You have not selected any currencies to display

Bl0ckch41nnewsEstudio de ciberseguridad en redes TETRA

28


La red TETRA (Terrestrial Trunked Radio) es un estándar desarrollado en
Europa en la década de 1990 por el ETSI
(Instituto Europeo de Normas de Telecomunicaciones), cuyo surgimiento vino
de la mano de la gestión de comunicaciones móviles para casos extremos, en
los que la comunicación estándar vía telefónica podría no funcionar
correctamente. Por lo tanto, puede considerarse como una red alternativa
para que las comunicaciones con servicios de emergencia y seguridad estén
siempre operativas.

TETRA unifica diferentes alternativas de
interfaces de radio digital para la comunicación y sirve
como estándar para la construcción de redes móviles
privadas o PMR (Private Mobile Radio).

La
necesidad de implementar una red que garantice un nivel
de disponibilidad casi completo junto con la posibilidad
de configurar diferentes métodos de seguridad hace de
TETRA, un estándar clave para cierto tipo de
comunicaciones.

La implementación de
dispositivos capaces de comunicarse mediante TETRA
permite a los usuarios disponer de dos tipos de
servicios a la hora de realizar una comunicación,
servicios básicos, en las que se incluyen llamadas y
transmisión de datos (tanto en grupo como individuales o
de difusión) y también el servicio suplementario, el
cual incluye servicios con llamadas prioritarias,
realización de escuchas etc.

Estructura de red del sistema TETRA

Estructura de red del sistema TETRA.
Fuente

Todo esto, junto con las garantías de
seguridad y disponibilidad otorgadas por TETRA, permite a
diferentes grupos de usuarios, en diferentes entornos
industriales o de seguridad, poder comunicarse sin ninguna
problemática en entornos hostiles.

Con este
estudio, se pretende proporcionar un conocimiento avanzado
sobre las redes TETRA, para que diferentes usuarios puedan
considerar este estándar para sus comunicaciones críticas,
además de incrementar los conocimientos básicos de los
usuarios sobre este tipo de redes. Por otro lado, se
definen diferentes tipos de vulnerabilidades que pueden
afectar a este tipo de redes y se explica cómo poder
remediarlas o mitigarlas.

El estudio completo
se puede descargar en el siguiente enlace:
INCIBE



Source link

Los comentarios están cerrados.