales de comunicaciones móviles.[11]

GNU Radio

Es un kit de herramientas de software libre y de código abierto que se utiliza para

construir un Software Definido Radio. GNU Radio es ventajoso ya que pueden

crearse varios dispositivos de radio en una sola tarjeta USRP. Dado que funciona

como un módulo de software, proporciona un alto grado y facilidad de propiedad

de reconfiguración a SDR. GNU Radio proporciona una interfaz gráfica de usuario

con GNU Radio Companion (GRC). Radio GNU también tiene una herramienta de

análisis de espectro-Airprobe, que se utiliza en la detección de la frecuencia

portadora de un BTS. Además, podemos adquirir mensajes de difusión colectiva

de la BTS.[11]

Wireshark

Anteriormente conocido como Ethereal, es una herramienta de hardware y

software que analiza paquetes transmitidos por la red, utilizado para aprender

exactamente cómo funcionan los protocolos de red. Es un Sniffer de paquetes de

código abierto que observa los mensajes que son enviados y recibidos por las

aplicaciones y protocolos que se ejecutan en su computadora, sin embargo nunca

envía paquetes por sí mismo.[11]

OpenBTS

OpenBTS es una aplicación basada en LINUX, que es capaz de establecer una

estación base GSM completa usando la placa USRP. OpenBTS necesitaría un

USRP para ofrecer una interfaz de UM estándar GSM a la MS, y utiliza un sistema

de intercambio de sucursales privadas de código abierto (PBX) como asterisk o

elastix para enrutar llamadas de voz entre varios MSs. OpenBTS requiere que se

incluyan aplicaciones estándar distintas para ofrecer funcionalidades de estación

base GSM: [11]

1) Transceptor: La aplicación transceptor desempeña un papel vital en la

configuración de USRP para realizar todas las funciones necesarias de un BTS.

Page 85: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

57

El software escrito en python y C ++, proporciona interfaz de aire de una capa

física de GSM.[11]

2) Asterisk: USRP sólo puede proporcionar la interfaz aérea GSM a los teléfonos

móviles que se denominan como puntos finales de protocolo de inicio de sesión

(SIP). Para asegurar el enrutamiento correcto de las llamadas y mensajes de texto

junto con el registro y autenticación del teléfono móvil en la red, se requiere un

sistema de intercambio de fuentes de comunicación abierta a un servidor público

como el asterisk.[11]

3) Registro del abonado: Para soportar el asterisk para enrutar llamadas de voz

en tiempo real o mensajes de texto entre diferentes conjuntos de teléfonos

móviles, una base de datos de registro SIP estándar llamada de registro del

abonado está provisto, se comporta como una réplica para el Registro de

Localización de Origen (HLR) presente en la red GSM convencional.[11]

4) smqueue: Para asegurar la entrega de mensajes de texto entre los MSs, la

facilidad store-and-forward llamada smqueue se proporciona al OpenBTS.[11]

Gráfico 11 Herramientas de ataques a las redes móviles

Fuente: Trabajo de Investigación

Autor: Dubey, Arusha

Page 86: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

58

OTRO TIPO DE ATAQUE A LAS REDES LTE

Smart Jamming

Un jammer pretende degradar la suma de eficiencia espectral del sistema legítimo

atacando tanto las fases de los canales de la red de cuarta generación y la

transmisión de datos de toda la red LTE. Un atacante deriva una expresión de

forma cerrada para la suma de la eficiencia espectral tomando en cuenta la

presencia de un jammer inteligente. Entonces, los mismos determinan que con un

presupuesto energético atacan todas las fases de canales y la transmisión de

datos para inducir la pérdida máxima a la suma de eficiencia espectral. Los

resultados numéricos ilustran el impacto del atasco óptimo específicamente en el

límite grande del número de antenas de la estación base (BS).[16]

Page 87: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

59

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

Modalidad de la Investigación

Una de las modalidades que tiene la metodología de la investigación Magerit, la

cual se denomina “Proceso de Gestión de los Riesgos”, dentro del “Marco de

Gestión de Riesgos” basado en la normativa ISO 31000, MAGERIT permite de

una manera sencilla la implementación del proceso de gestión de riesgos dentro

de un marco de trabajo para que los órganos principales en el mercado de las

telecomunicaciones tomen decisiones teniendo en cuenta los riesgos derivados

del uso de tecnologías de la información y comunicación y a su vez establecer

técnicas de control que permitan a las operadoras de telefonía móvil mitigar dichos

riesgos que puedan causar daño a la información de los suscriptores móviles.[17]

La metodología a emplear aporta una visión de abarcar el análisis de riesgos y la

gestión de riesgos así las amenazas, vulnerabilidades y ataques que pueden

ocurrir en los sistemas de comunicaciones móviles para ayudar a descubrir y

planificar un tratamiento de seguridad o un plan de contingencia oportuno de las

mismas, para garantizar la confidencialidad, integridad y disponibilidad de los

datos.[18]

Page 88: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

60

Gráfico 12 Proceso de gestión de riesgo

Fuente: Trabajo de Investigación

Autor: Dirección General Administrativa, de Modernización de, Impulso

Electrónica, Administración

Magerit es una de las metodologías que proporcionan la capacidad de que las

redes móviles o los sistemas de comunicaciones móviles puedan resistir con un

determinado nivel de confianza ante incidentes o acciones ilícitas o

malintencionadas que comprometan la disponibilidad, integridad y

confidencialidad de los datos almacenados o transmitidos por medio de los

servicios de dichas redes móviles o sistemas móviles, los cuales ofrecen o hacen

accesibles a los usuarios que residen en la ciudad de Guayaquil.[17]

El objetivo de Magerit es proteger toda la infraestructura de las operadoras

móviles, teniendo en cuenta las diferentes dimensiones de la seguridad

informática:

Disponibilidad

Al sufrir ataques de denegación de servicio distribuido (DDoS)14 por atacantes

maliciosos esto ocasiona que exista carencia de disponibilidad o una interrupción

14 Ataque de denegación de servicio distribuido

Page 89: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

61

del servicio. La falta de disponibilidad en si afecta directamente a la productividad

de las operadoras móviles.[17]

Integridad

Una vez interceptada la información confidencial de un usuario por un atacante

ésta puede ser modificada afectando la integridad de la misma, también la

información puede aparecer manipulada, corrupta o incompleta. La falta de

integridad afecta directamente al correcto desempeño de las funciones de las

operadoras móviles donde los usuarios empleados en la misma no deberían

cumplir roles que no están asignado a ellos.[17]

Confidencialidad

El objetivo de mantener la confidencialidad de la información es que llegue

solamente a las personas autorizadas. Existen algunos ataques en contra de la

confidencialidad o secreto que los crackers pueden establecer fugas y filtraciones

de información, así como accesos no autorizados a los sistemas de

comunicaciones móviles. La confidencialidad es una propiedad de difícil

recuperación, pudiendo minar la confianza de los demás en las operadoras que

no es diligente en el mantenimiento del secreto y pudiendo suponer el

incumplimiento de leyes y compromisos contractuales relativos a la custodia de

los datos.[17]

A estas dimensiones canónicas de la seguridad, la metodología Magerit permite

evidenciar otras instancias de seguridad derivadas que acerquen a la percepción

de los usuarios de los sistemas de comunicaciones móviles:

Trazabilidad

Aseguramiento de que en todo momento se podrá determinar quién hizo qué y en

qué momento, es esencial para analizar los incidentes, perseguir a los atacantes

y aprender de la experiencia, se materializa en la integridad de los registros de

actividad.

Todas estas características pueden ser requeridas o no dependiendo de cada

caso, ya que cuando se requieren no es evidente que se disfruten, sino garantizar

Page 90: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

62

la protección de los datos. Lo habitual que haya que poner medios y esfuerzo para

conseguirlas.[17]

A racionalizar este esfuerzo se dedican las metodologías de análisis y gestión de

riesgos que comienzan con una definición:

RIESGO

La metodología de la investigación Magerit determina que un riesgo es una

estimación del grado de exposición a que una amenaza se materialice sobre uno

o más activos causando daños o perjuicios a las operadoras móviles ubicadas en

la ciudad de Guayaquil.[17]

El riesgo indica lo que le podría suceder a los activos si no se implementaría

técnicas de protección adecuadas ante las vulnerabilidades donde están presente

los riesgos que ocasionan daños a la información sensible. Magerit determina el

tipo de importancia y características que contienen cada activo, así como saber

en qué medida estas características están en peligro, es decir, analizar el sistema

de comunicaciones móviles.[17]

Análisis de riesgos

Magerit establece un proceso sistemático para estimar la magnitud de los riesgos

a qué está expuesta una organización que provee servicios de

telecomunicaciones. Sabiendo lo que podría pasar a los activos, se debe tomar

las decisiones respectivas para poder establecer políticas y controles para mitigar

los riesgos. Además Magerit brinda múltiples formas de tratar un riesgo:

Establecer medidas de seguridad para evitar las circunstancias que

provocan los riesgos.

Reducir las posibilidades de que ocurra un riesgo o incidente de seguridad

en los sistemas de comunicaciones móviles.

Acotar sus consecuencias.

Compartirlo con otra organización de telefonía móvil (típicamente

contratando un servicio o un seguro de cobertura), o, en última instancia,

aceptando que pudiera ocurrir o estar prevenido con los recursos para

actuar cuando sea necesario.

Page 91: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

63

Describir todas las amenazas internas y externas a las que se exponen

cada activo.

Identificar los tipos de salvaguardas correspondientes a cada activo.

Definir una estimación del impacto en caso de que alguna amenaza

estuviera presente.[17]

Una opción legítima es aceptar el riesgo. Frecuentemente oír que la seguridad

absoluta no existe; en efecto, siempre hay que aceptar un riesgo siempre y cuando

el mismo sea conocido y sometido por los administradores de seguridad de las

operadoras móviles al umbral de calidad que se requiere del servicio.

Magerit indica que la mayor parte de las operadoras de servicios móviles aceptan

los riesgos operacionales para acometer actividades que pueden reportar un

beneficio que supera al riesgo, o teniendo la obligación de afrontar.[17]

El análisis de riesgos en los sistemas de comunicaciones móviles de 2G, 3G y 4G

permite determinar cómo es, cuánto vale y cómo se encuentra protegido el sistema

de comunicaciones móviles. En coordinación con los objetivos, estrategia y

política de la Organización que proporciona Magerit, las actividades de

tratamiento de los riesgos permiten elaborar un plan de seguridad, implantado y

operado, que satisfaga los objetivos propuestos con el nivel de riesgo que acepta

la organización de telefonía móvil. Al conjunto de estas actividades se le denomina

Proceso de Gestión de Riesgos.[17]

La implantación de las medidas y políticas de seguridad requiere una organización

gestionada y la participación informada de todo el personal que trabaja con el

sistema de información de comunicaciones móviles de todas las operadoras

existentes en el Ecuador, este personal es el responsable de la operación que se

realiza a diario, la reacción ante incidencias y de la monitorización en general del

sistema de comunicación móvil para determinar si satisface con eficacia y

eficiencia los objetivos propuestos.[17]

Este esquema de trabajo debe ser repetitivo pues los sistemas de información rara

vez son inmutables; más bien se encuentran sometidos a evolución continua tanto

propia (nuevos activos) como del entorno (nuevas amenazas), lo que exige una

Page 92: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

64

revisión periódica en la que se aprende de la experiencia y se adapta al nuevo

contexto.[17]

El análisis de riesgos proporciona un modelo del sistema en términos de activos,

amenazas y salvaguardas, y es la piedra angular para controlar todas las

actividades con fundamento. La fase de tratamiento estructura las acciones que

se acometen en materia de seguridad para satisfacer las necesidades detectadas

por el análisis.[17]

Los sistemas de gestión de la seguridad de la información (SGSI) [ISO 27001]

formalizan cuatro etapas cíclicas:

Gráfico 13 Proceso de Gestión de Riesgos

Fuente: Trabajo de Investigacion

Autor: Dirección General Administrativa, de Modernización de, Impulso

Electrónica, Administración

El análisis de riesgos es parte de las actividades de planificación, donde se toman

decisiones de tratamiento. Estas decisiones se materializan en la etapa de

implantación, donde conviene desplegar elementos que permitan la

monitorización de las medidas de seguridad desplegadas para poder evaluar la

efectividad de las mismas y actuar en consecuencia, dentro de un círculo de

excelencia o mejora continua.[17]

Page 93: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

65

Tratamiento de los riesgos

Son aquellas actividades que van encaminadas a modificar la situación de riesgo

presente, que permite organizar la defensa minuciosa y prudente, Es así que

mediante la reevaluación del riesgo y la evaluación de riesgo se ha determinado

nuevas técnicas de protección que ayuden a disminuir el tipo de amenaza frente

a un activo evitando que existan perdidas económicas dentro de las operadoras

móviles ubicadas en la ciudad de Guayaquil, para seguir operando en las mejores

condiciones.[17]

Gráfico 14 Proceso de tratamiento de Riesgos

Fuente: Trabajo de Investigación

Autor: Dirección General Administrativa, de Modernización de, Impulso

Electrónica, Administración

Tipo de investigación.- El tipo de investigación exploratorio que obtiene Magerit

Versión 3, indica que los análisis de riesgos son los procesos de evaluación,

certificación, auditoría y acreditación que formalizan la confianza que merece un

sistema de comunicación móvil, la evaluación de cada sistema de redes móviles

concreto requiere amoldarse a los componentes que lo constituyen. La

metodología Magerit indica que los análisis de riesgos proporciona una visión

singular de cómo es cada sistema de comunicación móvil de las operadoras

ubicadas en la ciudad de Guayaquil, qué valor posee, a qué amenazas está

expuesto y de qué salvaguardas se ha dotado. Magerit implementa una

metodología de la investigación para poder llevar a cabo todas las tareas

mencionadas, que se relacionan según el siguiente esquema de los análisis de

riesgos:

Page 94: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

66

Gráfico 15 Cuadro de Análisis de Riesgos

Fuente: Trabajo de Investigación

Autor: Dirección General Administrativa, de Modernización de, Impulso

Electrónica, Administración

Este tipo de investigación está basado en un análisis y gestión de riesgos, las

amenazas, las vulnerabilidades, los ataques y salvaguardas a los que se

enfrentan los sistemas de comunicaciones móviles, tomando en consideración

que llegar a una protección total no es posible y que el máximo grado de

seguridad tampoco es el más adecuado para salvaguardar los activos, ésta

investigación en sí servirá para recomendar las soluciones de seguridad

apropiadas que las operadoras de telefonía móvil deben tomar en cuenta para

mitigar estos riesgos presentes al máximo. Esta metodología Magerit proporciona

un análisis de gestión de riesgos diseñado para las tecnologías de la información

y comunicación (TIC), y la herramienta Pilar versión 6.6 que es un software

desarrollado en java expresamente para el análisis de impacto existente,

amenazas y gestión de los riesgos.[17]

Introducción

La metodología del proceso de análisis de gestión de riesgos Magerit Versión 3

es un método valido para investigar los riesgos que soportan los sistemas de

Page 95: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

67

comunicaciones móviles GSM, UMTS y LTE donde los operadores de telefonía

móvil pueden proponer alternativas de solución de seguridad que deberán

acoplarse para mitigar los riesgos presentes en los sistemas de comunicaciones

móviles. MAGERIT es la metodología de análisis de los sistemas de información

de las administraciones públicas, el cual fue creado por el Consejo Superior de

Administración Electrónica (CSAE). El uso de esta metodología es de carácter

privado y público en general, pertenece al Ministerio de Administraciones

Públicas (MAP) de España. El uso de tecnologías de la información y

comunicaciones (TIC), supone beneficios evidentes para los ciudadanos; pero

también da lugar a ciertos riesgos que deben gestionarse prudentemente con

medidas de seguridad que sustenten la confianza de los usuarios de los

servicios.[17]

Determinación de los activos en las operadoras móviles

Un activo es un bien que representan un valor determinado o un beneficio para

cualquier operadora que provee servicios de telecomunicaciones especialmente

servicios de telefonía móvil. Los activos requieren de un nivel de seguridad

avanzado y protección para la operatividad de la operadora o del negocio.[18]

Los activos de acuerdo a (Código de práctica para la gestión de la seguridad de

la información) los activos se clasifican de la siguiente manera:

Activos de Información: Base de datos donde se manejan

procedimientos de suscriptores móviles, archivos de datos.

Documentación del sistema, manuales de usuario. Materiales de

entrenamiento. Procedimientos operativos de apoyo y planes de

continuidad de negocio.[18]

Documentos impresos: Contratos, lineamientos, documentos de la

organización y documentos que contienen resultados importantes del

negocio.[18]

Activos de software: Software de aplicación a las comunicaciones

móviles, software de sistemas de suscriptores móviles.[18]

Activos físicos: Arquitecturas de redes móviles, estaciones de trabajo

donde está integrado el sistema de comunicación móvil de cada

operadora y otros equipos técnicos.[18]

Page 96: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

68

Personas: Funcionarios que laboran en la operadora móvil, suscriptores

y proveedores, Imagen y reputación de la operadora.[18]

Servicios: servicios de redes móviles (Voz, Dato y Video). Otros servicios

técnicos.[18]

Gráfico 16 Tipos de Activos esenciales

Fuente: Trabajo de Investigación

Autor: Dirección General Administrativa, de Modernización de, Impulso

Electrónica, Administración

Caracterización de Activos

Los activos se pueden caracterizar de la siguiente manera:

Identificación de los activos físicos y lógicos de las arquitecturas de las

redes móviles (GSM, UMTS y LTE)

Dependencia entre los activos

Valoración de activos de las operadoras móviles

Identificación de los Activos

El paso inicial de un análisis de gestión de riesgos se planifica mediante un

proceso de elección, verificación y aceptamiento de todos los activos físicos y

lógicos involucrados en el sistema de comunicaciones móviles de las operadoras

que prestan este tipo de servicios, los elementos abarcados a gestionar se

definen en esta tarea para ir diagnosticando el tipo de fortaleza y el grado de

seguridad que poseen luego de su ejecución.

Page 97: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

69

Se debería ser muy minucioso al momento de identificar los activos puesto que

esto lleva a descubrir la dependencia y luego darle su valoración con referencia

a los mismos.

La fase de identificación de activos, ayuda a identificar y valorar todos los tipos

de amenazas presentes, para establecer políticas y controles que ayuden a

salvaguardar el sistema de redes móviles.

Servicios internos en las operadoras móviles

Las organizaciones y empresas que utilizan los servicios de tecnologías 2G, 3G

y 4G manejan los siguientes servicios:

Internet

Tecnología inalámbrica (Redes Móviles)

Aplicaciones software

Servidor de Gestor de Base de datos

Sistema de Autenticación con las torres celular

Sistema de encriptación de llamadas y datos

Firmware para la configuración de componentes dentro de una red móvil

Ficheros cifrados

Copias de respaldo

Ficheros de datos

Herramientas de seguridad

Equipos

Tarjetas SIM (GSM, UMTS y LTE)

Equipos móviles o celulares

Estaciones de trabajo

Comunicaciones

Internet

Redes móviles

Page 98: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

70

Equipamiento auxiliar

Cableado

Alimentación eléctrica

Antenas celulares

Personal:

Usuario o suscriptor móvil (Internos, Externos)

Administrador de Base de Datos

Administrador de las comunicaciones

Administrador de seguridad

Administrador del sistema

Mantenimiento y soporte

Departamento de atención al cliente

En la herramienta pilar ingresamos todos los activos vinculados a las operadoras

móviles para iniciar el proceso de análisis una vez que se haya reconocido todos

los activos.

Se debe ir ingresando activo por activo según la clasificación establecida por la

herramienta Pilar.

HERRAMIENTA PILAR

Pilar es una herramienta desarrollada en la plataforma java, donde se orienta al

análisis de procesos de gestión de riesgos la misma que proporciona la

información necesaria para el inicio de las actividades para el tratamiento de los

diferentes riesgos presentes. Las actividades consisten en realizar tareas,

agregar activos (físicos y lógicos), amenazas, vulnerabilidades y mecanismos de

protección.[17]

Pilar está compuesto por un grupo de opciones específicas para realizar el

análisis de riesgos de distintas dimensiones de la seguridad gestionando atender

las necesidades de los sistemas de tecnología especialmente en el tema de

investigación los sistemas de comunicaciones móviles, esta garantiza la

confidencialidad, integridad, disponibilidad y trazabilidad de los datos transmitidos

Page 99: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

71

en redes móviles trata de disminuir los tiempos en que se interrumpe un servicio

frente a un ataque informático de una amenaza. El análisis que ejecuta puede ser

cualitativo o cuantitativo, se basa en la metodología de Magerit para realizar los

diferentes cálculos de gestión de riesgos.[19]

AMENAZAS

Las amenazas son aquellas que producen una eventualidad en la organización,

ocasionando un daño o pérdidas en los activos de la información del sistema de

comunicaciones móviles (GSM, UMTS y LTE). Una amenaza es un potencial

evento que podría traer secuelas, perturbando el estado actual de la seguridad

de la red móvil de las operadoras.

Tipos de amenazas

Los tipos de amenazas se clasifican según su naturaleza:

No humanas

Humanas involuntarias

Humanas intencionales

Humana intencional (proceden de un origen remoto).

Amenazas en las redes móviles

Como cualquier tecnología de red móvil, las amenazas a los sistemas de

comunicaciones móviles vienen dadas por un acceso no autorizado por un

atacante malicioso y la facilidad de alterar la confidencialidad de la información

transmitida entre dos usuarios que se conectan a una estación base para

establecer un canal de comunicación entre ellos, para que un actor

malintencionado obtenga el acceso a dicha comunicación establecida el utiliza

técnicas de ataques como por ejemplo un MITM15 el mismo establece una

estación base falsa engañando al suscriptor que está conectado a la torre

15 MITM: Ataque Hombre en el Medio

Page 100: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

72

verdadera y a su vez accediendo a la información transmitida entre dos

abonados, la otra forma de tener acceso a una comunicación ya sea 3G o 4G el

atacante implementa la misma torre falsa con una potencia mayor que las

estaciones móviles que existen alrededor de una zona establecida esta técnica

obliga al usuario a autenticarse a la BTS falsa haciéndolo creer que está teniendo

una comunicación móvil de calidad. La amenaza dependerá de la oportunidad

que tenga el atacante o el cracker de poder acceder a los medios componentes

que conforman una red móvil, existen una serie de amenazas que se deben

considerar, para establecer medidas de control de las mismas evitando que

existan daños a los activos de las operadoras móviles.

Ataques Denegación de Servicio a las redes móviles

En este tipo de amenaza consiste que el atacante deja inutilizable las

comunicaciones móviles GSM, UMTS y LTE dejando sin cobertura a una zona

donde existen estaciones base móviles, aplicando pulsos electromagnéticos

dejando inaccesible la comunicación móvil durante un periodo de tiempo a los

usuarios que manejan las distintas tecnologías. Este tipo de ataque ocasiona que

las operadoras sufran perdidas de cobertura y económicas donde pueden existir

quejas por parte de los usuarios o abonados móviles. Uno de los fines u objetivos

que los crackers establecen este tipo de ataque es para que una vez que se

restablezca el servicio los suscriptores se autentiquen a la estación base falsa del

atacante.

Ataque del hombre en el medio

Este tipo de ataque es muy conocido en el medio informático, su forma es tener

el acceso especialmente a una comunicación móvil ya se 2G, 3G o 4G para

establecer su respectiva escucha.

Page 101: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

73

DESARROLLO DEL ANÁLISIS Y PROCESO DE GESTIÓN DE

RIESGOS PARA LOS SISTEMAS DE COMUNICACIONES MÓVILES

(GSM, UMTS Y LTE).

Actividades Preliminares

El objetivo principal del desarrollo del análisis de gestión de riesgo para los

sistemas de comunicaciones móviles es:

Definir un esquema general con alusión a la seguridad de los sistemas de

comunicaciones móviles

Basado en el objetivo se desplegaran una seria previa al análisis de la gestión de

riesgos:

Estudio de factibilidad o viabilidad

Determinación de los activos del proyecto

Elaborar un cronograma de actividades para la planificación del proyecto

Estudio de factibilidad o viabilidad

Dentro del estudio de factibilidad tendremos como objetivo:

Promover el desarrollo del proyecto de gestión de riesgos en la seguridad

de los sistemas de redes móviles.

La tecnología móvil y su aplicación en diferentes ámbitos de la vida cotidiana, han

ido tomando un lugar muy importante en el contorno laboral, académico y

socioeconómico, muchas operadoras móviles han descartado los problemas de

seguridad y amenazas que están implícitas en esta tecnología y esto puede

ocasionar daños a toda la red móvil por la falta de concientización de las

compañías de telecomunicaciones.

Muchos estudios demuestran que los sistemas de comunicaciones móviles no

son seguros al 100 %, esto ha causado perjuicios a muchos usuarios y

organizaciones alrededor del mundo.

Por la falta de auditorías de seguridades en redes móviles han surgido muchos

problemas de vulnerabilidades esto acarrea que existan riesgos que ocasionen

muchas pérdidas de información sensible en las empresas que prestan este tipo

de servicios.

Page 102: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

74

Las comunicaciones móviles pueden ser interceptadas por dispositivos

específicamente diseñados para capturar cualquier comunicación ya sea GSM,

UMTS o LTE establecida por usuarios inscritos en la operadora, donde por estos

equipos los atacantes tienen acceso a la información que puede manejar

cualquier usuario de carácter público o privado.

Existen técnicas para montar una estación base falsa y esta pueda tener

autenticado a un sinnúmero de usuarios de distintas operadoras y así poder

obtener información de las tarjetas SIM y aplicar ataques de Geolocalización,

para la sustracción de datos sensibles de los equipos móviles.

Determinación de medidas de seguridad para la protección de las

redes móviles

Según los objetivos del proyecto se determinaran tres ciclos que ayuden a

salvaguardar o establecer mecanismos de defensa los cuales permitan mitigar o

poder tenerlos bajo control los riesgos presentes en los activos de los sistemas

de comunicaciones móviles.

Los tres ciclos que detallaremos son los siguientes:

Detallar un plan de contingencia para establecer controles de seguridad

ante amenazas, riesgos e incidentes.

Analizar las vulnerabilidades y deficiencias propias o heredadas por la

convergencia de las diferentes tecnologías de comunicaciones móviles

(GSM, UMTS y LTE).

Proyectar un cronograma de auditorías de seguridad en las redes móviles

de forma periódica con el fin de disminuir los posibles problemas de

vulnerabilidades presentes en las tecnologías de red celular.

Planificación de Proyecto

Mediante el estudio realizado en el proyecto del uso de herramientas de

pentesting para el análisis en los sistemas de comunicaciones móviles para las

operadoras ubicadas en la ciudad de Guayaquil, se realizará un cronograma de

actividades para ejecutar los planes de seguridad requeridos para este tipo de

análisis de gestión de riesgos.

Page 103: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

75

FASES DE PRUEBAS DE LA HERRAMIENTA PILAR

Gráfico 17 Identificación de Activos de operadoras móviles

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 104: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

76

Gráfico 18 Clases de Activos

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Gráfico 19 Valoración de los Activos

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 105: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

77

Gráfico 20 Valoración de los Activos II

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

TIPOS DE AMENAZAS QUE AFECTAN A LAS COMUNICACIONES

MÓVILES

Gráfico 21 Tipos de Amenazas

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 106: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

78

Gráfico 22 Identificación de Amenazas I

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Gráfico 23 Identificación de Amenazas II

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 107: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

79

Gráfico 24 Identificación de Amenazas III

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Gráfico 25Valoración de Amenazas

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 108: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

80

IDENTIFICACIÓN DE LA SALVAGUARDAS

Gráfico 26 Salvaguardas

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

RESULTADOS DE LOS RIESGOS Y LOS IMPACTOS ACUMULADOS

Gráfico 27 Riesgo acumulado

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 109: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

81

Gráfico 28 Resultados de pilar

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Gráfico 29 Impacto acumulado

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

Page 110: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

82

Gráfico 30 Nivel de salvaguarda

Fuente: Pilar 6.2

Autores: Carolina Pérez-Jairo Quiñones

POBLACIÓN Y MUESTRA

Población

La población es el conjunto de elementos que serán analizados en la elaboración

de un experimento o investigación. Todos los componentes de la población son

llamados individuos o unidad estadística. En la investigación se deben considerar

puntos y características importantes al seleccionarse la población.

Basado en un análisis inicial para el éste estudio se establece como población,

los abonados de las operadoras móviles residentes en la ciudad de Guayaquil.

Muestra

La muestra es una porción seleccionada del Universo, el tamaño de la muestra

dependerá de la calidad y de las características que se requieran para el estudio

de la población, de acuerdo al entorno que se esté desarrollando la investigación,

en este caso se opta por los abonados que usan las operadoras de telefonía móvil.

Los escenarios que se estipulan para realizar un estudio a partir de una muestra

Page 111: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

83

en lugar de estudiar la población total pueden ser varios, el autor Rafael Álvarez

Cáceres menciona dos:

1. En la mayoría de las ocasiones no es posible estudiar a toda la población

debido al tiempo y al dinero que habría que invertir.

2. En otros momentos, aunque es posible estudiar a todos los elementos de

una población, una muestra si tiene el tamaño apto para proporcionar con

exactitud suficiente los fines de un estudio sin necesidad de estudiar toda

la población.

Para el caso si se encontró una muestra en la que se enfocara el análisis e

interpretación de los resultados para la confirmación de la propuesta.

CUADRO 4 Tabla distributiva de la población

INVOLUCRADOS POBLACIÓN PORCENTAJE

Usuarios suscriptores de las

operadoras móviles ubicadas en la

ciudad de Guayaquil.

2.149.824 100%

TOTAL: 2.149.824 100%

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado por: Carolina Pérez-Jairo Quiñones

Tamaño de la muestra.

Para efectuar el cálculo de la extensión de la muestra se utiliza la siguiente

fórmula, donde se define el tamaño de la población, el porcentaje de confianza y

el margen de error, luego de verificar que la población es finita, se ejecuta la

operación matemática para determinar el tamaño de la muestra de la población a

encuestar. Se describen los siguientes valores:

Page 112: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

84

P = Probabilidad de éxito (0.50)

Q = Probabilidad de fracaso (0.50)

N= Tamaño de la población (2’149,824)

E= error de estimación (6%)

K= # de desviac. Típicas “Z” (1: 68%, 2: 95,5%, 3: 99.7%)

n = Tamaño de la muestra

Formula

𝒏 =0.50 ∗ 0.50 ∗ 2′149,824

((2′, 149,824 − 1)(0,062/22)) + (0.50 ∗ 0.50)

𝒏 =0.50 ∗ 0.50 ∗ 2′149,824

(2′149,823 ∗ (0.0036/4)) + (0.50 ∗ 0.50)

𝒏 =537,456

(2′149,823 ∗ 0.0009) + 0.25

𝒏 =537,456

1,934.84 + 0.25

𝒏 =537,456

1,935.09

𝒏 =277.74

278 personas encuestadas.

nP Q N

N E K P Q

. .

( ) / .1 2 2

PRIMER MÉTODO

Page 113: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

85

CUADRO 5 Tabla distributiva de la muestra

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Responsable: Carolina Pérez-Jairo Quiñones

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

TÉCNICAS E INSTRUMENTOS PARA LA RECOLECCIÓN DE DATOS

Para la presente investigación en la recolección de datos se debe utilizar una serie

de técnicas e instrumentos de análisis estadísticos para determinar la obtención

de los datos que serán proporcionados por los operadoras de telefonía celular,

entre las cuales mencionamos a continuación:

Indique con exactitud la(s) técnica (s) de campo que va a utilizar para recolectar

la información y datos que requiere para:

Dar una contestación a las preguntas directrices.

Conseguir los objetivos específicos del proyecto.

Fundamentalmente elaborar el diagnóstico de la necesidad de elaborar la

propuesta.

Instrumentos

Son herramientas que se utilizan para producir información o datos

empleados para tener un resultado.

Cuando se selecciona una técnica para la recolección de la información

que requiere una investigación, ésta le determina el o los instrumentos que

se debe utilizar.

INVOLUCRADOS POBLACIÓN MUESTRA PORCENTAJE

Usuarios de las operadoras

de la ciudad de Guayaquil. 2’149,823 278 100%

TOTAL: 2’149,823 278 100%

Page 114: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

86

Entrevista

La persona que hace el papel de consultor debe generar las preguntas dirigida a

las personas involucradas y que proporcionen datos de interés por medio de

diálogo. Un beneficio de la entrevista radica en que son los mismos actores

sociales quienes proporcionan los datos relativos a sus conductas, opiniones,

deseos, actitudes y expectativas.

Es decir, no existe mejor persona que la misma involucrada para dar a conocer lo

que siente de lo que ha experimentado o piensa hacer. En base a las técnicas

mencionadas se manejará como instrumento de recolección de datos la encuesta.

La información resultante de las preguntas a realizar ayudará a determinar el

análisis de los datos estadísticos provenientes de los estudiantes, docentes y

personal administrativos del establecimiento para definir el nivel de aceptación por

parte del personal involucrado.

RECOLECCIÓN DE LA INFORMACIÓN

Para llevar a cabo este proceso se elaboró una lista de preguntas que recalquen

el tema a tratar “USO DE HERRAMIENTAS DE PENTESTING PARA EL

ANÁLISIS DE VULNERABILIDADES EN LAS COMUNICACIONES MÓVILES

PARA LAS OPERADORAS UBICADAS EN LA CIUDAD DE GUAYAQUIL”.

Los datos de manera investigativa fueron proporcionados por la Agencia de

regulación y control de las telecomunicaciones (ARCOTEL), para la obtención de

información con fecha de corte Febrero del 2017, de las operadoras móviles

ubicadas en la ciudad de Guayaquil. Dichos datos estaban enfocadas

directamente a los suscriptores, a las operadoras móviles y los tipos de tecnología

con los cuales operan en la ciudad de Guayaquil, la cual ha permitido poder

visualizar, como han ido evolucionando las tecnologías y el grado de aceptación

de los suscriptores hacia ciertas operadoras.

Se procede a tabular las incógnitas ejecutadas con la utilización de tablas

valorativas donde se registraron todos los datos proporcionados por ARCOTEL.

Page 115: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

87

Durante el proceso se detalla la interpretación, las conclusiones y

recomendaciones de los resultados obtenidos y de ésta manera poder realizar un

resumen general y medir el nivel de factibilidad.

Los valores resultantes servirán como una guía a la aceptación del desarrollo de

la propuesta por medio de la información conocida de los diferentes niveles de

personal, representa un estimado de acción para sostener la resolución del

inconveniente planteado, los datos mosteados están adjuntos dentro del presente

documento, con su respectiva representación en tablas con su análisis e

interpretación para cada gráfico.

PROCESAMIENTO Y ANÁLISIS

El proceso y análisis en el proyecto se da por finalizado luego de haber tomado

los datos proporcionados por ARCOTEL y de ésta manera se comienza a la

interpretación de cada resultado. Se utilizó la herramienta Microsoft Excel, la cual

permite desarrollar gráficos de pastel para la tabulación de datos por medio de la

utilización de complementos como crear gráficos de pastel estadísticos, en este

caso el gráfico estadístico circular fue el seleccionado para la representación de

salida.

Esto permite manejar una excelente distribución de la información para un

adecuado análisis y compresión de la operación llevando así, a lograr la

interpretación de datos concretos e ir obtenido los porcentajes generales para

sustentar los argumentos y propuestas validos puntualizados en el presente

documento.

Todo el proceso requiere seguir una serie de pasos sencillos para elaboración de

cada opción mencionada en el texto:

1. Planteamiento de las preguntas.

2. El objetivo por el cual se formuló las preguntas, consultar las opiniones.

3. Elaborar los gráficos de pastel y porcentaje de los resultados

obtenidos.

4. Representar gráficamente los porcentajes resultantes de la encuesta.

Page 116: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

88

5. Análisis e interpretación de la información por cada pregunta.

6. Una resumen de los resultados obtenidos.

7. Se presentan la validación de la hipótesis.

8. Finalmente se elabora el documento respectivo de toso el proceso

realizado.

ANÁLISIS E INTERPRETACIÓN DE RESULTADOS

Se visualizarán los datos proporcionados por ARCOTEL, entre esto es el origen

del análisis e interpretación de resultados en base a la aplicación previa de los

instrumentos y herramientas de recolección para la información obtenida.

En el proceso cada pregunta fue enfocada a los suscriptores, a las operadoras y

tecnologías proporcionadas por las Operadoras.

El formulario está conformado por 3 ítems. La finalidad de la operación se basa

en recopilación de datos para validar, respaldar y mantener resultados claros,

precisos y evidenciables. La distribución de información que se reflejará está

sustentada por su respectiva conclusión y la resolución de los casos manejados

en la investigación.

1.- ¿Qué operadora de telefonía móvil, usan actualmente los usuarios

residentes en la ciudad de Guayaquil?

CUADRO 6 TABULACIÓN DE DATOS 1

OPERADORAS USUARIOS PORCENTAJES

CLARO 997,145 46.38%

MOVISTAR 767,420 35.70%

CNT 385,259 17.92%

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaboración: Carolina Pérez-Jairo Quiñones

Page 117: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

89

Gráfico 31 Alto índice de uso de la operadora por parte de los usuarios

Fuente: ARCOTEL (Agencia de regulación y control de las telecomunicaciones)

Elaboración: ARCOTEL

Análisis e interpretación

La ARCOTEL, indica que la operadora móvil CLARO con el 46.38% de abonados,

es la más utilizada en la ciudad de Guayaquil.

2.- ¿Cuál es la operadora que más innova tecnológicamente en el mercado

de las telecomunicaciones en el Ecuador?

CUADRO 7 TABULACIÓN DE DATOS 2

OPERADORAS PORCENTAJES

CLARO 58.50%

MOVISTAR 30.59%

CNT 10.91%

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaboración: Carolina Pérez-Jairo Quiñones

OTECEL S.A.767.42035,70%

CONECEL S.A.997.14546,38%

CNT EP.385.25917,92%

Page 118: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

90

Gráfico 32 Nivel de aceptación en el mercado

Fuente: ARCOTEL (Agencia de regulación y control de las telecomunicaciones)

Elaboración: ARCOTEL

Análisis e interpretación

El 58.50% de los resultados definen que CLARO es la operado con más

innovación tecnológica en el mercado de la ciudad de Guayaquil

3.- ¿Cuál es la tecnología de operadoras móviles más utilizada por los

suscriptores móviles residentes en la ciudad Guayaquil?

CUADRO 8 TABULACIÓN DE DATOS 3

OPERADORAS PORCENTAJES

GSM 25%

UMTS 54%

LTE 21%

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado: Carolina Pérez-Jairo Quiñones

CONECEL

58,50%

OTECEL

30,59%

CNT

10,91%

Page 119: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

91

EVOLUCIÓN DE LAS TECNOLOGÍAS MÓVILES UTILIZADAS POR

LOS USUARIOS DE CADA OPERADORA DE TELEFONÍA MÓVIL DE

LA CIUDAD DE GUAYAQUIL.

Gráfico 33 Índice de portadores por tecnología de red móvil de claro

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado: ARCOTEL

Page 120: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

92

Gráfico 34 Índice de portadores por tecnología de red móvil de movistar

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado: ARCOTEL

Page 121: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

93

Gráfico 35 Índice de portadores por tecnología de red móvil de CNT

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado: ARCOTEL

Page 122: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

94

Gráfico 36 Nivel de Aceptación de las tecnologías de redes móviles

Fuente: Arcotel (Agencia de regulación y control de las telecomunicaciones)

Elaborado: Carolina Pérez-Jairo Quiñones

Análisis de Interpretación

Dentro de los resultados obtenidos, la tecnología de tercera generación UMTS es

la más utilizada por los suscriptores móviles residentes en la ciudad de Guayaquil,

según los datos proporcionados por ARCOTEL, con fecha de corte Febrero del

2017.

VALIDACIÓN DE LA IDEA A DEFENDER

La propuesta del uso de herramientas de pentesting para el análisis de

vulnerabilidades en los sistemas de comunicaciones móviles para las operadoras

ubicadas de ciudad de Guayaquil, busca la factibilidad de la creación de un área

de laboratorio para mostrar a las operadoras de telefonía celular a que tipos de

riesgos están expuestos y poder dar las soluciones de seguridad que se requiere

para que las comunicaciones móviles estén protegidas, por medio de un

levantamiento de información, los resultados que se pueden conseguir con la

implementación de dicha propuesta es un contar con área enfocada en análisis de

seguridad en redes móviles, tener personal especializado, tecnología informática

GSM25%

UMTS54%

LTE21%

Page 123: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

95

actualizada tanto en hardware como en software y obtener el mejor. En el

transcurso que duro la investigación del proyecto se anotaron requerimientos

necesarios y a tener en consideración por intermedio del personal con mayor

conocimiento en el área de seguridad sobre los sistemas de redes celulares

buscando respaldar la aceptación de los involucrados.

Los valores proporcionados por la ARCOTEL (Agencia de Regulación y Control

de las Telecomunicaciones) a los suscriptores y operadoras móviles dan

sustentación al desarrollo del proyecto, dado que entre la muestra escogida

existen en su totalidad personal involucrado en el tema planteado, consiguiendo

la transparencia y validez de los datos. Conocer los requerimientos, necesidades

y nivel de aceptación ayuda a la contribución de una planificación más específica

de estudio para aclarar dudas o corregir posibles errores inconsistentes que solo

los usuarios operacionales pueden conocer y que podrían presentarse durante el

levantamiento de información o en tal caso durante la selección de herramientas

de seguridad para el hacking de redes móviles.

Al analizar la información proporcionada por la ARCOTEL, los resultados

mostraron que la operadora claro es la más utilizada por los usuarios residentes

en la ciudad de Guayaquil y es la que tiene más participación en el mercado,

además se pudo verificar que la tecnología más utilizada por los habitantes de la

misma localidad es la red de tercera generación UMTS con un porcentaje de

aceptación del 54% seguido por GSM con un 25% y LTE con 21%, ya que con

estos resultados obtenidos los atacantes buscan vulnerar las comunicaciones

móviles de la empresa de telefonía móvil más fuerte en el mercado y la más

utilizada.

Una vez finalizado todos los procesos se realiza la creación de los documentos

que almacenen toda la información detallada por los entrevistados y validar como

fundamento primordial la implementación del proyecto en beneficio de las

operadoras y de los suscriptores garantizando la confidencialidad, integridad y

disponibilidad de los datos.

Page 124: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

96

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

ANÁLISIS DE FACTIBILIDAD

Este proyecto contempla el desarrollo del uso de herramientas de pentesting para

el análisis de vulnerabilidades en los sistemas de comunicaciones móviles para

las operadoras ubicadas en la ciudad de Guayaquil, evaluando así las

características de las arquitecturas de redes móviles GSM, UMTS y LTE, tomando

en cuenta las vulnerabilidades detectadas y a su vez medir los riesgos que pueden

tener las operadoras de telecomunicaciones, el proyecto abarca los análisis de las

tecnologías móviles existentes que utilizan los usuarios, en unas de las

condiciones óptimas por lo que presentan deficiencias, en las cuales

presenciamos muchos fallos en la seguridad de la red móvil, por donde los

atacantes maliciosos llamados también crackers tienen varias formas de realizar

una penetración maliciosa para establecer el hurto y el daño a los activos de las

operadoras, mediante la necesidad se requiere analizar toda la red de las de las

empresas de telefonía móvil, anteriormente a ella misma de forma inmediata

resolver los problemas de seguridad que tiene la red móvil actual. Varias de las

razones por la cual es factible el proyecto, por lo que se demostrará, con todas las

posibles herramientas de pentesting para el análisis de agujeros de seguridad de

toda la red móvil y las auditorias de seguridad informática, pruebas de hacking

ético y test de penetración, entre otras, más funcionalidades que presenta las

herramientas para el hackeo de redes móviles.

Las operadoras móviles en su intento de protección de sus activos lógicos y físicos

ante los cybercriminales y el robo de información sensible saben que los

dispositivos de seguridad actuales, no aseguran la máxima protección de los datos

Page 125: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

97

que se transmiten, usando tecnologías de red celular y que siempre estarán

expuestos a ataques internos, ataques externos y pérdida de información

catalogada como confidencial, dependiendo de la información que se esté

manejando. Mediante un pentest (simulador de ataque), se espera detectar los

posibles huecos de seguridad de la red móvil, y se dictarán acciones de mejoría y

presentación de informes y anexos para las posibles soluciones de seguridad en

las operadoras móviles.

Al evaluar los diferentes problemas que se dieron a conocer de la seguridad de la

red móvil actual en las operadoras, se llega a la conclusión que el proyecto en

todas sus etapas del uso de herramientas de penetración para el análisis en los

sistemas de comunicaciones móviles y el hackeo ético son factibles para poderlo

desarrollar. Cabe mencionar que con la constante colaboración del personal a

cargo del área de seguridad informática y el personal administrativo se puede

llegar a la implementación de dicho proyecto en las compañías de telefonía celular.

Factibilidad Operacional

El levantamiento de información de las tecnologías móviles realizado, determinó

que las operadoras cuentan con una infraestructura de red multiservicios, el

mejoramiento de la seguridad de las redes móviles solucionaría múltiples

inconvenientes que en la actualidad se presentan como: el robo de información

propagada por los cyberdelincuentes a las operadoras que proveen servicios

móviles a los usuarios residentes en la ciudad de Guayaquil, por lo que se

garantiza que las empresas de telecomunicaciones, estén de acuerdo con los

análisis de vulnerabilidades en los sistemas de comunicaciones móviles y que

harán uso permanente de ésta una vez que sea implementada. También se

provee con el personal de seguridad necesario con conocimientos en la materia

referente a test de penetración y el hacking ético. Mediante el pentest (Simulación

de Ataque) el personal de seguridad de las operadoras definirá los siguientes

procedimientos:

Definición de Políticas de Seguridad que serán respetadas y cumplidas por

el personal administrativo.

Page 126: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

98

Es importante la participación de todos los usuarios para que dichas

políticas sean cumplidas y a su vez poder proteger la información.

Se realizará una evaluación de todos los servicios que brinda la institución y de

esa forma plantear una estrategia de protección por medio de herramientas de

código de acceso libre.

Factibilidad Técnica

Se va a realizar un análisis en los sistemas de comunicación móviles para verificar

el estado y la disponibilidad de la red móvil tomando en cuenta la información de

cada estación base, componentes y arquitecturas móviles, realizando ataques

cibernéticos por medio de un sistema operativo de código abierto para verificar el

tipo de autenticación de los usuarios GSM, UMTS y LTE en la red y se tomará en

cuenta la información transmitida por toda la red móvil.

Los dispositivos móviles a analizar son los siguientes:

Estaciones base móviles.

Servidores de autenticación a la red móvil.

SIM CARD.

Componentes de la red UMTS

Componentes de la red LTE

Se utilizará un software de acceso libre para verificar el estado de la red actual

indicando las herramientas siguientes:

OpenBTS Falsa

Software Defined Radio.

RTL 2832.

Sistemas Operativos especialistas en las auditorias de seguridad en redes

móviles.

Wireshark.

Factibilidad Legal

El análisis que se realizará en los sistemas de comunicaciones móviles para

verificar el estado y la disponibilidad de cada arquitectura móvil, tomando en

cuenta la información del componente de tecnología móvil, se va a realizar

ataques cibernéticos por medio de una herramienta de código abierto, donde el

Page 127: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

99

análisis propuesto a las operadoras móviles, no viola ni vulnera los artículos

vigentes de la seguridad de la información del código orgánico integral penal ni la

ley de telecomunicaciones, ya que se va a armar un laboratorio donde las pruebas

sean simuladas.

Art. 178 Violación a la intimidad.- La persona que, sin contar con el

consentimiento o la autorización legal, acceda, intercepte, examine, retenga,

grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz,

audio y vídeo, objetos postales, información contenida en soportes informáticos,

comunicaciones privadas o reservadas de otra persona tiene una pena privativa

de 1 a 3 años.

Factibilidad Económica

En este caso el proyecto de investigación no incurre en grandes gastos

económicos que impliquen la compra de tecnología para realizar las respectivas

pruebas de laboratorio de campo, se utilizarán herramientas de código abierto

para la realización de simulación a nivel de laboratorio de hacking en

comunicaciones móviles sin la necesidad de recurrir gastos significativos.

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

Para el desarrollo del proyecto se eligió la metodología Magerit donde ésta

proporciona un esquema de cómo realizar un análisis de procesos de gestión de

riesgos. Dado a su enfoque de Diseño, Implementación, Seguimiento y Mejora en

la ejecución de los proyectos.

Page 128: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

100

Gráfico 37 Método de trabajo de Magerit

Fuente: Trabajo de Investigación

Autor: Dirección General Administrativa, De Modernización De, Impulso

Electrónica, Administración

Dueño de Producto: Operadoras de telefonía móvil de la ciudad de Guayaquil

Master Magerit: Ing. Marlon Altamirano Di Luca

Equipo de trabajo Magerit: Carolina Pérez-Jairo Quiñones

Entregables del proyecto

Anexos

Se anexaran todas las pruebas de investigación realizadas en el laboratorio

demostrando las vulnerabilidades presentes en los sistemas de comunicaciones

móviles.

Criterios de validación de la propuesta

La validez del presente proyecto “Uso de herramientas de pentesting para el

análisis de vulnerabilidades en los sistemas de comunicaciones móviles para las

operadoras ubicadas en la ciudad de Guayaquil”, se da por medio de las

Page 129: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

101

soluciones que se proporcionan en la toma de decisiones para la implementación

de mecanismos de seguridad informática mediante el análisis de vulnerabilidades

a los sistemas de comunicaciones móviles, demostrando el riesgo que puede

ocurrir al no cubrir los fallos de seguridad presentes en las redes de telefonía

móvil.

Una vez finalizado el análisis de factibilidad con cada una de sus respectivas

etapas, dando como resultado la factibilidad o la viabilidad del mismo. Se verifica

que lo expuesto dentro del documento desde la investigación realizada y recursos

propuestos, tanto como herramientas para el análisis de vulnerabilidades en las

redes móviles, por medio de una planificación son óptimos y recomendados para

la ejecución del proyecto.

Criterios de aceptación del Producto o Servicio

A continuación se evalúa el criterio de aceptación en base al alcance mediante

una tabla:

Page 130: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

102

CUADRO 9 CRITERIO DE ACEPTACIÓN 1

CRITERIO

ALCANCE

Positiva Indiferente Negativa

Asesorar a las autoridades competentes o

departamento encargado de la seguridad

informática de las operadoras de

telecomunicaciones para mitigar las

posibles vulnerabilidades existentes en

los sistemas de comunicaciones móviles a

través de herramientas tecnológicas que

permitan detectar las falencias en los

sistemas de seguridad.

X

El resultado de este análisis será

transmitido a los especialistas para que

implementen un control adecuado bajo el

modelo Magerit, el cual permite a través

de sus plantillas un análisis de gestión de

riesgos.

X

Se realizará un estudio completo que

incluye: Información de red móvil

confidencial del objeto de análisis.

Tales como: rango de cobertura público,

en el cual se encuentran las estaciones

base falsas y los demás componentes de

las tecnologías móviles, con el fin de

establecer conclusiones precisas, las

cuales permitirán una solución adecuada

y acorde a las necesidades que se

presentan en las operadoras.

X

Elaborado por: Carolina Pérez-Jairo Quiñones

Fuente: Datos de la investigación.

Page 131: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

103

CUADRO 10 CRITERIO DE ACEPTACIÓN 2

CRITERIO

ALCANCE

Positiva Indiferente Negativa

Al final del estudio se presenta una simulación del

análisis realizado sobre los sistemas de

comunicaciones móviles a las operadoras, no siendo

posible su demostración en los mismos, debido a que

se vulnera la ley de telecomunicaciones y el COIP, lo

recomendable en estos casos es no realizar ningún

tipo de ataques en ellos debido a la criticidad que

representan.

X

Es necesario citar que para la demostración del estudio

realizado, se replicará un ambiente virtual de acuerdo

a las características y servicios que presten los

sistemas de redes móviles, en ésta simulación se

podrá observar cómo se realizan los ataques

informáticos y de qué manera podría llegar afectar la

infraestructura.

X

Autores: Carolina Pérez-Jairo Quiñones

Fuente: Datos de la investigación

Page 132: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

104

.CONCLUSIONES Y RECOMENDACIONES

Conclusiones

• La infraestructura GSM maneja la multiplexación por división de tiempo

para la transferencia de voz por medio de un solo canal dedicado, GSM se

debe considerar inseguro, ya que es vulnerable a varios ataques, entre

ellos a estación base falsa la misma que es difícil de detectar y a ataques

criptográficos contra la A5/1 ataques que violan la integridad y

confidencialidad de la información. En el caso de la infraestructura UMTS,

opera en la conmutación por paquete, donde se define un canal de

comunicación para la transmisión de voz y dato, si bien es cierto aquí la

criptografía es más fuerte precautelando la integridad de la información,

UMTS también es susceptible a ataques mediante estación base falsa,

IMSI Catching, Geolocalización, denegación de servicio y Downgrade

selectivo a 2G, y en cambio la infraestructura LTE es una red

convergente donde obtiene un canal para la transmisión de voz, datos y

video, por medio de redes IP, por su naturaleza puede ser visible a

atacantes que pueden intentar vulnerar su seguridad y también es

susceptible a interferencias electromagnéticas dirigidas por los crackers.

• Se concluye que luego de haber realizado las simulaciones de ataques,

estos permiten verificar que tan vulnerable es un sistema de comunicación

móvil y medir el nivel de amenaza al cual se está expuesto, de tal forma

que un cracker realice un ataque cibernético y violente la confidencialidad,

integridad y la disponibilidad de la información.

• Cumplido el proceso de evaluación de las vulnerabilidades presentes en

los sistemas de comunicaciones móviles por medio de un test de intrusión,

éste ayuda a indicar el nivel de inseguridad en la infraestructura y ver el

nivel de riesgo y amenaza presente.

• Una vez evaluadas las vulnerabilidades en los sistemas de

comunicaciones móviles se determinan todas las técnicas de protección

para cubrir los fallos de seguridad detectados.

Page 133: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

105

Recomendaciones

• Se recomienda tener actualizada toda la infraestructura de red móvil de las

operadoras ubicadas en la ciudad de Guayaquil, para proporcionar un

mejor servicio a los usuarios salvaguardando la confidencialidad de la

información e incrementando la confiabilidad de las empresa dedicadas a

la prestación de servicios móviles para que los suscriptores tenga la mayor

fiabilidad del uso de estas redes.

• Implementar auditorias de seguridades periódicas, para detectar las

vulnerabilidades existentes en la red celular y de esta manera poder

determinar si existen fallos en los sistemas de comunicaciones móviles.

• Integrar software de aplicación que evalúe las vulnerabilidades presentes

en los sistemas de comunicaciones móviles e informe al usuario el estado

de éstos respecto a la seguridad de la red de la operadora.

• Configurar los terminales móviles para que solamente utilicen servicios de

la tecnología 3G o 4G para evitar que éstos se autentiquen a una estación

base falsa que utiliza la tecnología 2G, ocasionando daños en la

comunicación móvil por medio de atacantes maliciosos.

Page 134: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

106

BIBLIOGRAFÍA

[1] J. P. García and D. P. Conde, HACKING Y SEGURIDAD EN

COMUNICACIONES MÓVILES GSM/GPRS/UMTS/LTE, 2° Edición. 2014.

[2] C. McAbee, M. Tummala, and J. McEachen, “GSM to UMTS network

handover vulnerability testing using software-defined radio,” Proc. Annu.

Hawaii Int. Conf. Syst. Sci., vol. 2015–March, pp. 5422–5431, 2015.

[3] P. Stenumgaard, K. Fors, and K. Wiklundh, “Interference impact on LTE

from radiated emission limits,” IEEE Int. Symp. Electromagn. Compat., vol.

2015–Septm, pp. 165–170, 2015.

[4] M. Khosroshahy, D. Qiu, and M. K. Mehmet Ali, “Botnets in 4G cellular

networks: Platforms to launch DDoS attacks against the air interface,” 2013

Int. Conf. Sel. Top. Mob. Wirel. Networking, MoWNeT 2013, pp. 30–35,

2013.

[5] E. Kammoun, F. Zarai, and M. S. Obaidat, LTE and 5G systems, no. Mcc.

Elsevier Inc., 2016.

[6] P. B. Copet, G. Marchetto, R. Sisto, and L. Costa, “Formal verification of

LTE-UMTS and LTE-LTE handover procedures,” Comput. Stand.

Interfaces, vol. 50, no. February 2016, pp. 92–106, 2017.

[7] Y. C. Wang and C. A. Chuang, “Efficient eNB deployment strategy for

heterogeneous cells in 4G LTE systems,” Comput. Networks, vol. 79, pp.

297–312, 2015.

[8] A. Carlos and A. Agesta, “TRABAJO DE DIPLOMA ‘ Análisis de

vulnerabilidades en Redes Móviles Celulares 2G y 3G ’ Universidad Central

‘ Marta Abreu ’ de Las Villas TRABAJO DE DIPLOMA ‘ Análisis de

vulnerabilidades en Redes Móviles Celulares 2G y 3G ,’” 2015.

[9] Hakin9, Mobile Security, vol. 6, no. 4. Elsevier Inc., 2011.

[10] S. Mathi and L. Dharuman, “Prevention of Desynchronization Attack in 4G

LTE Networks Using Double Authentication Scheme,” Procedia Comput.

Sci., vol. 89, pp. 170–179, 2016.

[11] A. Dubey, “Demonstration of Vulnerabilities in GSM Security with USRP

B200 and Open-Source Penetration Tools,” pp. 496–501, 2016.

[12] R. Acedo-Hernández, M. Toril, S. Luna-Ramírez, I. De La Bandera, and N.

Faour, “Analysis of the impact of PCI planning on downlink throughput

Page 135: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

107

performance in LTE,” Comput. Networks, vol. 76, pp. 42–54, 2015.

[13] D. República, “Constitución de la República del Ecuador,” no. 653, 2015.

[14] M. De Justicia, Código Orgánico Integral Penal. .

[15] R. O. S. De, L. F. Badillo, and R. Oficial, “PUBLICOS,” pp. 1–20, 2014.

[16] H. Pirzadeh, S. M. Razavizadeh, and E. Bjornson, “Subverting Massive

MIMO by Smart Jamming,” IEEE Wirel. Commun. Lett., vol. 5, no. 1, pp. 20–

23, 2016.

[17] D. General, D. M. Administrativa, I. De, and A. Electrónica, “Metodología de

Análisis y Gestión de Riesgos de los Sistemas de Información.”

[18] M. A. Amutio Gómez, “Metodología de Análisis y Gestión de Riesgos de los

Sistemas de Información,” p. 75, 2012.

[19] M. A. Amutio Gómez, “Metodología de Análisis y Gestión de Riesgos de los

Sistemas de Información,” p. 127, 2012.

Page 136: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

108

ANEXOS

INTERCEPCION DE LLAMADAS POR MEDIO DE LA HERRAMIENTA

ETTERCAP

Con el comando Ettercap –G se ejecuta el modo gráfico de la herramienta.

En ésta ventana ya se tiene ejecutada la interfaz gráfica de Ettercap.

Page 137: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

109

Aquí se escoge la opción de Sniff para elegir el tipo de tarjeta de Red.

Se selecciona el tipo de tarjeta de red, para interceptar las llamadas, en éste caso

se elige la interfaz de red eth0.

Page 138: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

110

Elegida la interfaz, se activa el modo escucha.

Activado el modo escucha de la interfaz de red, se empieza a escanear los host

disponibles en la red.

Page 139: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

111

Luego se listan los host ya escaneados, para montar éste ataque.

Una vez listados los host se procede a seleccionar la dirección IP de la BTS falsa.

Page 140: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

112

Se procede a añadir el target 1 a la IP de la BTS falsa.

En éste gráfico se procede a seleccionar la dirección IP de la víctima para

interceptar sus respectivas llamadas y se añade el target 2

Page 141: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

113

En la siguiente ventana se escoge la opción MITM y se realiza el ataque de

envenenamiento de la tabla ARP.

Aquí se selecciona la opción de intercepción de conexiones remotas y se elige

OK.

Page 142: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

114

Finalizado el proceso de Ettercap se ejecuta la herramienta Wireshark

En esta ventana se selecciona el tipo de tarjeta de red.

Page 143: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

115

Seleccionada la tarjeta de red, se dirige a la opción Capture y se da click en Start.

Finalizado el ataque MITM, en ésta herramienta de análisis de tráfico se empieza

a escuchar el protocolo de voz de llamada, una vez que la víctima establezca una

comunicación móvil.

Page 144: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

116

En esta ventana se escuchan las llamadas en tiempo real por medio del Protocolo

RTP.

Aquí se dirige a la opción de telefonía y se selecciona la herramienta VoIP Calls.

Page 145: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

117

Seleccionada la herramienta VoIP Calls se escoge la llamada capturada y se da

click en Play Stream.

Se visualiza la siguiente ventana y se da click en escuchar.

Page 146: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

118

INSTALACIÓN DE LA HERRAMIENTA PILAR PARA EL PROCESO DE

ANÁLISIS DE GESTIÓN DE RIESGOS

Para iniciar el proceso de instalación de Pilar, se da click en Siguiente>

Se selecciona la ruta para almacenar todos los archivos referentes a la

herramienta y se da click en Siguiente>

Page 147: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

119

A continuación se deja por defecto la carpeta con el nombre de Pilar la cual

almacenará los accesos directos del programa y se da click en Siguiente>

Se procede a crear un icono en el escritorio para la ejecución directa de la

herramienta y se da click en Siguiente>

Page 148: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

120

Finalizados los procesos requeridos se procede con la instalación de Pilar y se da

click en Instalar.

En ésta ventana se procede a verificar el proceso de instalación de Pilar.

Page 149: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/22444/1/B-CINT-PTG-N.190... · móviles, así como amenazas que causen daño y perdidas de los

121

Finalizada la instalación de Pilar, se selecciona la opción de ejecutar Pilar y se da

click en Finalizar.