GTP y la seguridad en redes 4G y 5G NSA
octubre 18, 2023 on 8:10 pm | In ciberseguridad, colección, descarga textos pdf, hist. telecomunicaciones | No CommentsAdolfo García Yagüe | En el Fortinet Security Day de hace unos días, con la idea de presentar alguna de las áreas Cyber en las que trabajamos en Axians, hice esta pequeña presentación repasando las amenazas a las que han estado expuestas las redes telefonía de móvil: desde la denegación de servicio en el acceso radio hasta llegar a los ataques contra GPRS Tunneling Protocol.
Colección | Los Móviles | 1G o primera generación de telefonía móvil | HarmonyOS y los Sistemas Operativos Móviles | Ciberseguridad e IoT
Ciberseguridad e IoT
marzo 28, 2019 on 6:15 pm | In academia, análisis de datos, cibercultura, ciberseguridad, descarga textos pdf, internet, m2m, iot, telecomunicaciones | No CommentsAdolfo García Yagüe | Estos días estoy dando un curso sobre Ciberseguridad e IoT en Fuenlabrada. Se enmarca en un proyecto impulsado por el propio Ayuntamiento y la Unión Europea. Se pretende formar a los asistentes en nuevas capacidades con el fin de reforzar y actualizar su curriculum. Es una iniciativa admirable que ayuda a crear sociedad y, sobre todo, porque me está permitiendo conocer la realidad de otras personas. En este módulo denominado “IoT” comparto el papel de formador junto a otros profesionales de Flexbot, la Fundación Telefónica y la Fundación Santa Maria la Real. Como digo es un privilegio estar ahí.
Os dejo la presentación del curso que estoy dando por si os resulta de interés. Como digo va sobre IoT, economía de datos, comunicaciones y seguridad. Muchas de las cosas que aquí trato son totalmente trasladables a nuestra cotidianeidad como usuarios de un equipo informático o un Smartphone. También, como no, se aclaran conceptos acerca de la importancia de los datos o 5G y como puede cambiar el entorno en el que vivimos. Milma Fuenlabrada. Laboratorio IoT
Agenda
Acerca del TELNET
Conceptos de IoT y Sistemas Embebidos
- Telemetría y telecontrol
- Smartphones
- Internet de las Cosas
- Tratamiento y economía de datos, Big Data
- Dispositivos basados en Microcontrolador y Microprocesador
- Arduino
- Raspberry PI
- TELNET BabelGate
- Riesgos Amenazas y Ataques
Software y Hardware
- Seguridad Física
- Identificación de vulnerabilidades
- Bootloader, Kernel, drivers y librerias
- Aplicaciones
- Cifrado
- Repositorios de claves
- Puertos Abiertos, Banners y Port-Knocking
- API (Application Program Interface)
- Ejemplo de instalación y mantenimiento desatendido
- Electrónica y Buses
- Memorias SD
- SIM (Subscriber Identity Module)
- TPM (Trusted Planform Module)
Conectividad Inalámbrica de un dispositivo IoT
- Conectividad Radio
- Frecuencias
- Topología, seguridad y radio
- Servicios M2M de Operador
- Sigfox
- LoRa
- Zigbee
- Z-Wave
- Bluetooth
- IEEE 802.11
Buses y Redes Industriales
- Seguridad lógica en Redes Industriales
- PRIME/COSEM
Datos, datos y más datos
marzo 8, 2018 on 3:45 pm | In análisis de datos, ciberseguridad, innovación, internet | No CommentsHace unos días, en una intervención de Dimas Gimeno, presidente de El Corte Inglés, hablaba de la necesidad de equiparar a todos con las mismas reglas de juego, se refería, como es de suponer, a las empresas que están dando pequeños mordiscos al negocio tradicional de esta marca. También dejaba ver la necesidad de cambiar porque, queramos o no, los hábitos de los consumidores cambian y, como no, también se refirió al manido tema de los datos. Nos recordaba los 75 años de historia de ECI y de la experiencia que ello le confiere en “ese conocimiento del cliente”. Casi de igual forma se manifestaba Chema Alonso en la víspera del MWC, cuando desveló el significado de Aura. Nos contaba que ellos, Telefónica, tienen acceso a muchos datos porque llevan casi 100 años prestando servicio. Está claro que cada uno comenta cosas muy diferentes pero ambos hablaban de una realidad que está ahí, los datos.
Comerciar con los datos no es nuevo para nadie. Recordar cuando nos sentíamos importantes por ver nuestro nombre en las mastodónticas guías telefónicas… Menos ilusión hacía cuando empezábamos a recibir en nuestro domicilio publicidad no solicitada. ¿Cómo llega nuestro número de teléfono a una empresa de telemarketing? Mejor ni pensarlo… ¿De dónde salen nuestros datos? Si hablamos de empresas como ECI es similar: Cuando te haces una tarjeta de cliente o fidelización sueles estar «controlado». Aquellas tarjetas, que nacieron con el sano propósito de financiar la compra, pronto se usaron como un medio más de conocer nuestro patrón de consumo. Me olvidaba: Otros que saben mucho de datos son los bancos. Ellos conocen, de primera mano, cuales son nuestros ingresos y gastos.
¿Qué ha cambiado?
Estos datos estaban antes de que naciéramos: Nuestro DNI, teléfono, dirección, ingresos, gastos y, como veíamos, la cesta de la compra. La aparición de Internet y el uso masivo del correo electrónico hizo que a esta lista de datos (digamos básica) se añadieran otros. Recordar, no tardamos en ser castigados con el molesto spam… Por otra parte, las comunicaciones en Internet, para que funcionen, requiere de una dirección IP única y, con todo el sentido, un administrador de un servidor web está interesado en conocer cuántos visitantes se cuelgan de su página. Así las cosas, irrumpen los buscadores cuya misión principal es hacernos la vida más cómoda en Internet. Ellos actúan de intermediarios entre nosotros e Internet. Conocen todo lo que buscamos y lo guardan en sus bases de datos. En un principio solo conocen nuestra dirección IP, que puede cambiar en cada acceso que hacemos, pero se cuidan de enviarnos una silenciosa piececita de software -o cookie- con la que nos identificamos (sin saberlo). Recordar que el uso de estas cookies es generalizado y no es exclusivo de un buscador. Ya nos tiene controlados y pueden modelar o dirigir nuestra navegación y atención como quieran. Más tarde nos regalaron direcciones de correo y espacio de almacenamiento y, lógicamente, nos teníamos que registrar y aportarles más detalles sobre nuestra identidad. Por último, se les ocurrió montar una red de conocidos dentro de Internet con la que podríamos compartir imágenes, textos o cualquier archivo multimedia. Esa red, para que funcione y sea eficiente, tiene que almacenar todo lo que queremos compartir. Es decir, son más datos vinculados con nosotros.
En modo alguno pretendo criticar o dirigirme contra esta industria pues, esta forma de funcionar, ha demostrado mejorar nuestra experiencia en Internet. También ha permitido innovar en campos donde parecía que todo estaba inventado y está iniciando una fuerte Trasformación, Digital por supuesto. Es cierto que esta Transformación está provocando que muchos sectores vean amenazada su posición o puestos de trabajo, y que el uso de cierta tecnología haga aumentar, exponencialmente, la riqueza de unos pocos en contra del desempleo de muchos. Creo que esta situación no nos conviene en una sociedad pues, a la larga, es mala para todos y tendremos o tenderemos a remediarla.
Tampoco nos conviene, como individuos, perder nuestra privacidad. Aunque nuestros datos estén ahí, no creo que a nadie de Google o Facebook le interese quien soy. A ellos les interesa el conjunto del que formo parte. Ellos usan nuestros datos analizándolos para entender o predecir que hacemos o que queremos. Parece ser que, incluso, pueden conocer un resultado electoral analizando la actividad previa en Twitter… En fin, para nuestro consuelo, hay que decir que muchas de las decisiones clave de estas empresas, incluidas las poner en marcha una nueva iniciativa, se toman analizando estos datos y es importante no olvidar que, aun así, se equivocan y fracasan, y algunos proyectos acaban en la basura por culpa su interpretación.
En cambio, sí me preocupa el uso criminal de esta información. Si los datos que almacena Facebook, LinkedIn, Apple o cualquier otro, caen en manos inadecuadas podemos encontrarnos con situaciones incomodas. Es importante recordar esto para que la próxima vez que nos suscribamos a una nueva plataforma o tarjeta de fidelización pensemos: ¿Si me doy de alta aquí y alguien “malicioso” se entera, en que me vuelvo vulnerable? ¿Alguien me puede atacar sabiendo el tipo de café que tomo?
Sociedad de la Información y minería de datos
mayo 1, 2010 on 7:53 am | In análisis de datos, cibercultura, ciberseguridad, internet | 1 CommentAdolfo García | Ayer el Consejo de Ministros aprobó un plan para suprimir 29 empresas públicas y 32 altos cargos de la Administración y así ahorrar 16 millones de euros. Entre los órganos afectados desaparecerá la Dirección General para el Desarrollo de la Sociedad de la Información, dependiente del Ministerio de Industria, Turismo y Comercio. No puedo decir que me sorprenda, y tampoco creo que tenga consecuencias relevantes para el ciudadano. En cualquier caso, esta noticia me da pie para compartir algunas reflexiones.
La Sociedad de la Información es una bonita etiqueta para definir el mundo en el que vivimos. Sin lugar a dudas, esta denominación encierra un poderoso atractivo que la relaciona con el acceso democrático a la información y la comunicación global entre personas. Por esta razón, entre los quehaceres del Ministerio de Industria, se ha intentado fomentar el progreso social y económico a través del acceso a redes de datos y consumo de información. Más allá de esta visión tan idealista, el término Sociedad de la Información esconde otro significado menos saludable y a la vez más real e inquietante. Me refiero al hecho de que nuestras vidas y sociedades están dirigidas por los datos y la interpretación de estos.
La minería de datos, es decir, la recolección información y su posterior análisis es la auténtica esencia de la Sociedad de la Información. Instituciones públicas y entidades financieras son un ejemplo de organizaciones que necesitan conocer detalles de nuestra cotidianeidad para poder tomar decisiones. A veces, la posesión de información, su manipulación e interpretación interesada tiene consecuencias desastrosas, especialmente cuando se trata de la clase política. No es muy difícil asistir a intervenciones donde, flagrantemente, se falsean o malinterpretan datos para justificar una u otra política… ¿Y qué podemos decir de aquellas compañías que invaden la intimidad de nuestro hogar -o correo electrónico- ofreciéndonos productos a la medida de nuestras necesidades? Por último, seguro que todos conocemos alguna página en Internet que nos ha sorprendido presentando nuestros datos personales, domicilio, teléfono, etc. Caramba, ahora que me doy cuenta ¿No será más acertado emplear el término Información de la Sociedad?
Contra lo que muchos puedan pensar la minería de datos no es nueva. De hecho es bastante anterior a la existencia de ordenadores y redes de datos. Esta hunde sus raíces en los albores de otra Sociedad -esta vez la Industrial- a comienzos del siglo XIX en Inglaterra. Allí apareció una corriente de pensamiento denominada utilitarismo que influyó notablemente en la vida política y económica del país. Al igual que siglos antes Francis Bacon (1561-1626) llegó a la conclusión de que el único camino para desentrañar los misterios de la naturaleza era -partiendo de una posición escéptica- observar, tomar mediciones (datos) e interpretar estos, los utilitaristas se dieron cuenta de la importancia de recoger datos de cualquier aspecto de la vida en sociedad para, posteriormente, interpretarlos y tomar decisiones políticas… A la cabeza de este movimiento estaba el excéntrico Jeremy Benthan (1748 – 1832).
Cada día es más difícil establecer los límites en el acceso y manipulación a los datos que definen nuestra vida y costumbres porque, al vivir en un mundo dominado por la tecnología, vamos dejando (consciente o inconscientemente) tras nuestros pasos un reguero de valiosa información. Es este sentido es oportuno recordar la regulación procedente de la Administración Pública a través de la Agencia de Protección de Datos y la LOPD (Ley Orgánica de Protección de Datos).
Quiero acabar este post citando AbreDatos 2010. Este concurso se celebró los días 17 y 18 de abril con la pretensión de generar un debate en torno a la necesidad de que los organismos públicos proporcionen sus datos de forma accesible, para permitir su uso y reutilización por parte de los ciudadanos. Los participantes tenían como objetivo desarrollar una aplicación en menos de 48 horas que hiciera uso de al menos una fuente de datos públicos y transformara estos en información útil.
Dirección General Desarrollo de la Sociedad de la Información www.mityc.es/dgdsi
Agencia de Protección de Datos www.agpd.es
AbreDatos 2010 www.abredatos.es
Fuentes de Datos Abiertos en España https://datospublicos.jottit.com/
(c) 1999-2024 Ccäpitalia.net - Se autoriza el uso según terminos Creative Commons BY-NC-SA
Powered by WordPress