Actualidad Info Actualidad

Las superficies de ataques existentes y por descubrir van cada día en aumento

Exploración del sistema de red TETRA desde la óptica de la ciberseguridad y privacidad

Prof. Dr. Javier Areitio Bertolín, Catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas30/11/2017
En el presente artículo se exploran los componentes que conforman TETRA así como sus interacciones y por tanto los posibles puntos de vulnerabilidad de cara a valorar los riesgos en ciberseguridad-privacidad. TETRA puede contemplarse desde diversas perspectivas, como tecnología de red privada para voz y datos digital, como entorno de comunicaciones inalámbricas, como ecosistema de servicios, como estándar con interoperabilidad, como red basada en medio físico no guiado, como sistema, arquitectura o pila de protocolos, etc. Los elementos de ciberseguridad-privacidad iniciales que integra deben reforzarse ya que las superficies de ataques existentes y ocultas por descubrir van cada día en aumento.

El sistema TETRA se ha difundido muy bien en la Unión Europea para aplicaciones de seguridad pública (ambulancias, bomberos, protección civil, etc.), transportes, ámbito policial, militar, etc. Proporciona ciertas medidas de seguridad como algunos mecanismos de seguridad, el cifrado (oculta el significado de la información) del interfaz de aire y el cifrado extremo a extremo. La seguridad es la capacidad de un sistema para proteger la información y los recursos del sistema con respecto a todos los posibles accesos no autorizados, intrusiones y ataques a la seguridad cada día más sofisticados y multidimensionales. Pero qué pasa con el resto de requisitos de seguridad exigibles hoy en día como confidencialidad robusta (que sólo las entidades autorizadas tengan conocimiento del intercambio de información, por ejemplo utilizando técnicas de esteganografía (su misión es ocultar la propia información-datos, de modo que lo que no se ve es más difícil de robar o manipular) y anonimato (que no se sepa el emisor, el receptor, ni la vinculación entre emisores y receptores) y además que sólo las entidades autorizadas tengan acceso al contenido de la información intercambiada, por ejemplo utilizando técnicas de cifrado, fragmentación, manipulación a ciegas, etc.

Así mismo protegerse de keyloggers con teclados virtuales y de capturas electromagnéticas utilizando tecnología Tempest) integridad (que sólo las entidades autorizadas puedan modificar la información intercambiada, en base a detectar alteraciones ilegales, por ejemplo utilizando técnicas de hash, MAC, firma digital, códigos de corrección de errores FEC, etc.; otros ataques a la integridad son los del tipo MITM y malware), autenticación robusta, continuada, mutua y multi-factor (probar que una entidad es quien dice ser, que la identidad de la entidad emisora pueda ser verificada por el receptor y viceversa utilizando factores como PIN, contraseña, tarjeta inteligente, biometría fisiológica o de comportamiento, empleo de fecha y hora, utilizando geolocalización outdoor con GPS, triangulación celular, satélites, geolocalización indoor con webcams, balizas iBeacon, sensores RFID/NFC/ZigBee, etc., empleando tecnología ZK sin revelar la contraseña), autorización (asignar a cada entidad los privilegios-permisos de acceso estrictamente necesarios para que pueda realizar todas su operaciones-funciones en base a roles, ACLs, listas de capacidades, matrices de control de acceso), no repudio (que ninguna entidad emisor/receptor pueda negar ninguna acción/operación realizada por ejemplo que el emisor no pueda negar haber enviado un mensaje cuando lo haya hecho, o recibir un receptor si lo ha hecho), disponibilidad-accesibilidad (que toda entidad autorizada tenga acceso rápido a los recursos solicitados; como lado oscuro, por ejemplo, algún tipo de malware-ransomware estilo cryptolocker (como WannaCry, Adylkuzz. Fireball, ciberataques de la familia Petya; el malware n-ransomware exige fotos íntimas en vez de dinero en criptomonedas como bitcoin para desbloquear el equipo-fichero. Otras variantes del ransomware son BadRabbit estilo Not-Petya con mejoras maliciosas y DoubleLocker para Android, explota servicios de accesibilidad, son ataques de secuestro de datos) puede cifrar ficheros y atacar a la disponibilidad pidiendo un rescate en criptomonedas-bitcoins, como contramedida gestión de contingencias, gestión de parches-actualizaciones y backups; otros ataques a la disponibilidad son los del tipo DoS/DDoS), frescura de los datos (que se detecte si se repiten o retransmiten de forma maliciosa, para ello se pueden utilizar contramedidas como marcas de tiempo, sellado-firma digital temporal, etc.), trazabilidad (que se graben por medio de logs, registros de auditoria, Webcams todas las evidencias de todas las operaciones realizadas en el sistema TETRA por razones forenses y de mejora de la seguridad), fiabilidad (que el servicio y recursos estén disponibles y no se deniegue a los usuarios autorizados (revisar MTBF (es función de la temperatura), MTTR, monitorizar-gestionar obsolescencias programadas, troyanos hardware, falsificaciones), no suplantación de hardware (utilizando como contramedida tecnología PUF), gestión de vulnerabilidades, auditorías de código (estáticas y dinámicas), gestión de parches-actualizaciones, Pentest (o hacking ético), SIEM (gestión de eventos de seguridad de Seguridad de la Información), AIM (gestión de identidades, federación de identidades SSO y autenticación), etc.

La arquitectura o pila de protocolos del interfaz de aire TETRA es susceptible de ser atacado

La arquitectura o pila de protocolos del interfaz de aire TETRA es susceptible de ser atacado.

Caracterización técnica. Tipos de usuarios y de servicios

TETRA (TErrestial Trunked Radio) es un estándar de radio móvil digital desarrollado por el ETSI (European Telecommunications Standards Institute) y bajo la interoperabilidad de TETRA Alliance. En este contexto existen sistemas propietarios como TETRAPOL para dar servicio de comunicaciones a cuerpos policiales. Su misión es cubrir las necesidades de diversos tipos de usuarios (de servicios de emergencia y fuerzas de seguridad):

(i) Usuarios PMR (Professional Mobile Radio) de seguridad pública (policía, militar, etc.).

(ii) Usuarios PAMR (Public Access Mobile Radio) como bomberos, servicio de ambulancias, servicio marítimo, de guardacostas, etc. Para dichos usuarios es importante que las comunicaciones entre las partes se encuentren protegidas, no tengan excesiva latencia y cuenten con contramedidas respecto a posibles escuchas clandestinas de información (de contenidos e incluso de su existencia protegiéndose contra ataques de análisis de tráfico cifrado y contra la privacidad).

TETRA especifica dos tipos de servicios de misión crítica:

(1) Conjunto de servicios básicos. Constan de llamadas individuales, llamadas de grupo, llamadas de grupo confirmado y servicios de llamada de difusión.

(2) Conjunto de servicios suplementarios. Consta de llamadas con prioridad preventiva, retención de llamada, llamada prioritaria, DGNA (Dynamic Group Number Assiggnment), escucha ambiente, llamada autorizada por el que envía (o dispacher), servicios de entrada tardía y selección de área.

Los servicios de misión crítica se utilizan por usuarios móviles que pueden ser localizados en diferentes partes del planeta que se obtiene acceso a la red de comunicación de seguridad pública utilizando redes de acceso inalámbrico como TETRA, WMAN como WiMax, WLAN como Wi-Fi/LiFi, WWAN como 2G/GSM, 2,5G/GPRS, 3G, 3,5G, 4G, 4,5G, 5G, etc. Dentro de la red pública, estas redes de acceso inalámbrico se interconectan entre si utilizando una red central vía interfaces entre sistemas.

Categorías de funcionalidades de seguridad en TETRA

Tres áreas relevantes para mantener la información a salvo son:

(1) Confidencialidad. Permite proteger que sólo las personas o ítems autorizados accedan a la información o sepan de su existencia.

(2) Integridad. Posibilita proteger que sólo las personas o ítems autorizados puedan escribir o cambiar la información protegida sin ser detectado.

(3) Disponibilidad. Permite proteger, que sólo las entidades autorizadas tengan acceso a tiempo a la información cuando la necesiten, como contramedidas técnicas de backup, fragmentación, FEC, etc.

En el estándar TETRA se identifican como medidas de seguridad cuatro categorías de funcionalidades:

(1) Mecanismos de seguridad. Son funciones independientes con un propósito específico.

(2) Características de gestión. Son funciones que gestionan los mecanismos de seguridad.

(3) Algoritmos criptográficos. Son funciones matemáticas específicas que junto con claves criptográficas como parámetros proporcionan protección de la seguridad para los mecanismos de seguridad.

(4) Mecanismos de interceptación legales. Funciones utilizadas junto con los sistemas de comunicación para suplir el acceso requerido legalmente a la información y comunicación.

Los elementos de ciberseguridad-privacidad iniciales que integra deben reforzarse ya que las superficies de ataques existentes y ocultas por...

Los elementos de ciberseguridad-privacidad iniciales que integra deben reforzarse ya que las superficies de ataques existentes y ocultas por descubrir van cada día en aumento.

Vulnerabilidades en los modos de operación y en la arquitectura

El sistema TETRA consta de estaciones base (o BS que son infraestructuras de gestión y conmutación con interfaz por aire; se comunican con interfaz de aire a estaciones móviles y establecen pasarelas con otras redes y mediante un interfaz inter-sistemas con otras redes TETRA) y los terminales MS o estaciones móviles (son equipos fijos en vehículos o móviles para usuarios en movimiento). La BS re-envía información desde una MS al receptor pedido. Las estaciones base interactúan con un controlador de estación base o BSC que a vez se conecta con un centro de conmutación móvil. Las MS también pueden conectarse directamente entre si incluso estando fuera del rango de una estación base. TETRA posee tres modos principales de operación con diferentes objetivos que permiten tanto la transmisión de datos como las comunicaciones de voz: (1) V+D (Voice plus Data). Es posible conmutar el tipo de comunicación entre datos y voz o utilizar ambos a la vez.

(2) DMO (Direct Mode Operation). En este modo de comunicación que es a través de voz o datos se realiza entre dos unidades móviles incluso si están fuera del rango de la estación base.

(3) PDO (Packet Data Optimizad). Sólo es para la transmisión de datos.

La arquitectura o pila de protocolos del interfaz de aire TETRA es susceptible de ser atacado y consta de tres capas:

(1) Capa física. Controla las características de radio como la modulación/demodulación y la sincronización. En la capa física TETRA utiliza TDMA con cuatro ranuras de tiempo y esquema de modulación de impulsos shaping DQPSK en un canal de radio de 26 KHz y velocidad de canal de 36 Kbps. El codec de voz es ACEP. Algunas implementaciones de TETRA pueden utilizar FDMA.

(2) DLL (Data Link Layer). Los datos se organizan en tramas L2. Se divide en dos subniveles con diferentes funcionalidades:

(a) LLC (Logical Link Control). Se ocupa de la transmisión y retransmisión de datos.

(b) MAC (Médium Access Control). Trata del acceso a los canales, la codificación/decodificación del canal y el interleaving y de-interliving. Esta capa se divide en:

(i) Subnivel inferior. Se ocupa de la codificación de canal, el routing y stealing de ranuras.

(ii) Subnivel superior. Trata del control de acceso y la multiplexación.

(3) Capa L3. Se divide en un plano de usuario (que gestiona voz de usuario y datos) y un plano de control (que gestiona la señalización y los datos de control). Se ocupa de los procedimientos de red.

El modo común de operación es el modo de llamada en grupo en donde el usuario presiona el botón de hablar de la estación móvil o móvil y es oído por todos los demás usuarios del mismo grupo de llamada. Así mismo posibilita realizar llamadas privadas para hablar uno a uno en este caso el modo utilizado se denomina walkie-talkie. También incorpora una opción más avanzada denominada modo directo y posibilita que el dispositivo MS actúe como un teléfono móvil donde dos usuarios pueden hablar en modo full-duplex (bidireccional simultáneo) y conexión directa. Además, es posible transmitir mensajes SDS (Short Data Services) como SMS, mensajes de estado o coordenadas de geolocalización GPS/GLONASS y datos IP sobre servicio de datos en paquetes.

Las MS o estaciones móviles pueden comunicarse bien en modo directo DMO utilizando una frecuencia compartida o pueden comunicarse utilizando la infraestructura trunked TMO después de suscribirse a una estación base. En el modo directo DMO, las estaciones móviles MS se localizarían en la misma área geográfica. Cualquier estación móvil MS puede acceder al canal en todo momento si el canal esta libre y no reservado. El modo directo DMO permite retransmitir la conectividad utilizando una estación móvil en un vehículo como un repetidor o como una pasarela a la red TETRA. En modo TMO, las estaciones móviles MS pueden estar localizadas en diferentes áreas geográficas y el acceso al canal y la asignación de frecuencias y ranuras la gestiona la estación base BS.

Identificación de riesgos en los canales en TETRA

El interfaz entre protocolos y el subsistema de radio se representa por medio de canales lógicos (susceptibles de ser atacados) divididos en dos categorías:

(1) Canales de tráfico. Llevan información sobre voz y datos.

(2) Canales de control. Transportan mensajes de señalización y datos de paquetes.

La información entre el nivel MAC superior e inferior se pasa a través de canales lógicos donde los diferentes canales pasan información específica en una o ambas direcciones. La información transmitida desde la estación base se pasa al enlace saliente o uplink mientras la información recibida a la estación base se pasa a través del enlace entrante o downlink. Es decir, la información desde la capa MAC a la capa física es información uplink mientras la información desde la capa física a la capa MAC es información downlink. TETRA utiliza TDMA (Time Division Multiple Access) para acceder al canal. TDMA hace posible que múltiples usuarios compartan la misma frecuencia de radio (RF) pero en diferentes ranuras de tiempo. FDMA (Frequency Division Multiple Access) asigna una frecuencia portadora para cada usuario en cambio TDMA utiliza el principio de FDMA, pero dividiendo las frecuencias en ranuras de tiempo lo que introduce más posibles usuarios. En este caso cada portadora RF se divide en cuatro ranuras de tiempo lo que permite cuatro usuarios por portadora y cada portadora tiene un espaciamiento de 25 KHz. Este sistema multi-ranura permite una tasa de transmisión mayor lo que lo hace más eficiente.

El sistema TETRA se ha difundido muy bien en la Unión Europea para aplicaciones de seguridad pública (ambulancias, bomberos, protección civil, etc...

El sistema TETRA se ha difundido muy bien en la Unión Europea para aplicaciones de seguridad pública (ambulancias, bomberos, protección civil, etc.), transportes, ámbito policial, militar, etc.

Procesos de autenticación en TETRA

Una forma de proteger la identidad de una red o de una estación móvil (MS) es a través de la autenticación. Si se comparte una clave válida entonces se establece la comunicación. La autenticación se utiliza entre otras cosas para controlar el acceso de la estación móvil o MS a los servicios de red, proporcionar confidencialidad y crear un canal seguro para compartir información sensible. El mecanismo de autenticación sólo se utiliza en el modo V+D, para DMO las claves de cifrado estáticas o SCK se utilizan para autenticación mutua. Cada estación móvil o MS tiene una clave de autenticación que se guarda tanto en la propia estación móvil (peligroso salvo que se encuentre en un recinto criptográfico) o MS como en el centro de autenticación AUC donde se guardan todas las claves de autenticación de la red. La autenticación prueba que la estación móvil es válida para la red y viceversa.

La autenticación mutua prueba que ambas partes son legítimas entre si en la misma transacción. Opera pidiendo a la otra parte que pruebe que sabe la clave secreta haciendo cálculos nunca envía la clave propiamente dicha. La autenticación también genera la clave de cifrada derivada utilizada para el cifrado de interfaz de aire o AIE. La autenticación es el proceso en que las partes que participan en la comunicación prueban que son, quien, dicen ser. Si se utilizan certificados de clave pública X.509v3-ITU (criptografía de clave asimétrica o pública), la identidad de uno puede probarse por el certificado firmado por una autoridad de certificación como VeriSign. Cuando se utiliza criptografía de clave simétrica sólo pueden confiar las partes que compartan el mismo secreto y sólo con el mismo secreto pueden comunicarse.

La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de autenticación AuC. La autenticación en TETRA utiliza claves simétricas. La estación móvil MS se le asigna una clave UAK (User Authentication Key) cuando se registra en la red por primera vez. La UAK se guarda en la tarjeta SIM del equipo terminal o estación móvil MS así como en la base de datos del centro de autenticación AuC. La clave de autenticación K representa el conocimiento que tiene que demostrarse para la autenticación. La clave K puede generarse de tres formas:

(1) A partir del AC (Authentication Code) que es un código PIN tecleado por el usuario utilizando el algoritmo TB1.

(2) A partir de UAK guardando en la tarjeta SIM con el algoritmo TB2.

(3) A partir de AC y UAK utilizando el algoritmo TB3. K no se utilizará directamente en el proceso de autenticación sino para generar las claves de sesión KS y KS`.

Las longitudes de K, KS y KS` son de 128 bits. El procedimiento de autenticación de una estación móvil contra una infraestructura (puede incluir el centro de autenticación y la estación base) incluye:

(1) La MS recibe de la infraestructura una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA11 y sale la clave de sesión KS. Se mete al algoritmo TA11 tanto KS como un valor aleatorio RAND1 recibido de la infraestructura y se obtiene como salida los valores RES1 y DCK1 (que es una parte de la clave DCK (Derived Cipher Key)).

(2) La infraestructura introduce al algoritmo TA11 RS y K obteniendo KS.

Al algoritmo TA12 se introduce KS y RAND1 y sale DCK1 y XRES1. La infraestructura compara el RES1 recibido de MS con el XRES1 obtenido y el resultado de autenticación R1 con cierto o falso basado en si RES1 es o no igual a XRES1. El procedimiento de autenticación de una infraestructura contra una MS incluye:

(1) La infraestructura recibe de MS una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA21 y sale la clave de sesión KS'. Se mete al algoritmo TA22 tanto KS` como un valor aleatorio RAND2 generado por MS y se obtiene como salida los valores XRES2 y DCK2 (que es una parte de la clave DCK (Derived Cipher Key)).

(2) La infraestructura introduce al algoritmo TA21 RS y K obteniendo KS`. Al algoritmo TA22 se introduce KS` y RAND2 (recibido de MS) y sale DCK2 y RES2. MS compara el RES2 recibido de infraestructura con el XRES2 obtenido y el resultado de autenticación R2 con cierto o falso basado en si RES2 es o no igual a XRES2.

La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de autenticación AuC...

La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de autenticación AuC.

Vulnerabilidades en los tipos de cifrado en TETRA: AIE y E2EE

Cuando se comunica a través de un sistema inalámbrico las escuchas clandestinas y el análisis del tráfico cifrado con sniffers son un riesgo de seguridad muy importante. Para prevenir las escuchas clandestinas entre otras amenazas, en el interfaz de aire entre la MS y la red se utiliza AIE (Air Interface Encryption) y E2EE (End-to-End Encryption). Estos métodos criptográficos cifran la información para imposibilitar que el que no disponga de la clave y algoritmo descifre la información. No se oculta la información con esteganografía ni anonimato y es susceptible de análisis de tráfico cifrado. El cifrado se realiza antes de la codificación de canal cuando se transmite y después de la decodificación del canal cuando se recibe. Cuando se coloca el cifrado en ese orden las cabeceras MAC se dejan sin cifrar lo que permite al receptor determinar la relevancia del mensaje recibido. AIE utiliza clave compartida tanto para tráfico como para información de señalización entre el transmisor y el receptor cuando la MS y BS se comunican ente sí. Cifra todos los datos en el camino de radio y los mensajes sobre el canal de control. Existen cuatro algoritmos de cifrado TETRA para AIE denominados TEA1, TEA2, TEA3 y TEA4. El TEA2 sólo se permite dentro de la Unión Europea, mientras que los otros son adecuados para uso civil donde se necesite seguridad por cifrado.

El AIE protege contra escuchas clandestinas, la protección se aplica a la señalización, a las identidades, a la voz y a los datos. Se han definido diversas clases de cifrado: clase-1 en texto en claro, clase-2 utiliza cifrado de clave estática, clase-3 utiliza cifrado de clave dinámica y clase-3 utiliza claves dinámicas incluyendo claves de cifrado de grupo. La protección que aporta la AIE se aplica sólo al enlace de radio no dentro de la red. E2EE protege la información en todos los puntos de la red (protege contra escuchas clandestinas en la red y contra el operador del sistema). Es decir, protege la información dentro de la red y la información se cifra y descifra en los terminales finales. E2EE normalmente se aplica también como cifrado de interfaz de aire o AIE. La gestión de claves esta bajo el control del usuario final, no de la red (se usa como portador SDS (Short Data Service)).

Los algoritmos E2EE y la gestión de claves no esta estandarizada debido a los requisitos diferentes de las organizaciones, pero la sincronización esta estandarizada. Algunos fabricantes utilizan como algoritmos criptográficos para E2EE AES, 3DES o IDEA y la implementación en el terminal o estación móvil MS puede ser en orden creciente a la seguridad con smartcard, con hardware-software integrado o con módulo criptográfico dedicado. Existen algunos requisitos establecidos por el ETSI que incluyen que los mismos mecanismos deberían operar en ambas direcciones, tiene que ser independiente del proceso de sincronización en ambas direcciones y el cifrado tiene que localizarse en el plano de usuario. Ya que el E2EE cifra información en el canal de tráfico y no el canal de control tiene que utilizarse junto con AIE.

TETRA no protege contra análisis de tráfico cifrado, ni integra anonimato de cara a la protección de la privacidad. TETRA permite el uso de diferentes clases de claves criptográficas. Se encuentran ordenadas de forma creciente por nivel de seguridad y grado de complejidad:

(1) Claves de cifrado estáticas. Protegen todos los usuarios con la misma clave. Suelen ser infrecuentes los cambios de clave.

(2) Claves de cifrado dinámicas. Son claves de cifrado calculadas de forma individual para cada usuario. Proporcionan prueba de autenticación extendida. Son claves de cifrado común para grupos. Los cambios de clave son frecuentes.

(3) Claves de cifrado de grupo. Protegen a las organizaciones entre sí. Los cambios de claves son frecuentes. La gestión de todas estas claves debería tener lugar desde la red. La gestión de claves es un punto de vulnerabilidad que debe protegerse de forma anidada.

Consideraciones finales

Sin duda alguna las cuestiones de ciberseguridad, seguridad de la información y privacidad son de la máxima importancia hoy en día con un crecimiento cada vez mayor, pero ¿qué se esta haciendo? ¿es suficiente? ¿y los presupuestos son los necesarios en función de la relevancia del riesgo? De acuerdo a un estudio llevado por ESET en agosto de 2016, sólo el 30% de los usuarios utiliza una solución de seguridad en sus dispositivos móviles a pesar de que el 80% reconoce que son ellos mismos los que tienen la responsabilidad de sufrir un ataque por no tomar las medidas adecuadas. En octubre de 2016, los analistas de Kaspersky Lab detectaron un aumento significativo en el número de intentos de infección de malware dirigido a clientes industriales, identificando más de 500 empresas atacada en cincuenta países.

¿Deberíamos implantar nuevas tecnologías predictivas de defensa como la desinformación, las plataformas de señuelos honeypot/honeynet, los sistemas de detección y prevención de intrusiones basados en la contención, zonas trampa y sandboxing, el análisis del comportamiento y la actividad de protocolos, ejecutables, dlls, etc. la predicción proactiva y las técnicas de engaño DDP (Distributed Deception Platforms) bautizadas por Gartner al objeto de conseguir una mayor proactividad y minimizar incidentes de ciberseguridad-privacidad? Nuevos y emergentes riesgos en ciberseguridad-privacidad pueden surgir, sin previo aviso, tanto de las nuevas tecnologías como de las tecnologías ya conocidas donde se exploten vulnerabilidades latentes o se disparen y hagan surgir puertas traseras inimaginables en software, firmware y hardware contaminadas por ejemplo con troyanos software/hardware. La tecnología TETRA debería auditarse y someterse a Pentest para reforzarse contra vulnerabilidades emergentes y ciber-riesgos actualmente en evolución creciente. Las puertas traseras en ciertos programas se están convirtiendo en uno de los caminos principales de nuevos ataques. Así mismo se observa una tendencia al uso de técnicas de ataque basadas en inteligencia artificial y learning machine.

Referencias

  • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2017.
  • Areitio, J. 'Identificación de ciber-riesgos en sistemas AR: contramedidas de protección'. Revista Eurofach Electrónica. Nº 442. Septiembre 2015.
  • Areitio, J. 'Complejidad de los elementos y procesos de seguridad-privacidad de la información'. Revista Eurofach Electrónica. Nº 453. Octubre 2016.
  • Areitio, J. 'Protección contra ciber-ataques en la IoE basada en la tipificación de vulnerabilidades'. Revista Eurofach Electrónica. Nº 454. Noviembre 2016.
  • Areitio, J. 'Estrategias, enfoques y tácticas de protección para la Industria 4.0 en ciber-seguridad. Revista Eurofach Electrónica. Nº 456. Febrero 2017.
  • URL video sobre ransomware: https://youtu.be/xpFU4n2iHN8.
  • Allsopp, W. 'Advanced Penetration Testing: Hacking the World´s Most Secure Networks'. Wiley. 2017
  • Stavroulakis, P. “Terrestrial Trunked Radio-Tetra: A Global Security Tool”. Springer-Verlag. 2007.
  • Zhang, K. and Shen, X. 'Security and Privacy for Mobile Healthcare Networks'. Springer. 2017.
  • Hainbuchner, C.M. 'Technology Acceptance of Complex Products and Systems: The Case of Terrestrial Trunked Radio (TETRA)'. VDM Verlag. 2008.
  • Gupta, P.K., Tyagi, V. and Singh, S.K. 'Predictive Computing and Information Security'. Springer. 2017.
  • Landau, S. 'Listening In: Cybersecurity in a Insecure Age'. Yale University Press. 2017.
  • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Electrónica

    16/04/2024

  • Newsletter Electrónica

    09/04/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS