NUEVO: Antivirus AI Mac ya está disponibleDescúbrelo →
Español
Deutsch English Français Italiano Português Русский العربية हिन्दी 日本語 简体中文
Para ti
Tu privacidad.
Sin concesiones.
Seguridad con IA en tiempo real para Android, iPhone, Mac y Windows. Certificada de forma independiente y galardonada varias veces.
Descubre los productos
AndroidAndroid
Anti Spy newfree
Detecta y bloquea spyware
Antivirus AI newfree
Protección con IA en tiempo real
Firewall AI free
Controla el acceso a la red
Camera Guard free
Vigila la cámara en tiempo real
Micro Guard free
Protege el micrófono del espionaje
iShredder newfree
Borra datos definitivamente
iOSiOS
iShredder iOS new
Borra fotos y archivos de forma segura
MacMac
Antivirus AI Mac free
Protección antivirus para macOS
Camera Guard Mac
Vigila la cámara en tiempo real
iShredder Mac
Borrado certificado de archivos
iShredder iOS
También funciona en Mac con Apple Silicon
iLocker Mac
Cifra y bloquea apps
WindowsWindows
iShredder Windows
Borrado certificado de datos
iShredder Server
Para servidores y equipos de TI
iShredder Technical
23 estándares de borrado certificados
Para empresas
Seguridad para
tu organización.
Borrado certificado de datos y seguridad para pymes, organismos públicos y empresas – con pleno cumplimiento del RGPD.
Soluciones para empresas
Android & iOS
iShredder Business b2b
Borra varios dispositivos de forma segura
iShredder Enterprise
Integración MDM y certificados
Windows Server
iShredder Server b2b
Borra servidores y matrices RAID
iShredder Technical
Arrancable, 23 estándares certificados
Defensa
Soluciones de defensa
Soluciones de defensa gov
Con la confianza de organismos públicos y organizaciones de defensa de todo el mundo
Sobre nosotros
Dando forma a la seguridad
desde 2004.
Protegemos la privacidad de más de 8 millones de personas en todo el mundo – con independencia, transparencia y sin recopilar datos innecesarios.
Nuestra historia
Empresa
Protectstar
Quiénes somos y qué nos impulsa
Nuestra filosofía
La seguridad como derecho humano
Por qué Protectstar
Certificada y premiada
Tu privacidad
Cómo protegemos tus datos
Medioambiente
Nuestro compromiso con el planeta
Equipo y prensa
Nuestro equipo
Las personas detrás de Protectstar
Mensaje del fundador
Visión y misión de primera mano
Centro de prensa
Medios, logotipos y press kit
Tecnología
Inteligencia artificial
Inteligencia artificial
IA en el dispositivo que detecta nuevas amenazas en tiempo real
iShredding
iShredding
23 estándares de borrado certificados
Para ti
Para empresas
Sobre nosotros
FAQ y soporteBlog

SS7 y Redes Móviles: Un Complejo Entrelazamiento de Oportunidades y Riesgos

SS7 y Redes Móviles: Un Complejo Entrelazamiento de Oportunidades y Riesgos
15 de Septiembre de 2023

La tecnología móvil ha revolucionado la forma en que nos comunicamos. Sin embargo, a pesar de sus beneficios, también plantea algunos riesgos de seguridad graves. Uno de estos riesgos es el llamado Sistema de Señalización 7 (SS7), un elemento esencial de la red móvil que, lamentablemente, también es conocido por numerosas vulnerabilidades de seguridad.


Origen y función del SS7
El SS7, un sistema de protocolo establecido en la década de 1970, es la arteria principal de las redes telefónicas globales. Desarrollado inicialmente para enrutar llamadas telefónicas, luego se amplió para admitir servicios como SMS. Gracias al SS7, puedes llamar sin problemas a alguien al otro lado del mundo, independientemente de tu proveedor de servicios móviles o ubicación.

Pero, ¿qué permite exactamente el SS7? Por ejemplo, cuando llamas a alguien en otro país, el SS7 se asegura de que tu llamada sea enrutada correctamente. También permite funciones como el roaming, lo que te permite usar tu teléfono móvil en el extranjero.


Peligros del SS7
Toda tecnología tiene sus lados oscuros, y el SS7 no es una excepción. Debido a su antigüedad y al hecho de que la seguridad no era una preocupación primordial durante su desarrollo, el SS7 es vulnerable a varios ataques:

  1. Intercepción de SMS: Los atacantes pueden interceptar mensajes de SMS, lo cual es particularmente alarmante considerando que muchos sistemas utilizan SMS para la autenticación de dos factores.
  2. Intercepción de llamadas: La privacidad es primordial hoy en día, y el SS7 permite a los atacantes escuchar llamadas telefónicas privadas.
  3. Rastreo de ubicación: El SS7 permite el rastreo de la ubicación del usuario en tiempo real.
  4. Falsificación y fraude: Los malhechores pueden falsificar llamadas y mensajes, lo que lleva a graves casos de fraude.
  5. Negación de servicio: Esto puede paralizar la red e impedir la comunicación. Las bandas criminales pueden explotar estas vulnerabilidades con fines fraudulentos o por actores estatales para monitorear a disidentes u otros grupos objetivo.


Ataques anteriores basados en SS7
Los ataques basados en SS7 son un problema global. Si bien los ejemplos específicos a menudo no se detallan públicamente (en parte por razones de seguridad y en parte porque muchas víctimas ni siquiera saben que fueron atacadas), algunos casos conocidos e informes destacan las vulnerabilidades globales del sistema.

1. 60 Minutes Australia (2016):
Un informe en el programa de televisión australiano "60 Minutes" mostró cómo se podrían explotar las vulnerabilidades de SS7 para interceptar llamadas telefónicas y mensajes de texto. En este informe, expertos en seguridad hackearon el iPhone de un político australiano con su permiso, demostrando las vulnerabilidades del sistema.

2. Evaluación de la red de EE. UU.:
En los EE. UU., una revisión indicó que todas las redes de telecomunicaciones significativas eran susceptibles a ataques basados en SS7 en cierta medida. Esto llevó a una mayor conciencia y llamadas para mejoras en la seguridad de la red.

3. Advertencias de agencias gubernamentales:
Varias agencias gubernamentales a nivel mundial, incluyendo la Comisión Federal de Comunicaciones (FCC) de los EE. UU. y la Agencia Nacional de Crimen (NCA) del Reino Unido, han advertido sobre los peligros y vulnerabilidades del SS7.

4. Vigilancia y espionaje:
Hay indicios de que varios gobiernos explotan las vulnerabilidades del SS7 para monitorear la comunicación de sus ciudadanos o grupos de interés. Aunque muchas de estas acciones son clandestinas, hay informes recurrentes de tales incidentes

¿Te ha resultado útil este artículo? No
13 de 13 personas encontraron útil este artículo
Cancelar Enviar
Back Volver