Columnas

La siguiente tecnología (Primera de cuatro partes)

Estás en una importante reunión de negocios, tu teléfono celular de última generación entra en acción y, sin que te enteres, está grabando toda la conversación. Más tarde un hacker recibe vía Internet todo el audio almacenado, y aquella reunión privada ya no lo es. Este es sin duda un escenario preocupante, pero muy lejos de ser ciencia ficción.

Los teléfonos celulares se están convirtiendo en plataformas de cómputo, con capacidades multimedia y de comunicación integradas. Pueden ejecutar código y aplicaciones complejas. Prácticamente todos ellos ya soportan de una manera u otra email, chat, fotos, video y Web. Seguramente en un futuro no muy lejano reemplazarán a las laptops como los dispositivos de cómputo móviles por excelencia.

 

Tal como ocurre con otras plataformas, los celulares tienen su sistema operativo, sus aplicaciones y, por supuesto, sus vulnerabilidades. En junio de 2004 vimos el nacimiento del Cabir, el primer gusano para teléfonos celulares que se propaga vía Bluetooth. En febrero de 2005 el teléfono de Paris Hilton es atacado y le roban fotos y videos personales, números de teléfono de otras celebridades, mensajes cortos SMS, así como notas de texto y otra información. En minutos toda la información estaba publicada en Internet y accesible a millones de personas en todo el mundo. Es cuestión de tiempo para que escenarios como el inicialmente descrito sean una realidad.

 

Desafortunadamente el problema no está solamente en los equipos terminales (los celulares). Para brindar servicios de Internet, cada operadora tiene que instalar complejos sistemas de comunicación susceptibles de ser atacados y, a su vez, comprometidos. En un ataque más serio a redes móviles, el hacker Nicolas Jacobsen se declaró culpable de acceder a sistemas de cómputo de T-Mobile (operadora Americana) y de, durante más de un año, leer correos y otra información de los más de 16 millones de usuarios de esa red, incluyendo los servicios secretos de EU.

 

GPRS

La mayoría de las operadoras brindan servicios de conectividad de datos vía GPRS (General Packet Radio Service). El GPRS está basado en la infraestructura de comunicaciones GSM y tiene como objetivo facilitar la utilización de servicios de datos basados en paquetes, mejorar o eliminar el tiempo de conexión a la red, reducir costos de utilización de servicios de datos y mejorar el ancho de banda disponible.

 

En una red GSM se multiplexan los canales de radio en ocho canales de tráfico de 14.4 Kbps, que se mantienen alocados durante la duración de una llamada. Este método de comunicación, normalmente designado por conmutación de circuitos (Circuit Switched), no es eficiente para aplicaciones basadas en paquetes de datos que se comunican por ráfagas. Existe una mejor utilización de recursos al liberar el canal de tráfico inmediatamente siempre y cuando no existan más datos para transmisión. Este método de comunicación es conocido como conmutación de paquetes y es utilizado en GPRS, permitiendo también una facturación más amigable para los usuarios, ya que no es necesario cobrar las conexiones por tiempo, sino por cantidad de información. Otra de las ventajas es que el mismo canal de tráfico puede ser utilizado por varios usuarios a través una multiplexación estadística.

 

Al aumentar el ancho de banda disponible para datos, el GPRS puede hacer uso de varios canales de tráfico en simultáneo, siempre que la operadora lo permita y se requieran más recursos de la red. Los paquetes de datos pueden ser directamente encaminados entre móviles y redes fijas, sobre TCP/IP o X25.

*El autor es especialista de seguridad para Check Point Latinoamérica.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap