{"id":157853,"date":"2024-08-07T21:38:27","date_gmt":"2024-08-08T00:38:27","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=157853"},"modified":"2024-08-07T21:38:38","modified_gmt":"2024-08-08T00:38:38","slug":"una-falla-en-la-red-5g-permite-a-ciberdelincuentes-espiar-los-celulares-de-los-usuarios","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/una-falla-en-la-red-5g-permite-a-ciberdelincuentes-espiar-los-celulares-de-los-usuarios\/","title":{"rendered":"Una falla en la red 5G permite a ciberdelincuentes espiar los celulares de los usuarios"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Investigadores lograron enga\u00f1ar a tel\u00e9fonos con esas bandas vulnerables para que se conectaran a una estaci\u00f3n base falsa y desde all\u00ed lanzar ataques de ciberseguridad.<\/strong><\/h2>\n\n\n\n<p>Un grupo de investigadores afirm\u00f3 esta semana haber descubierto una serie de<strong>\u00a0fallos de seguridad en diferentes bandas base de 5G<\/strong>\u00a0que podr\u00edan\u00a0<strong>permitir a\u00a0ciberdelincuentes\u00a0acceder, ver y espiar celulares\u00a0<\/strong>ajenos.<\/p>\n\n\n\n<p>Analistas de la Universidad Estatal de Pensilvania dieron a conocer el problema a trav\u00e9s un art\u00edculo acad\u00e9mico, acompa\u00f1ado de una presentaci\u00f3n en la<strong>\u00a0conferencia de\u00a0ciberseguridad\u00a0Black Hat de Las Vegas.<\/strong><\/p>\n\n\n\n<p>En dicho art\u00edculo se afirma que\u00a0<strong>las vulnerabilidades se encontraron en la banda base 5G fabricada por Samsung, MediaTek y Qualcomm<\/strong>, que se utiliza en tel\u00e9fonos fabricados por\u00a0<strong>Google<\/strong>, OPPO, OnePlus, Motorola y Samsung.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/los-investigadores-lograron-enganar-a-telefonos-con-esas-bandas-base-5g-vulnerables-para-que-se-conectaran-a-una-estacion-base-falsa-foto-adobestock-6EJDHORNHZABVHZ6RV5VB6QV5M.png?auth=01f30ef7d8badb17fb6adb45e1c6ca1395499067466bd498004291b01e5428f9&amp;width=767\" alt=\"Los investigadores lograron enga\u00f1ar a tel\u00e9fonos con esas bandas base 5G vulnerables para que se conectaran a una estaci\u00f3n base falsa. (Foto: AdobeStock)\"\/><figcaption class=\"wp-element-caption\">Los investigadores lograron enga\u00f1ar a tel\u00e9fonos con esas bandas base 5G vulnerables para que se conectaran a una estaci\u00f3n base falsa. (Foto: AdobeStock)<\/figcaption><\/figure>\n\n\n\n<p>Para probar su descubrimiento, los investigadores lograron<strong>\u00a0enga\u00f1ar a tel\u00e9fonos con esas bandas base 5G\u00a0<\/strong>vulnerables para que se\u00a0<strong>conectaran a una estaci\u00f3n base falsa y desde all\u00ed lanzar sus ataques<\/strong>. As\u00ed, podr\u00edan activar diferentes estrategias, como\u00a0<strong>campa\u00f1as de\u00a0<\/strong><em><strong>phishing<\/strong><\/em><strong>, mensajes fraudulentos<\/strong>\u00a0a la v\u00edctima o redirigir el smartphone hacia un sitio web malicioso con el<strong>\u00a0objetivo de capturar informaci\u00f3n, credenciales y accesos.<\/strong><\/p>\n\n\n\n<p>Otra posibilidad que permite esta brecha de seguridad inform\u00e1tica es&nbsp;<strong>cambiar el protocolo de comunicaci\u00f3n del usuario<\/strong>, de 5G a uno m\u00e1s antiguo y a as\u00ed interferir en los datos que se env\u00edan y reciben desde el dispositivo.<\/p>\n\n\n\n<p>A ra\u00edz de este descubrimiento, los proveedores y empresas involucradas comenzaron a trabajar en la reparaci\u00f3n de la vulnerabilidad.\u00a0<strong>Samsung<\/strong>, por ejemplo, ya lanz\u00f3 parches de seguridad y actualizaciones en diferentes bandas 5G.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es la banda base de 5G<\/h2>\n\n\n\n<p>La&nbsp;<strong>banda base<\/strong>&nbsp;en el contexto del 5G se refiere a la&nbsp;<strong>se\u00f1al original de datos, sin procesar, antes de ser modulada y transmitida<\/strong>&nbsp;a trav\u00e9s de la red. Algunas caracter\u00edsticas clave de la banda base 5G son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Permite transmitir datos digitales a trav\u00e9s de un\u00a0<strong>canal dedicado,<\/strong>\u00a0como una red local, sin necesidad de modular a frecuencias de radio.<\/li>\n\n\n\n<li>Tiene un ancho de banda mucho m\u00e1s amplio que las redes 4G anteriores, lo que permite<strong>\u00a0velocidades de datos significativamente m\u00e1s altas.<\/strong><\/li>\n\n\n\n<li><strong>La baja latencia\u00a0<\/strong>de la banda base 5G, de solo unos pocos milisegundos, es crucial para aplicaciones en tiempo real como\u00a0<strong>veh\u00edculos aut\u00f3nomos<\/strong>\u00a0y cirug\u00eda remota.<\/li>\n\n\n\n<li><strong>Soporta una conectividad masiva<\/strong>, permitiendo que miles de dispositivos IoT se comuniquen simult\u00e1neamente sin congestionar la red.<\/li>\n<\/ul>\n\n\n\n<p>El 5G, o quinta generaci\u00f3n de redes m\u00f3viles, representa un&nbsp;<strong>avance significativo en la tecnolog\u00eda de conectividad<\/strong>, dise\u00f1ado para superar las limitaciones de las redes anteriores, como el 4G. Esta nueva generaci\u00f3n no solo ofrece velocidades de transmisi\u00f3n de datos mucho m\u00e1s r\u00e1pidas, alcanzando hasta 10 Gbps, sino que tambi\u00e9n reduce dr\u00e1sticamente la latencia, que puede caer a tan solo 1 milisegundo, en comparaci\u00f3n con los aproximadamente 200 milisegundos del 4G. Esta baja latencia es vital para aplicaciones que requieren respuestas casi instant\u00e1neas, donde cada milisegundo cuenta para la seguridad y efectividad de las operaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores lograron enga\u00f1ar a tel\u00e9fonos con esas bandas vulnerables para que se conectaran a una estaci\u00f3n base falsa y desde all\u00ed lanzar ataques de ciberseguridad. Un grupo de investigadores afirm\u00f3&hellip; <\/p>\n","protected":false},"author":12,"featured_media":157858,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-157853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/157853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=157853"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/157853\/revisions"}],"predecessor-version":[{"id":157859,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/157853\/revisions\/157859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/157858"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=157853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=157853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=157853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}