Eventos

ElevenPaths Talks

 

Seguridad en sistemas de telefonía móvil por Claudio Caracciolo y Rames Sarwat

23 de noviembre de 2017. ¿Sabemos cómo funcionan los sistemas de seguridad en telefonía móvil? Nuestros expertos Claudio Caracciolo y Rames Sarwat hablarán junto a un invitado especial sobre los ataques más comunes a GSM, 3G, LTE, etc. ¡Únete al Talk!


#11PathsTalks: Seguridad en sistemas de telefonía móvil

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
La normativa RGPD
La normativa RGPD Francisco Oteiza y Juan Antonio Gil 14 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017
Pentesting con la nueva FOCA
Pentesting con la "nueva" FOCA Pablo González 28 de diciembre de 2017

Teléfonos pinchados, duplicación de la SIM, modificación del IMEI, estaciones de base falsas, intercepción de señales, metadatos telefónicos y bloqueadores de señales son seguramente conceptos que rápidamente recaen en la cabeza de cualquiera de nosotros cuando alguien nos pregunta sobre la seguridad en la telefonía móvil… sin embargo, ¿realmente sabemos cómo funciona?

Muchos se imaginan que los ataques de intercepción o los de duplicación de la tarjeta SIM son algo increíblemente sencillo de hacer y que hoy en día es muy alto el nivel de ataques existentes, por ello en este nuevo webinar no podemos dejar de analizar esta cuestión. Sin embargo, para poder analizar la seguridad de las implementaciones de la telefonía móvil, es necesario hacer un buen repaso sobre cómo son las infraestructuras, conocer más sobre los protocolos, entender mejor conceptos claves como una “celda” o una “Estación Base” y luego analizar los posibles ataques, grados de dificultad y posibles protecciones. Entender para proteger, es una de esas premisas que no debemos olvidar nunca.

También te puede interesar:
Cómo te pueden vigilar constantemente por usar Tinder
Hacking y Seguridad en comunicaciones móviles GSM, GPRS, UMTS & LTE
Hackers españoles engañan a Tinder para seguir los pasos de cualquier usuario