58<< INVESTIGACIÓN Categorías de funcionalidades de seguridad en TETRA Tres áreas relevantes para mantener la información a salvo son: 1. Con dencialidad. Permite proteger que sólo las personas o ítems autorizados accedan a la información o sepan de su existencia. 2. Integridad. Posibilita proteger que sólo las personas o ítems autorizados puedan escribir o cambiar la información protegida sin ser detectado. 3. Disponibilidad. Permite proteger, que sólo las entidades autoriza- das tengan acceso a tiempo a la información cuando la necesiten, como contramedidas técnicas de backup, fragmentación, FEC, etc. En el estándar TETRA se identi can como medidas de seguridad cuatro categorías de funcionalidades: 1. Mecanismos de seguridad. Son funciones independientes con un propósito especí co. 2. Características de gestión. Son funciones que gestionan los mecanismos de seguridad. 3. Algoritmos criptográ cos. Son funciones matemáticas espe- cí cas que junto con claves criptográ cas como parámetros proporcionan protección de la seguridad para los mecanismos de seguridad. 4. Mecanismos de interceptación legales. Funciones utilizadas junto con los sistemas de comunicación para suplir el acceso requerido legalmente a la información y comunicación. Vulnerabilidades en los modos de operación y en la arquitectura El sistema TETRA consta de estaciones base (o BS que son infraestructuras de gestión y conmutación con interfaz por aire; se comunican con interfaz de aire a estaciones móviles y establecen pasarelas con otras redes y mediante un interfaz inter-sistemas con otras redes TETRA) y los terminales MS o estaciones móviles (son equipos jos en vehículos o móviles para usuarios en movimiento). La BS re-envía información desde una MS al receptor pedido. Las estaciones base interactúan con un controlador de estación base o BSC que a vez se conecta con un centro de conmutación móvil. Las MS también pueden conectarse directamente entre si incluso estando fuera del rango de una estación base. TETRA posee tres modos principales de operación con diferentes objetivos que permi- ten tanto la transmisión de datos como las comunicaciones de voz: (1) V+D (Voice plus Data). Es posible conmutar el tipo de comunica- ción entre datos y voz o utilizar ambos a la vez. (2) DMO (Direct Mode Operation). En este modo de comunicación que es a través de voz o datos se realiza entre dos unidades móviles incluso si están fuera del rango de la estación base. (3) PDO (Packet Data Optimizad). Sólo es para la transmisión de datos. La arquitectura o pila de protocolos del interfaz de aire TETRA es sus- ceptible de ser atacado y consta de tres capas: (1) Capa física. Controla las características de radio como la modu- lación/demodulación y la sincronización. En la capa física TETRA utiliza TDMA con cuatro ranuras de tiempo y esquema de modula- ción de impulsos shaping DQPSK en un canal de radio de 26 KHz y velocidad de canal de 36 Kbps. El codec de voz es ACEP. Algunas implementaciones de TETRA pueden utilizar FDMA. (2) DLL (Data Link Layer). Los datos se organizan en tramas L2. Se divide en dos subniveles con diferentes funcionalidades: (a) LLC (Logical Link Control). Se ocupa de la transmisión y retransmisión de datos. (b) MAC (Médium Access Control). Trata del acceso a los canales, la codi cación/decodi cación del canal y el inter- leaving y de-interliving. Esta capa se divide en: Los elementos de ciberseguridad-privacidad iniciales que integra deben reforzarse ya que las super cies de ataques existentes y ocultas por descubrir van cada día en aumento.