Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. centrodeestudios.ift.org.mx › quienesCentro de Estudios

    José Luis Cuevas Ruíz. Investigador en Redes. Es Doctor en Telecomunicaciones por la Universidad Politécnica de Cataluña, Maestro en Ciencias por el Centro Nacional de Investigación y Desarrollo y catedrático en el Instituto Tecnológico de Estudios Superiores de Monterrey en el área de telecomunicaciones y electrónica.

  2. Director de 3 tésis de Doctorado en el área de Telecomunicaciones. Experiencia en la Administración y Gestión de Proyectos sobre Telecomunicaciones. Docente a nivel profesional y...

    • 500
    • Instituto Federal de Telecomunicaciones
    • 902
    • Ciudad Adolfo López Mateos, México, México
    • Resumen del estudio
    • Gráfica 2. Porcentaje de ataques exitosos en redes que usan el SS7 [PT. (2016)].
    • 2 perspectivas: desde la señalización bajo la que opera la comunicación entre terminales y el núcleo
    • II. Ciberseguridad. Conceptualización y modelo
    • Gráfica 3. Modelo de Ciberseguridad. ITU
    • III. Protocolos de señalización en las redes de telecomunicaciones móviles.
    • Gráfica 5. Bloques funcionales de protocolo SS7 [Ullah. (2020)].
    • Seguimiento de la geolocalización del usuario.
    • Gráfica 9. Proceso de llamada en el núcleo de una red GSM.
    • Gráfica 10. Obtención de la geolocalización.
    • Modificación e intervención de llamadas
    • Gráfica 11. Intervención de llamadas.
    • Modificación e intervención de mensajes (SMS)
    • Gráfica 12. Desbloqueo de un equipo móvil.
    • Denegación de servicios (DoS)
    • Gestión de mensajes en la red.
    • Gráfica 14. Gestión del envío de mensajes.
    • V. Recomendaciones
    • CAP.

    El objetivo del presente estudio es el de Identificar y analizar las amenazas y vulnerabilidades en materia de Ciberseguridad dentro de las redes de telecomunicaciones del servicio móvil que pudieran inhibir la transformación digital en México, considerando los distintos protocolos de señalización. El objetivo previamente señalado se derivó del pla...

    Los incidentes relacionados con la ciberseguridad pueden comprometer la disponibilidad, integridad y confidencialidad de la información transmitida por estas redes, así como también la información almacenada en cualquier computador o en la nube, comprometiendo las operaciones y funcionamiento de organizaciones públicas y privadas, incluyendo la inf...

    2 Servicio que permite el envío de datos a través de redes móviles GSM 3 Señalización que permite el envío de datos en una red celular, haciendo uso de un SMCS (Short Message Service Center) para almacenar el SMS generado de un dispositivo origen hasta que el dispositivo destino se encuentre disponible. 4 Tecnología que permite una comunicación más...

    La Ciberseguridad es un concepto amplio que puede ser analizado desde diferentes perspectivas. De acuerdo con la ITU [UIT-T. (2008)], la Ciberseguridad se puede definir como la colección de herramientas, políticas, conceptos y medidas de seguridad, lineamientos, recomendaciones de gestión de riesgos, acciones, entrenamientos, mejores prácticas y te...

    Una dimensión de seguridad es un conjunto de medidas o acciones que permiten la identificación de una amenaza. Estas acciones de seguridad no están limitadas a la red, sino que también se pueden extender a las aplicaciones que utiliza el usuario de la red de telecomunicaciones. De manera específica, las dimensiones de seguridad son aplicables a las...

    La ITU (International Telecommunications Union) define a la señalización en su recomendación ITU-T Q.9 como el intercambio de información relacionada específicamente con el establecimiento, liberación y otras formas de control de las comunicaciones, así como con la gestión de la red5. Básicamente, el objetivo de los protocolos de señalización es el...

    La Gráfica 5 muestra los componentes funcionales, así como el flujo de información en el núcleo de una red de telecomunicaciones móviles que hace uso del protocolo SS7. Al inicio de una llamada, por medio del enlace del suscriptor el dispositivo móvil se comunica con el switch, que es el punto de entrada a la red, donde los enlaces de señalización ...

    La geolocalización de los subscriptores es información que los operadores utilizan para que el sistema pueda enrutar cualquier mensaje o llamada al destinatario correcto. El usuario puede estar conectado a la red de la cual es subscriptor (red doméstica) o haciendo uso de cualquier otra con la que su operador tenga acuerdos de roaming (red visitada...

    Una de las condiciones relevantes de las situaciones descritas es el hecho de que el SS7 no posee un proceso de autentificación de acceso interno que permita, para el caso particular de las llamadas y servicio SMS, llevar algún proceso de validación de la información que el HLR recibe del MSC. Cuando se combinan las prestaciones que el sistema de S...

    Existen servicios de emergencia ofertados como parte fundamental del servicio otorgado, para los que es fundamental contar con información precisa de la localización de un usuario que realiza una llamada solicitando un servicio de este tipo, con el objeto de iniciar con la mayor celeridad posible las acciones de ayuda y atención. Básicamente esta g...

    Los requerimientos de conectividad para un usuario en cualquier lugar del mundo haciendo uso de un único SIM (Subscriber Identity Module) ha impulsado el establecimiento de acuerdos de roaming entre diferentes operadores. Cuando un usuario se encuentra fuera de su red doméstica, la continuidad de su conexión se basa en la correcta ejecución de lo...

    Los servicios adicionales relacionados con las llamadas que el usuario recibe y que son ofrecidos por los operadores, como el redireccionamiento de llamadas a otro número o el despliegue del número del equipo donde se origina la llamada, contienen información que también puede ser usada por los hackers para redireccionar las llamadas a números de s...

    Los SMS son un recurso comúnmente usado como parte de los mecanismos de fortalecimiento de la seguridad de muchos servicios, incluidos los bancarios. La intercepción/modificación de estos mensajes aprovechando las vulnerabilidades del SS7 es uno de los principales vectores de ataque hoy en día. Normalmente la intercepción de los SMS se lleva a ca...

    Cuando un equipo móvil se intenta conectar a la red, este se comunica por medio de una radio base a la MSC, enviando el identificador del equipo (IMEI), junto con el identificador del número telefónico (IMSI) del usuario que realiza la conexión. Como parte del proceso de validación y autorización del acceso a la red, el MSC envía esta información a...

    Una de las vulnerabilidades más conocidas es la Denegación de Servicio DoS (Denial of Service). El objetivo de este tipo de ataques es bloquear el acceso a los servicios contratados por un subscriptor en particular. Este ataque hace uso de las señalizaciones que se envían por la red cuando un usuario cambia de una MCS a otra, como se indica en la G...

    Como se mostró en la estructura del SS7, en la capa MTP 3 se gestiona el intercambio de mensajes entre dos puntos STP (Service Transfer Point). El objetivo es determinar el estado de una ruta determinada respecto a la no-disponibilidad/congestión que pudiera presentar. De los procedimientos usados para gestionar el tráfico de los mensajes, se desta...

    Por medio de lo anteriormente descrito, un atacante puede tomar control de las bases de datos y el núcleo de la red, pudiendo comprometer personas, bienes e infraestructura. Por ejemplo, puede alterar una base de datos y generar el envío masivo de mensajes de emergencia o notificación de desastres, pudiendo generar caos y confusión entre la poblaci...

    Como ya se ha comentado a lo largo del estudio, en el proceso de identificación y descripción de las vulnerabilidades de los sistemas operando con los diferentes protocolos existen factores comunes en las causas para varios de los casos particulares presentados. Entre otros, se debe considerar que para que estas vulnerabilidades se materialicen en ...

    18 Pruebas experimentales de la seguridad llevadas a cabo por el propio gestor de la red. Promover el desarrollo y uso de aplicaciones para los equipos móviles que permitan al usuario evaluar el tráfico de su conexión y detectar tráfico inusual. En el mercado existen algunas, y el trabajo pudiera ser de familiarización y uso de parte de los usuario...

  3. En el presente documento se pretenden identificar los factores tecnológicos que permitan el desarrollo de estas Ciudades, conocer los indicadores de desarrollo propuestos por organismos internacionales, así como analizar las condiciones y elementos que permitan y promuevan su desarrollo.

  4. Ver el perfil de José Luis Cuevas Ruíz en LinkedIn, una red profesional de más de 1.000 millones de miembros.

    • Investigador en IFT
    • México
    • IFT
  5. José Luis Cuevas nace en la madrugada del 26 de febrero, en la Ciudad de México, en los altos de la fábrica de lápices y papeles “El lápiz del águila”, administrada por su abuelo paterno, Adalberto Cuevas. El inmueble se ubica en las inmediaciones del centro de la Ciudad de México. 1939 – 1940

  6. 1 de oct. de 2008 · Dr José Luis Cuevas-Ruiz received his PhD from Universitat Politecnica de Catalunya in 2005, where he was involved in the HeliNet and CAPANINA projects related to high-altitude platform systems. His research interests include HAPS, wireless communications and channel modelling.

  1. Búsquedas relacionadas con josé luis cuevas ruiz

    dr. josé luis cuevas ruiz
    dr. josé luis cuevas ruiz 5g
  1. Otras búsquedas realizadas