Esta época se considera la era del uso del móvil. Todas las personas hacen un uso excesivo del teléfono móvil. El uso del móvil se ha convertido en una adicción para todos. Desde los niños hasta los profesionales, todos llevan estos aparatos en el bolsillo. Los ciberataques a través de móviles se han hecho más comunes con la llegada del 5G...
Los piratas informáticos utilizan indebidamente el protocolo SS7 para ciberataques. En Alemania, los hackers utilizan con más frecuencia los ataques de malware, como se ha informado en diversos artículos de prensa. Los piratas informáticos están explotando las cuentas bancarias, las contraseñas, el saldo de las cuentas y la información de inicio de sesión mediante estos ciberataques. Además, llegaron a ser capaces de redirigir las alertas de mensajes bancarios para la transacción...
En el mundo de las telecomunicaciones, tanto SS7 como 5G son tecnologías importantes que desempeñan papeles cruciales en el funcionamiento de las redes modernas. Sin embargo, es importante entender que SS7 y 5G sirven a diferentes propósitos y operan en diferentes capas de la arquitectura de red. SS7, también conocido como Signaling System 7, es un conjunto de protocolos...
Ser capaz de rastrear la ubicación de su objetivo es un objetivo valioso para las operaciones de espionaje. Imagine la capacidad de un país extranjero de rastrear la ubicación exacta de su objetivo de vigilancia sin necesidad de vigilar físicamente sus movimientos. Cuando se envía un mensaje MAP anyTimeInterrogation al HLR del abonado, se desencadena un proceso provideSubscriberInfo...
El mensaje updateLocation se utiliza para actualizar la ubicación del abonado en la red. Informa a la red a qué VLR/MSC está conectado actualmente el abonado. Utilizando un mensaje updateLocation falso, el atacante afirma que la MS víctima está conectada a su MSC. En este caso, los SMS del abonado se reenviarán al MSC del atacante....
El centro de conmutación móvil MSC normalmente posee las claves de cifrado utilizadas por cada abonado para poder establecer la llamada. Cuando el abonado se desplaza, un proceso de traspaso facilita la transición fluida del abonado entre las distintas células de radio manteniendo el progreso de la llamada. En algunos casos, el abonado se desplaza de...
Ataques al SS7 Como ocurre con muchos protocolos heredados, el SS7 se diseñó pensando poco en la seguridad. Conceptos como autenticación y autorización apenas estaban presentes o se discutían. La seguridad del SS7 se basaba únicamente en la confianza. Los elementos centrales de la red se construyeron en consecuencia con poca o ninguna defensa contra el abuso de las funcionalidades del SS7. Al considerarse un sistema cerrado...
SS7 SMS LOCALIZACIÓN DE LLAMADAS La red central GSM (CN) (o subsistema de conmutación de red NSS) es el componente del sistema GSM que realiza la conmutación de llamadas y la gestión de la movilidad de los teléfonos móviles. La CN consta de los siguientes componentes El Centro de Conmutación de Servicios Móviles (MSC): constituye la interfaz entre el sistema radioeléctrico y la red fija....
05.12.2025 Scheduled Maintenance patch for USA operator: Verizon Wireless. Services will be unavailable for this network until 15.12.2025 17.11.2025 Scheduled Maintenance patch for Spain operator: Orange. Services will be unavailable for this network until 20.11.2025 23.09.2025 Scheduled Maintenance patch for USA operator: Verizon Wireless. Services will be unavailable for this network until 27.09.2025 31.07.2025 Scheduled…
Introducción En la era digital actual, el seguimiento de la ubicación se ha convertido en una parte integral de nuestras vidas. Ya sea para navegar, encontrar servicios cercanos o simplemente para estar en contacto con amigos y familiares, conocer la ubicación de alguien es ahora más fácil que nunca. Uno de los protocolos que permiten el seguimiento de la ubicación es el protocolo del Sistema de Señalización 7 (SS7). Qué es...

