393 redes LTE - Abril 2015

09 de abril 2015: 393 operadores han lanzado comercialmente LTE en 138 países, según datos publicados hoy por el GSA (Global mobile Suppliers Asociación) en la última actualización de la evolución a LTE informe. 107 operadores lanzaron comercialmente servicio LTE en el pasado año.

644 operadores están invirtiendo en LTE a través de 181 países. Esto comprende 607 compromisos de despliegue de red firmes en 176 países (de los cuales 393 han lanzado redes), y 39 compromisos previos ensayos en unos 5 países más.

GSA elevó su pronóstico de fin de año a 460 redes LTE lanzados comercialmente.

Despliegue LTE-Advanced continúa como una tendencia importante con 116 operadores, es decir, alrededor del 30%, la inversión en tecnología de agregación de portadoras. Capacidad de la red, la eficiencia y velocidades máximas están aumentando dramáticamente. 64 operadores, casi 1 de cada 6, han lanzado comercialmente el servicio LTE-Advanced en 39 países.

Alan Hadden, vicepresidente de Investigación, GSA, dijo: "El interés en VoLTE ha aumentado y más del doble de los operadores están invirtiendo en VoLTE comparación con hace un año. 16 operadores han puesto en marcha el servicio de voz HD habilitado por VoLTE en 7 países, en comparación con sólo el 3 lanzado en marzo de 2014. Muchos más lanzamientos van a suceder en 2015. "

El espectro más utilizado para el despliegue de redes LTE continúa siendo 1.800 MHz (banda 3GPP 3). 176 LTE1800 redes, casi un 50% más que hace un año, se lanzaron comercialmente en 86 países. 1800 MHz se utiliza hoy en el 45% de las implementaciones de redes LTE y sigue dominando el ecosistema dispositivos de usuario. Más del 43% de los terminales de usuario LTE puede operar en la banda de 1800 MHz. La siguiente banda contigua más popular para los despliegues de LTE es de 2,6 GHz (banda 7) y se utiliza en casi el 25% de las redes.

800 MHz (banda 20) es con mucho el sub 1 GHz cobertura elección banda más popular para LTE y la cuota de ganado con más de 1 de cada 5 operadores en todo el mundo utilizan actualmente este espectro.

Aunque la mayoría de los operadores desplegar redes LTE en espectro apareado utilizando el modo FDD, el modo LTE TDD (TD-LTE) para los operadores con espectro no apareado continúa desarrollándose en todas las regiones, y en particular en China. 54 operadores, más de 1 de cada 8 de todos los operadores LTE, han lanzado comercialmente el servicio LTE utilizando el modo TDD en 34 países. Band 40 (2,3 GHz) es el espectro de mayor despliegue. 16 operadores han desplegado ambos modos FDD y TDD en sus redes. Redes LTE convergentes con tanto FDD y TDD modos desplegados es una prioridad cada vez mayor para muchos operadores.

10 operadores han lanzado comercialmente LTE utilizando APT700 banda (700 MHz) 28 espectro. APT700 es una banda clave de la cobertura de LTE con potencial de mercado casi global. 42 países han asignado, comprometido con o recomendar banda APT700 28 espectro para despliegues de LTE, en los mercados se acercan a 4 mil millones de personas. 76 APT700 (banda 28) dispositivos de usuario que comprenden smartphones, tablets, CPE y hotspots MiFi se han anunciado.

Tags: 

Red Temática CriptoRed (marzo de 2015)

Breve resumen de las novedades producidas durante el mes de marzo de
2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y
Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE MARZO
DE 2015
1.1. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa (Profesores: David Barroso, Chema
Alonso,Alejandro Ramos,José Luis Verdeguer, Javier Rascón, Sergio de los
Santos, Pedro Sánchez, Antonio Guzmán, Alfonso Muñoz, Raúl Siles, David
Pérez, José Picó, Pablo González. Directores Alfonso Muñoz, Jorge Ramió,
España)
http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefe...
1.2. Tercer Cripto-Reto con premio matrícula gratis en cuarto curso de
seguridad informática y ciberdefensa (Alfonso Muñoz, España)
http://www.criptored.upm.es/paginas/retos.htm
1.3. Vídeo de la conferencia Memorias de un perito informático forense
(XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
https://www.youtube.com/watch?v=XnI2YjasA2I
1.4. Presentación de la conferencia Memorias de un perito informático
forense (XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
http://www.criptored.upm.es/descarga/ConferenciaLorenzoMartinezTASSI2015...
1.5. Vídeo de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM TASSI
2015, Román Ceano, Vector3, España)
https://www.youtube.com/watch?v=N_ChTNkFQdc
1.6. Presentación de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM
TASSI 2015, Román Ceano, Vector3, España)
http://www.criptored.upm.es/descarga/ConferenciaRomanCeanoTASSI2015.pdf

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE MARZO DE
2015
2.1. Vídeo píldora 19: ¿Qué es la cifra de Vigenère?
https://www.youtube.com/watch?v=8Pb5U64iwV4
2.2. Guion píldora 19 en PDF: ¿Qué es la cifra de Vigenère? (Jorge
Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora019.pdf
2.3. Podcast píldora 19 en MP3: ¿Qué es la cifra de Vigenère? (Locución
Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora019.mp3
2.4. Vídeo píldora 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
https://www.youtube.com/watch?v=A7p2ydEPg1k
2.5. Guion píldora 20 en PDF: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Jorge Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora020.pdf
2.6. Podcast píldora 20 en MP3: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora020.mp3
Acceso a todas las píldoras publicadas y documentación del proyecto
Thoth
http://www.criptored.upm.es/thoth/index.php

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE
MARZO DE 2015
3.1. Newsletter de la revista Red Seguridad del mes de marzo de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/16006/256/0/seguridad/Seg...
3.2. La seguridad de la información en el imaginario de las Juntas
Directivas (Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/la-seguridad-de-la-informaci...
3.3. Brechas de seguridad de la información. Tribunal permanente del
CISO (Jeimy Cano, LinkedIn, UNIANDEDS, Colombia)
https://www.linkedin.com/pulse/brechas-de-seguridad-la-informaci%C3%B3n-...
3.4. Artículo sobre esteganografía, WebEx, NSA y otros en la Rooted CON
2015 (Web Xataka, Alfonso Muñoz, Román Ramírez, España)
http://www.xataka.com/otros/si-eres-paranoico-respecto-a-la-seguridad-y-...
3.5. Trabajo sobre identidad digital: conceptos, componentes, creación y
destrucción (Luis Castellanos, Venezuela)
https://lcidentidaddigital.wordpress.com/
3.6. Fundamentos de la ciber defensa. Reflexiones sobre la estrategia
(Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/fundamentos-de-la-ciber-defe...
3.7. Newsletter de la revista Red Seguridad del mes de febrero de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/15703/244/0/seguridad/Seg...

APARTADO 4. CITAS PARA EL MES DE ABRIL DE 2015
4.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI, Protección de las comunicaciones críticas por fibra óptica,
José María Marín, FiberNet (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jmm.htm
4.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
http://icsd.i2r.a-star.edu.sg/cpss15
4.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI, Malware en Android y Google Play, Sergio de los Santos,
Eleven Paths (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ss.htm
4.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
http://www.securmatica.com
4.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI, Offensive forensics, Pedro Sánchez, Conexión Inversa (Madrid,
España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ps.htm
4.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI, Seguridad en redes móviles GSM, GPRS, 3G, 4G, José Picó y
David Pérez, Layakk (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jpdp.htm

APARTADO 5. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito, Ecuador,
10-12 sde noviembre de 2015)
5.1. Web del congreso
http://cibsi.espe.edu.ec/
5.2. Nota de prensa CIBSI y TIBETS
http://www.criptored.upm.es/descarga/NotaPrensaCIBSI2015.pdf
5.3. 1er CFP CIBSI 2015
http://www.criptored.upm.es/descarga/1erCFPCIBSI2015.pdf
5.4. 1er CFP TIBETS 2015
http://www.criptored.upm.es/descarga/1erCFPTIBETS2015.pdf

APARTADO 6. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS
DESTACADAS
6.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
6.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
6.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.7. Mayo 5 y 8 de 2015: 11st Information Security Practice and
Experience Conference ISPEC 2015 (Beijing - China)
6.8. Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)
6.9. Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática
CITA 2015 (Popayán - Colombia)
6.10. Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the
Internet Of You SPIoY (Águeda - Portugal)
6.11. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad
Informática ACIS (Bogotá - Colombia)
6.12. Agosto 22 al 26 de 2015: Latincrypt 2015 (Guadalajara - México)
6.13. Octubre 5 al 7 de 2015: 10th International Conference on Critical
Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)
6.14. Noviembre 10 al 12 de 2015: VIII Congreso CIBSI y III Taller
TIBETS (Quito - Ecuador)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

APARTADO 7. FUE NOTICIA EN LA RED TEMATICA EN EL MES DE MARZO DE 2015
7.1. Lanzado el tercer Cripto-Reto con premio matrícula gratis en cuarto
curso de seguridad informática y ciberdefensa (España)
7.2. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa en Criptored (España)
7.3. Edición número 26 del Congreso Español de Seguridad de la
Información Securmática de la Revista SIC (España)
7.4. Séptima Sesión Anual Abierta de la Agencia Española de Protección
de Datos en Madrid (España)
7.5. Call For Papers para el Latincrypt 2015 de Guadalajara organizado
por el CINVESTAV-IPN (México)
7.6. Oferta de trabajo: ElevenPaths busca nuevos talentos e ingenieros
con experiencia en seguridad (España)
7.7. Ecrime evolution, cuarta conferencia TASSI de los ponentes Marc
Rivero y Dani Creus el 12/3/2015 en la UPM (España)
7.8. Nuevo Magíster en Seguridad Informática y Protección de la
Información en la Universidad Central (Chile)
7.9. Hispasec. 16 años de seguridad informática, tercera conferencia
TASSI del ponente Antonio Ropero el 5/3/2015 en la UPM (España)
7.10 Check Point, Panda Security, Symantec, Arjan Sundardas y Criptored,
ganadores premios seguridad TIC 2014 (España)
7.11. Jornada de Seguridad Informática en ESET España con Lorenzo
Martínez (España)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2015.htm#mar15

APARTADO 8. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN
EL MES DE MARZO DE 2015
8.1. Número actual de miembros en la red:
* 1.001 con 258 universidades y centros de investigación representados
de 23 países
http://www.criptored.upm.es/paginas/particulares.htm
8.2. Estadísticas Criptored:
* 42.138 visitas, con 98.927 páginas solicitadas y 103,05 Gigabytes
servidos en marzo de 2015
* Documentos zip, pdf y mp3 descargados en el mes de marzo: 41.497
* Visitas al web acumuladas en el año 2015: 120.345 con 276,45 GigaBytes
servidos
* Redes sociales Criptored: 409 seguidores en facebook y 2.150
seguidores en twitter
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html
8.3. Estadísticas Intypedia:
* 10.459 reproducciones de sus vídeos en marzo de 2015
* Reproducciones acumuladas: 495.408
http://www.criptored.upm.es/paginas/intypediamensual.htm#estadisticasyou...
8.4. Estadísticas Thoth:
* 2.721 reproducciones en marzo de 2015
* Reproducciones acumuladas: 26.069
* Redes sociales Intypedia y Thoth: 1.882 seguidores en facebook y 989
seguidores en twitter
http://www.criptored.upm.es/paginas/thothmensual.htm
8.5. Estadísticas Crypt4you:
* 10.528 accesos en marzo de 2015
* Accesos acumulados: 488.405
* Redes sociales Crypt4you: 2.027 seguidores en facebook y 693
seguidores en twitter
http://www.criptored.upm.es/paginas/crypt4youmensual.htm

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2015/04/nuevos-contenidos-en-la-red-tematic...

Jorge Ramió Aguirre
Director de Criptored
twitter: http://twitter.com/#!/criptored

Tal día como hoy:
-----------------

11/04/2014: Google anuncia nueva versión de Chrome y corrige 31 vulnerabilidades
http://www.hispasec.com/unaaldia/5648

11/04/2013: Boletines de seguridad de Adobe
http://www.hispasec.com/unaaldia/5283

11/04/2012: Hispasec presenta WinLockLess: Herramienta para prevenir el arranque de programas en el inicio de Windows (y su potencial bloqueo)
http://www.hispasec.com/unaaldia/4918

11/04/2011: Boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/4552

11/04/2010: Elevación de privilegios en IBM Systems Director
http://www.hispasec.com/unaaldia/4187

11/04/2009: Publicada la versión 1.0.7 de Wireshark
http://www.hispasec.com/unaaldia/3822

11/04/2008: Ejecución remota de código en HP OpenView Network Node Manager 7.x
http://www.hispasec.com/unaaldia/3457

11/04/2007: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/3091

11/04/2006: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/2726

11/04/2005: Exposición de información sensible en Macromedia ColdFusion MX 6
http://www.hispasec.com/unaaldia/2361

11/04/2004: Nueva actualización de seguridad de Mac OS X
http://www.hispasec.com/unaaldia/1995

11/04/2003: Vulnerabilidad crítica para todas las versiones de Windows
http://www.hispasec.com/unaaldia/1629

11/04/2002: CriptoRed publica 12 ponencias del CIBSI '02
http://www.hispasec.com/unaaldia/1264

11/04/2001: Problemas en Gordano NTMail 6.0.3c para Windows NT.4 y 2000
http://www.hispasec.com/unaaldia/899

11/04/2000: Ataque DoS local sobre Linux
http://www.hispasec.com/unaaldia/532

11/04/1999: Avances hacia el nuevo estándar de cifrado
http://www.hispasec.com/unaaldia/166

Tags: 

Vulnerabilidades en el protocolo NTP

Se han anunciado dos vulnerabilidades en el protocolo Network Time
Protocol (NTP), que podrían permitir evitar el uso de conexiones
autenticadas o provocar condiciones de denegación de servicio.

NTP es un protocolo estándar para la sincronización de relojes de
máquinas interconectadas a través de redes de datos, en particular
Internet. Este protocolo permite que el reloj de un sistema mantenga
una gran precisión, independientemente de su calidad intrínseca y de
las condiciones de la red.

El primero de los problemas (con CVE-2015-1798) hace referencia a
instalaciones NTP4 (versiones ntp-4.2.5p99 a ntp-4.2.8p1) que hagan uso
de autenticación con clave simétrica. En esta configuración se comprueba
si en el paquete recibido el Código de Autenticación de Mensaje (MAC,
Message Authentication Code) es válido, pero no se comprueba si
realmente está incluido. Por ello, paquetes sin un MAC son aceptados
como si tuvieran un MAC válido. Esto podría permitir a un atacante MITM
enviar paquetes NTP falsos que serán aceptados sin necesidad de saber la
clave simétrica.

Por otra parte, con CVE-2015-1799, una vulnerabilidad que afecta a
instalaciones NTP que utilizan autenticación con clave simétrica,
incluyendo versiones xntp3.3wy a ntp-4.2.8p1. Se pueden crear
condiciones de denegación de servicio cuando dos sistemas emparejados
reciben paquetes en los que las marcas de tiempo de origen y de
transmisión no coinciden. Un atacante podrá evitar la sincronización
entre dos sistemas mediante el envío periódico de paquetes con estas
características.

Se recomienda actualizar a la versión 4.2.8p2 disponible desde:
http://www.ntp.org/downloads.html

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2015/04/vulnerabilidades-en-el-protocolo-nt...

Más información:

ntpd accepts unauthenticated packets with symmetric key crypto.
http://support.ntp.org/bin/view/Main/SecurityNotice#ntpd_accepts_unauthe...

Authentication doesn't protect symmetric associations against DoS attacks.
http://support.ntp.org/bin/view/Main/SecurityNotice#Authentication_doesn...

Vulnerability Note VU#374268
NTP Project ntpd reference implementation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/374268

Tags: 

Programar en Python

Practicar , algun lenguaje ::

http://repl.it/languages/

Tags: 

VoLTE - Abril 2015

Estadísticas se dieron a conocer por la Asociación de Proveedores de móvil Global (GSA) han dado una actualización de despliegue de la red LTE a nivel mundial, así como una idea de LTE-A y voz sobre LTE (VoLTE implementaciones). Como era de esperar tal vez, los operadores en el Lejano Oriente son las historias de éxito dominantes para el desarrollo VoLTE temprano y despliegues en vivo.

De los 16 lanzamientos en vivo VoLTE globales hasta la fecha, 11 pertenecen a los operadores a través de Singapur, Corea del Sur, Japón y Hong Kong. Operador de telefonía móvil de Singapur M1 es el más reciente en unirse al club, lo que significa cada MNO en el país ofrece ahora VoLTE llamar a los servicios, así como LTE-A. En un comunicado difundido por M1, su LTE-A de la red es capaz de velocidades de descarga de hasta 300 Mbps, y la integración entre sus redes 4G y 3G ofrece una calidad de voz HD sin fisuras y una mayor fiabilidad.

Con tal proliferación tanto de LTE-A y VoLTE en el Lejano Oriente, la brecha tecnológica entre APAC y el oeste ha sido más evidente apenas. Sólo uno de los 16 lanzamientos VoLTE vivo pertenece a un operador europeo, Vodafone Alemania, mientras que tres de los cuatro principales proveedores de EE.UU. (AT & T, Verizon y T-Mobile) han ido en directo en el servicio de voz de alta definición.

En otros lugares, la GSA ha informado de que 393 operadores han lanzado comercialmente LTE en 138 países, 107 de los cuales han puesto en marcha en el último año. Implementaciones de agregación Carrier LTE-A continúan como una tendencia importante para 116 operadores, con 64 operadores de haber lanzado LTE-A en 39 países.

Hablando en el auge tanto en LTE-A y VoLTE, Alan Hadden, Vicepresidente de Investigación de la GSA, destacó los avances logrados en los últimos 12 meses.

"El interés en VoLTE ha aumentado y más del doble de los operadores están invirtiendo en VoLTE en comparación con hace un año", dijo. "16 operadores han puesto en marcha el servicio de voz HD habilitado por VoLTE en 7 países, en comparación con sólo el 3 lanzado en marzo de 2014. Muchos más lanzamientos van a suceder en 2015."

Muchos operadores europeos ya han anunciado sus intenciones de irse a vivir con VoLTE, con Vodafone , EE y Telefónica Alemania ambos mirando para poner en marcha este año.

Tags: 

Páginas