Subido por lazaraluisin

DISEÑO DE INVESTIGACIÓN Evaluación y uso de técnicas de SDR introduciendo las tecnologías de Radio Cognitiva

Anuncio
Universidad de Pinar del Río. ″Hermanos Saíz Montes de Oca″.
Facultad de Ciencias Técnicas.
Departamento de Telecomunicaciones y Electrónica.
TÍTULO:
LA SDR Y SU ROL EN LA CIBERSEGURIDAD ¿SDR
PUEDE UTILIZARSE PARA AMENAZAR LAS
COMUNICACIONES INALÁMBRICAS?
Autores:
Tutor:
MSc. Ing. Luis Rolando Roba Iviricu.
2022
"Año 63 de la Revolución"
ANTECEDENTES
1. MARCO CONTEXTUAL
1.1 Ciberseguridad
1.2 SDR
1.3 Comunicaciones Inalámbricas
La SDR y su rol en la ciberseguridad
Publicado el 18/02/2021, por Víctor Rivero Díez (INCIBE)
Kismet Wireless
https://www.kismetwireless.net/downloads/
Downloads
Kismet PackagesPermalink
You can get packages for the latest Kismet code for many distributions from the Kismet package
repositories.
Kismet 2022-02-R1Permalink
Download the Kismet 2022-02-R1 source release tarball here It’s also available under the
kismet-2022-02 branch of git.
Read the release announcement here!
If you’re interested in the absolute latest Kismet code, you might want to get the git code, below.
Kismet gitPermalink
Kismet code under development is in the master branch of the git repository. The development of
new features happens here. While the development code may be unstable, generally it is quite
usable. To get the latest code prior to another beta release, grab the git master branch:
$ git clone --recursive https://www.kismetwireless.net/git/kismet.git
or to checkout from the Github mirror:
$ git clone --recursive https://github.com/kismetwireless/kismet.git
You can browse the development code and documentation via Github here
Kismet documentationPermalink
The Kismet documentation (in markdown/kramdown format used to generate the documentation
for the website) is available as part of its own repository. This repository is linked as a submodule in the Kismet git tree, or is available stand-alone at:
$ git clone https://www.kismetwireless.net/git/kismet-docs.git
or the Github mirror:
$ git clone https://github.com/kismetwireless/kismet-docs.git
Kismet Python modulesPermalink
Kismet has several Python modules which help when scripting against the Kismet server or
Kismet data; these modules are being spun into their own repositories for easier inclusion in
PyPy and similar.
kismetdb database modulePermalink
A utility Python module for processing the Kismetdb log file format and extracting devices,
packets, messages, and the other data stored therein.
$ git clone https://www.kismetwireless.net/git/python-kismet-db.git
or the Github mirror:
$ git clone https://github.com/kismetwireless/python-kismet-db.git
kismetrest modulePermalink
A utility python module for interacting with the Kismet REST endpoints
$ git clone https://www.kismetwireless.net/git/python-kismet-rest.git
or the Github mirror:
$ git clone https://github.com/kismetwireless/python-kismet-rest.git
kismetexternal modulePermalink
A utility python module for creating Kismet datasources and external-helper plugins
$ git clone https://www.kismetwireless.net/git/python-kismet-external.git
or the Github mirror:
$ git clone https://github.com/kismetwireless/python-kismet-external.git
Kismet legacy versionPermalink
The Kismet legacy code was last released as a stable version in 2016; this code base is aging, but
my in some cases be more suitable. This version is being phased out, and does not include the
web UI, JSON output, unified database logging, or any of the other new features of the latest beta
and development code.
You can download the legacy Kismet-2016-07-R1 release here
Smarter Wi-Fi ManagerPermalink
The Smarter Wi-Fi Manager git repository can be cloned via:
$ git clone https://www.kismetwireless.net/git/android-smarterwifi.git
SpectoolsPermalink
Spectools development code can be found in the spectools git at:
$ git clone https://www.kismetwireless.net/git/spectools.git
or you can download the Spectools-2016-01-R1 code release here
Android PCAPPermalink
The Android PCAP git is available:
$ git clone https://www.kismetwireless.net/git/android-pcap.git
Sistema de detección de intrusos que funciona en interfaces Wi-Fi,
Bluetooth, algunos hardware SDR como RTLSDR y otros. Útil para prevenir ataques
cibernéticos pues logra descubrir a tiempo cualquier actividad sospechosa.
La necesidad del envío de datos o voz de forma inalámbrica entre personas, entre máquinas
(M2M, Machine to Machine) o entre personas y máquinas (HMC, Human-Machine
Communication), ha supuesto el desarrollo de múltiples sistemas, tecnologías y protocolos, tanto
dentro como fuera de los entornos industriales, siendo los principales, los descritos en el estudio
sobre ‘Ciberseguridad en las Comunicaciones Inalámbricas en Entornos Industriales’.
Cada tecnología y protocolo presenta unas características propias y requieren de un sistema con
un hardware o software específicos para poder operar. Esto deja de ser así, cuando se habla de la
SDR (Software Defined Radio), Software Radio o RDI (Sistema radioeléctrico determinado por
programas informáticos), según la ITU (International Telecommunication Union).
Concepto
Una SDR se puede definir, según el Wireless Innovation Forum, en colaboración con el IEEE,
como “una radio en la que algunas o todas las funciones de la capa física están definidas por
software”. En otras palabras, que una SDR es una radio reprogramable o reconfigurable, en la
que su mismo hardware puede realizar operaciones diferentes modificando su configuración
mediante software o firmware.
Por lo tanto, una SDR no es una radio, ni analógica, ni digital. Las diferencias están en que una
radio analógica no trabaja con señales digitales en ninguna de sus etapas y adicionalmente, al
igual que una radio digital para este caso, requiere que su hardware de fábrica sea reemplazado
por otro diferente para poder realizar operaciones distintas a las preestablecidas.
Funcionamiento
Los modos de comunicación que los modelos de SDR pueden ofrecer, son:



Simplex, si la SDR solo puede actuar como receptora o transmisora, sin posibilidad de
conmutación.
Half-duplex, cuando la SDR puede emitir o recibir señales, pero no al mismo tiempo.
Full-duplex, si la transmisión y recepción pueden hacerse a la vez.
Por otro lado, pese a las diferentes arquitecturas (hardware o software) que se pueden encontrar
en el mercado, todas ellas comparten una secuencia de etapas propia en el funcionamiento de una
SDR, la cual corresponde, en modo recepción de señal, a la siguiente:
- Ejemplo de arquitectura hardware para una SDR receptora (en negro)/ transmisora (en azul)
basada en una FPGA y comunicación half-duplex. 




Etapa 0: Recepción de la señal de radiofrecuencia (RF), portadora de la información que se
quiere procesar, mediante el uso de una antena de especificaciones adecuadas (polarización,
diagrama de radiación, ancho de banda, etc.) para una óptima sintonización de la señal.
Etapa 1: Acondicionamiento y sintonización de señal. El objeto de esta etapa es sintonizar la
señal analógica a su frecuencia característica, mediante un mezclador de frecuencias controlado
por software, y adaptar la misma a las características del convertidor analógico-digital (ADC). En
esta etapa, se realizan operaciones de: amplificación, filtrado y conversión de frecuencia a
frecuencia intermedia (IF).
Etapa 2: Conversión analógico-digital de la señal analógica en IF, gracias a un ADC de alta
velocidad que realiza operaciones de: muestreo, retención, cuantificación y codificación binaria.
Etapa 3: Generación y acondicionamiento de la señal I/Q. Esta etapa tiene como fin,
descomponer la señal digital en dos: la señal I (en fase) y la señal Q (en cuadratura), y adaptar
ambas a las características del procesador o bus de comunicaciones posteriores, en términos de
ancho de banda, velocidad de transferencia y velocidad de procesamiento. Las operaciones a
realizar, y que las desempeña un DDC (Digital Down Converter), son: conversión de IF a banda
base, filtrado y diezmado (reducción de la tasa de muestreo). Generar la señal I/Q es necesario,
ya que aporta datos más precisos, en términos de amplitud, frecuencia y fase, y evita errores en
el procesamiento posterior.
Etapa 4: Procesamiento de datos. En esta etapa se extrae, analiza y presenta la información
contenida en la señal I/Q. Esta información podrá contener voz, datos relativos a una imagen o a
un vídeo, texto, o una combinación de ellos. Se pueden realizar operaciones de: ingeniería
inversa, demodulación, decodificación, FFT, análisis espectral o descifrado, entre otras, según el
software asociado. En función de la arquitectura hardware de la SDR, la carga de procesamiento
podrá estar:
o No repartida, es decir, todas las operaciones las realiza un Procesador de Propósito
General (PPG) que ejecuta al menos un software específico, como por ejemplo
SDRSharp, GNU Radio, HDSDR o BaseStation, entre otros.
o Repartida entre el PPG, que ejecuta el software específico, y un ASIC (ApplicationSpecific Integrated Circuit), un DSP (Digital Signal Processor) o una FPGA (Field
Programmable Gate Array) configurados según un firmware, el cual desempeña una o
varias operaciones, liberando de estas al PPG.
Finalmente, la información obtenida puede ser reenviada a otro software o dispositivo, por medio
de una tarjeta de sonido, cable virtual o puertos de comunicaciones (Ethernet, USB…), pudiendo
incluso crear servidores online como los ofrecidos por el fabricante Airspy. Asimismo, exportar
información a un archivo de texto también es posible siempre y cuando el software utilizado lo
permita.
- Ejemplo de interfaz de usuario que ofrece el software gratuito y de código abierto, SDRSharp. En caso de que la SDR actúe como transmisora, las etapas a realizar son las mismas, pero
siguiendo una secuencia inversa y realizando operaciones opuestas, entre las que destacan: el
convertidor digital-analógico (DAC), el DUC (Digital Up Converter), y las técnicas de
linealización de CFR (Crest Factor Reduction) y DPD (Digital Pre-Distortion).
Posibles amenazas con la SDR
Una SDR puede utilizarse para amenazar las comunicaciones inalámbricas, tanto en su modo
recepción, como en su modo transmisión. Dependiendo de las capacidades que ofrezcan el
hardware (como frecuencias de trabajo) y software que se ejecute (incluidos plugins), algunos de
los vectores de ataque pueden ser:





Sniffing. Es una técnica que la SDR lleva a cabo en modo recepción y que afecta a la
confidencialidad de una transmisión, tanto si solo está codificada, como si también está cifrada,
siempre y cuando se disponga de las herramientas software para ello. A parte del propio
mensaje, también es posible obtener: la identidad del emisor y receptor, instante de
establecimiento y desconexión de la transmisión, nivel de intensidad de la señal, tipo de
modulación, ancho de banda en frecuencia utilizado, etc.
Ataque de canal lateral (side-channel attack). Consiste en recoger y analizar la información
procedente de parámetros físicos, como ruido o radiación, procedentes de los circuitos
integrados al realizar sus operaciones de procesamiento. La SDR, en modo recepción, realiza este
ataque no invasivo afectando a la confidencialidad de la transmisión y siendo muy difícil de
detectar. Un ejemplo es el rastreo de emisiones de RF de billeteras hardware.
Jamming intencionado. Se trata de un ataque de denegación de servicio (DoS) en el que se
consigue bloquear la transmisión desde el lado del equipo receptor o del emisor. En este caso, la
SDR emite señales de RF para introducir ruido en el canal o canales de radio utilizados. Este
ataque afecta a la disponibilidad de la información. Un ejemplo sería el jamming sobre redes
ZigBee.
Spoofing. Conociendo las características del protocolo de comunicación, se puede generar
mediante SDR una señal falsa, pero válida, para el equipo receptor atacado. Con la señal falsa se
pueden enviar datos erróneos o incluso inyectar código malicioso para tomar el control total o
parcial del receptor, alterando su funcionamiento, degradando la transmisión o haciéndola
vulnerable a otros ataques. Un ejemplo, es el spoofing sobre los GNSS.
Ataque de repetición. Mediante este ataque, la SDR captura una transmisión, la copia, y
posteriormente la reenvía. De esta forma, esta puede convertirse en un dispositivo legítimo
(spoofing) dentro de una red de comunicaciones o simplemente envía las copias degradando la


comunicación o llegando a producir un ataque de DoS por inundación. Afectaría en términos de
disponibilidad o confidencialidad.
Ataque de inundación. Bien mediante spoofing o un ataque de repetición, la disponibilidad del
receptor se ve comprometida por una SDR emisora atacante, al recibir una gran cantidad de
mensajes, en tan poco tiempo, que no puede procesarlos.
Ataque de reinyección. Es un ataque similar al ataque de repetición, pero en este caso se
modifica el mensaje antes de reenviarlo. De esta forma, se compromete la integridad y
confidencialidad de una transmisión.
A veces, para que un atacante tenga éxito, precisa de una combinación de técnicas, como ocurre
con el sistema Rolljam, que combina ataques de jamming y de repetición.
Protecciones a través de SDR
Las prestaciones en defensa que puede ofrecer una SDR ante ciberataques, también vienen
limitadas por su modo de operación, emisión o recepción, y por las capacidades que ofrezca el
hardware y software asociado.
La función que destaca en ciberdefensa es la monitorización de las comunicaciones
inalámbricas. Esta monitorización se puede centrar en el espectro de radiofrecuencia, detectando
señales sospechosas por picos de frecuencia, ruido, procedencia de la interferencia
(radiogonometría) o fallos en la comunicación, mediante un display de FFT o algoritmos
diseñados para ello. También se puede centrar en analizar el mensaje que porta la señal de RF,
del mismo modo que se haría en un ataque de sniffing.
Hay que mencionar, que en determinadas circunstancias, las técnicas utilizadas en ciberataques
también pueden ser utilizadas como protección en ciberdefensa. Es el caso de, por ejemplo,
emplear la SDR para realizar ataques de spoofing o jamming GNSS, y así proteger los activos de
una empresa de ser localizados.
Por último, una SDR permite duplicar equipos y de esta forma hacer que un sistema de
comunicaciones inalámbricas corporativo se vuelva más robusto, garantizando la disponibilidad
de la información frente a fallos de equipos o interferencias en recepción.
Conclusión
La Radio Definida por Software destaca por ser un sistema flexible a nivel de hardware, ya que
brinda la posibilidad de operar con distintas tecnologías de comunicación inalámbrica sin
necesidad de adquirir equipos específicos para cada una de ellas, y a nivel de software, ya que a
ella se pueden asociar distintos tipos de software, ya sean tanto libres o propietarios, como
gratuitos o de pago.
Asimismo, resulta ser un sistema económico, no sólo por su flexibilidad, sino también por el
reducido coste que presentan algunos modelos, como los dongles R820T2 (R860 próximamente)
+ RTL2832U, lo que hace que la SDR sea accesible para cualquier persona. Además, la
posibilidad de actualización de forma remota y rápida, para corregir errores o variar parámetros,
es un aspecto clave en temas de seguridad, mantenimiento y disponibilidad del equipo.
El objetivo que se persigue con la SDR es que un usuario establezca comunicación cuando lo
requiera, con quien lo necesite y según el protocolo establecido para esa comunicación.
Actualmente, las empresas de telecomunicaciones están comenzando a implantar la tecnología
SDR y existe una gran comunidad dedicada a desarrollar nuevas aplicaciones, como el foro RTLSDR.COM donde se publican frecuentemente nuevos contenidos.
Etiquetas:
Amenazas
Cibercrimen
DevOps
IIoT
Infraestructuras críticas
IoT
Protocolo industrial
Sistemas embebidos
Wireless
La SDR y su rol en la ciberseguridad
Publicado el 18/02/2021, por Víctor Rivero Díez (INCIBE)
La necesidad del envío de datos o voz de forma inalámbrica entre personas, entre máquinas
(M2M, Machine to Machine) o entre personas y máquinas (HMC, Human-Machine
Communication), ha supuesto el desarrollo de múltiples sistemas, tecnologías y protocolos, tanto
dentro como fuera de los entornos industriales, siendo los principales, los descritos en el estudio
sobre ‘Ciberseguridad en las Comunicaciones Inalámbricas en Entornos Industriales’.
Cada tecnología y protocolo presenta unas características propias y requieren de un sistema con
un hardware o software específicos para poder operar. Esto deja de ser así, cuando se habla de la
SDR (Software Defined Radio), Software Radio o RDI (Sistema radioeléctrico determinado por
programas informáticos), según la ITU (International Telecommunication Union).
Concepto
Una SDR se puede definir, según el Wireless Innovation Forum, en colaboración con el IEEE,
como “una radio en la que algunas o todas las funciones de la capa física están definidas por
software”. En otras palabras, que una SDR es una radio reprogramable o reconfigurable, en la
que su mismo hardware puede realizar operaciones diferentes modificando su configuración
mediante software o firmware.
Por lo tanto, una SDR no es una radio, ni analógica, ni digital. Las diferencias están en que una
radio analógica no trabaja con señales digitales en ninguna de sus etapas y adicionalmente, al
igual que una radio digital para este caso, requiere que su hardware de fábrica sea reemplazado
por otro diferente para poder realizar operaciones distintas a las preestablecidas.
Funcionamiento
Los modos de comunicación que los modelos de SDR pueden ofrecer, son:



Simplex, si la SDR solo puede actuar como receptora o transmisora, sin posibilidad de
conmutación.
Half-duplex, cuando la SDR puede emitir o recibir señales, pero no al mismo tiempo.
Full-duplex, si la transmisión y recepción pueden hacerse a la vez.
Por otro lado, pese a las diferentes arquitecturas (hardware o software) que se pueden encontrar
en el mercado, todas ellas comparten una secuencia de etapas propia en el funcionamiento de una
SDR, la cual corresponde, en modo recepción de señal, a la siguiente:
- Ejemplo de arquitectura hardware para una SDR receptora (en negro)/ transmisora (en azul)
basada en una FPGA y comunicación half-duplex. 




Etapa 0: Recepción de la señal de radiofrecuencia (RF), portadora de la información que se
quiere procesar, mediante el uso de una antena de especificaciones adecuadas (polarización,
diagrama de radiación, ancho de banda, etc.) para una óptima sintonización de la señal.
Etapa 1: Acondicionamiento y sintonización de señal. El objeto de esta etapa es sintonizar la
señal analógica a su frecuencia característica, mediante un mezclador de frecuencias controlado
por software, y adaptar la misma a las características del convertidor analógico-digital (ADC). En
esta etapa, se realizan operaciones de: amplificación, filtrado y conversión de frecuencia a
frecuencia intermedia (IF).
Etapa 2: Conversión analógico-digital de la señal analógica en IF, gracias a un ADC de alta
velocidad que realiza operaciones de: muestreo, retención, cuantificación y codificación binaria.
Etapa 3: Generación y acondicionamiento de la señal I/Q. Esta etapa tiene como fin,
descomponer la señal digital en dos: la señal I (en fase) y la señal Q (en cuadratura), y adaptar
ambas a las características del procesador o bus de comunicaciones posteriores, en términos de
ancho de banda, velocidad de transferencia y velocidad de procesamiento. Las operaciones a
realizar, y que las desempeña un DDC (Digital Down Converter), son: conversión de IF a banda
base, filtrado y diezmado (reducción de la tasa de muestreo). Generar la señal I/Q es necesario,
ya que aporta datos más precisos, en términos de amplitud, frecuencia y fase, y evita errores en
el procesamiento posterior.
Etapa 4: Procesamiento de datos. En esta etapa se extrae, analiza y presenta la información
contenida en la señal I/Q. Esta información podrá contener voz, datos relativos a una imagen o a
un vídeo, texto, o una combinación de ellos. Se pueden realizar operaciones de: ingeniería
inversa, demodulación, decodificación, FFT, análisis espectral o descifrado, entre otras, según el
software asociado. En función de la arquitectura hardware de la SDR, la carga de procesamiento
podrá estar:
o No repartida, es decir, todas las operaciones las realiza un Procesador de Propósito
General (PPG) que ejecuta al menos un software específico, como por ejemplo
SDRSharp, GNU Radio, HDSDR o BaseStation, entre otros.
o
Repartida entre el PPG, que ejecuta el software específico, y un ASIC (ApplicationSpecific Integrated Circuit), un DSP (Digital Signal Processor) o una FPGA (Field
Programmable Gate Array) configurados según un firmware, el cual desempeña una o
varias operaciones, liberando de estas al PPG.
Finalmente, la información obtenida puede ser reenviada a otro software o dispositivo, por medio
de una tarjeta de sonido, cable virtual o puertos de comunicaciones (Ethernet, USB…), pudiendo
incluso crear servidores online como los ofrecidos por el fabricante Airspy. Asimismo, exportar
información a un archivo de texto también es posible siempre y cuando el software utilizado lo
permita.
- Ejemplo de interfaz de usuario que ofrece el software gratuito y de código abierto, SDRSharp. En caso de que la SDR actúe como transmisora, las etapas a realizar son las mismas, pero
siguiendo una secuencia inversa y realizando operaciones opuestas, entre las que destacan: el
convertidor digital-analógico (DAC), el DUC (Digital Up Converter), y las técnicas de
linealización de CFR (Crest Factor Reduction) y DPD (Digital Pre-Distortion).
Posibles amenazas con la SDR
Una SDR puede utilizarse para amenazar las comunicaciones inalámbricas, tanto en su modo
recepción, como en su modo transmisión. Dependiendo de las capacidades que ofrezcan el
hardware (como frecuencias de trabajo) y software que se ejecute (incluidos plugins), algunos de
los vectores de ataque pueden ser:




Sniffing. Es una técnica que la SDR lleva a cabo en modo recepción y que afecta a la
confidencialidad de una transmisión, tanto si solo está codificada, como si también está cifrada,
siempre y cuando se disponga de las herramientas software para ello. A parte del propio
mensaje, también es posible obtener: la identidad del emisor y receptor, instante de
establecimiento y desconexión de la transmisión, nivel de intensidad de la señal, tipo de
modulación, ancho de banda en frecuencia utilizado, etc.
Ataque de canal lateral (side-channel attack). Consiste en recoger y analizar la información
procedente de parámetros físicos, como ruido o radiación, procedentes de los circuitos
integrados al realizar sus operaciones de procesamiento. La SDR, en modo recepción, realiza este
ataque no invasivo afectando a la confidencialidad de la transmisión y siendo muy difícil de
detectar. Un ejemplo es el rastreo de emisiones de RF de billeteras hardware.
Jamming intencionado. Se trata de un ataque de denegación de servicio (DoS) en el que se
consigue bloquear la transmisión desde el lado del equipo receptor o del emisor. En este caso, la
SDR emite señales de RF para introducir ruido en el canal o canales de radio utilizados. Este
ataque afecta a la disponibilidad de la información. Un ejemplo sería el jamming sobre redes
ZigBee.
Spoofing. Conociendo las características del protocolo de comunicación, se puede generar
mediante SDR una señal falsa, pero válida, para el equipo receptor atacado. Con la señal falsa se
pueden enviar datos erróneos o incluso inyectar código malicioso para tomar el control total o



parcial del receptor, alterando su funcionamiento, degradando la transmisión o haciéndola
vulnerable a otros ataques. Un ejemplo, es el spoofing sobre los GNSS.
Ataque de repetición. Mediante este ataque, la SDR captura una transmisión, la copia, y
posteriormente la reenvía. De esta forma, esta puede convertirse en un dispositivo legítimo
(spoofing) dentro de una red de comunicaciones o simplemente envía las copias degradando la
comunicación o llegando a producir un ataque de DoS por inundación. Afectaría en términos de
disponibilidad o confidencialidad.
Ataque de inundación. Bien mediante spoofing o un ataque de repetición, la disponibilidad del
receptor se ve comprometida por una SDR emisora atacante, al recibir una gran cantidad de
mensajes, en tan poco tiempo, que no puede procesarlos.
Ataque de reinyección. Es un ataque similar al ataque de repetición, pero en este caso se
modifica el mensaje antes de reenviarlo. De esta forma, se compromete la integridad y
confidencialidad de una transmisión.
A veces, para que un atacante tenga éxito, precisa de una combinación de técnicas, como ocurre
con el sistema Rolljam, que combina ataques de jamming y de repetición.
Protecciones a través de SDR
Las prestaciones en defensa que puede ofrecer una SDR ante ciberataques, también vienen
limitadas por su modo de operación, emisión o recepción, y por las capacidades que ofrezca el
hardware y software asociado.
La función que destaca en ciberdefensa es la monitorización de las comunicaciones
inalámbricas. Esta monitorización se puede centrar en el espectro de radiofrecuencia, detectando
señales sospechosas por picos de frecuencia, ruido, procedencia de la interferencia
(radiogonometría) o fallos en la comunicación, mediante un display de FFT o algoritmos
diseñados para ello. También se puede centrar en analizar el mensaje que porta la señal de RF,
del mismo modo que se haría en un ataque de sniffing.
Hay que mencionar, que en determinadas circunstancias, las técnicas utilizadas en ciberataques
también pueden ser utilizadas como protección en ciberdefensa. Es el caso de, por ejemplo,
emplear la SDR para realizar ataques de spoofing o jamming GNSS, y así proteger los activos de
una empresa de ser localizados.
Por último, una SDR permite duplicar equipos y de esta forma hacer que un sistema de
comunicaciones inalámbricas corporativo se vuelva más robusto, garantizando la disponibilidad
de la información frente a fallos de equipos o interferencias en recepción.
Conclusión
La Radio Definida por Software destaca por ser un sistema flexible a nivel de hardware, ya que
brinda la posibilidad de operar con distintas tecnologías de comunicación inalámbrica sin
necesidad de adquirir equipos específicos para cada una de ellas, y a nivel de software, ya que a
ella se pueden asociar distintos tipos de software, ya sean tanto libres o propietarios, como
gratuitos o de pago.
Asimismo, resulta ser un sistema económico, no sólo por su flexibilidad, sino también por el
reducido coste que presentan algunos modelos, como los dongles R820T2 (R860 próximamente)
+ RTL2832U, lo que hace que la SDR sea accesible para cualquier persona. Además, la
posibilidad de actualización de forma remota y rápida, para corregir errores o variar parámetros,
es un aspecto clave en temas de seguridad, mantenimiento y disponibilidad del equipo.
El objetivo que se persigue con la SDR es que un usuario establezca comunicación cuando lo
requiera, con quien lo necesite y según el protocolo establecido para esa comunicación.
Actualmente, las empresas de telecomunicaciones están comenzando a implantar la tecnología
SDR y existe una gran comunidad dedicada a desarrollar nuevas aplicaciones, como el foro RTLSDR.COM donde se publican frecuentemente nuevos contenidos.
Etiquetas:
Amenazas
Cibercrimen
DevOps
IIoT
Infraestructuras críticas
IoT
Protocolo industrial
Sistemas embebidos
Wireless
https://blog.segu-info.com.ar/2015/02/sdr-la-navaja-suiza-de-las.html?m=0
Segu-Info » networking , tecnología » SDR: La navaja suiza de las radiocomunicaciones
SDR: La navaja suiza de las radiocomunicaciones
2 feb 2015, 09:05:00 Comenta primero!
networking, tecnología
Cada vez tenemos menos cables y más cosas que funcionan de forma inalámbrica. Las redes de
comunicaciones inalámbricas están en auge; palabras como WiMAX, LTE, Wifi, TETRA, DMR son cada vez
más comunes en nuestro vocabulario.
En el mundo de la seguridad, tradicionalmente se
le había prestado especial atención a las comunicaciones que operan en las bandas ISM (libres) como
WiFi o Bluetooth. Pero como se apuntaba en un post anterior, las investigaciones en el mundo de la
seguridad están más centradas en el mundo de Internet y sus amenazas, dejando en un pequeño rincón
a las comunicaciones inalámbricas.
Aunque esto está cambiando; en los últimos años es más común ver en cualquier congreso sobre
seguridad algún estudio sobre un protocolo de comunicaciones inalámbrico. Esto es debido sobre todo a
los avances en los equipos de radio y a la aparición de los SDR (Software Defined Radio). Un SDR, o radio
definida por software, es una radio en la que una o más funciones del transceptor están realizadas por
circuitería gestionada por software.
La primera implementación importante del concepto SDR se realizó en el proyecto militar
estadounidense "SpeakEasy", cuyo objetivo era implementar más de 10 tipos de tecnologías de
comunicaciones inalámbricas en un equipo programable. Actualmente existen muchos proyectos donde
está presente el concepto SDR. De entre todos ellos cabría destacar OpenBTS; proyecto que permite
implementar una estación base de telefonía GSM basada en software, a partir de la arquitectura de GNU
Radio y del Hardware SDR USRP (Universal Software Radio Peripheal).
RTL-SDR | HACKRF | BLADERF
Hoy en día acceder a un equipo SDR está al alcance de cualquiera; con tan sólo $20 es posible comprar
un receptor DVB-T basado en el chipset RTL2832U, dispositivo que se puede convertir en un receptor
SDR (RTL-SDR) que nos permite, entre otras cosas, experimentar con protocolos de comunicaciones
como: ADS-B, TETRA, GSM, LTE, ACARS, POCSAG, APRS, etc.
Pero el mercado de los SDR ha ido aumentando, apareciendo equipos con mayores prestaciones,
cubriendo un rango mayor de frecuencias, o incluso con la posibilidad de transmitir, y a unos precios
asequibles. HackRF o BladeRF son equipos SDR que oscilan en el rango de los $300 con prestaciones muy
superiores al RTL-SDR.
Por las razones expuestas en este artículo, la seguridad de las comunicaciones inalámbricas debe tenerse
en consideración, más si cabe, cuando especialmente son usadas en las denominadas infraestructuras
críticas. Por tanto, debe considerarse este medio de transmisión de información, como un medio
altamente sensible, a la hora de diseñar los sistemas de monitorización, control y vigilancia de las redes
de comunicaciones.
Fuente: @hflistener, Digimodes - SecurityArtWork
VULNERABILIDADES EN LAS REDES INALÁMBRICAS
DEFINICIÓN: la palabra vulnerabilidad hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso
y consistencia del sistema o de sus datos y aplicaciones.
Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la
propagación de la señal en todas direcciones.
Algunas vulnerabilidades de las redes por cables son:

Instalaciones por defecto de sistemas y aplicaciones.
La mayoría del software viene con scripts de instalación, su meta es instalarlo rápidamente y
dejar sus funciones totalmente instaladas sin que el administrador tenga mucho trabajo. Esos
scripts y muchos de ejemplo son una puerta abierta para que el atacante lo use para
comprometer el sistema o para obtener información de éste.
 Cuentas sin contraseña o contraseñas débiles.
Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las contraseñas
por defecto, pero aún así, uno mucho mayor son las cuentas sin contraseña.
 Respaldos (backups) incompletos o inexistentes.
También llamadas copias de seguridad. Deben de hacerse periódicamente y asegurarse que
funcionan correctamente.
 Gran número de puertos abiertos.
Cuantos más puertos se encuentren abiertos más formas hay para que alguien se conecte, así
que hay que mantener sólo los imprescindibles para que el sistema funcione.
 Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas.
La falsificación de direcciones IP es un método comúnmente utilizado por los atacantes para
cubrir sus huellas cuando atacan a una víctima. Utilizar un mecanismo de filtrado sobre el
tráfico que entra en la red (ingress filtering) y el que sale (egress filtering) ayudará a lograr
un alto nivel de protección.
 Registro de eventos (logging) incompleto o inexistente.

Programas CGI vulnerables.
A todo lo anterior hay que sumarle las vulnerabilidades propias de las redes inalámbricas lo cual
las hará doblemente en peligro de un posible ataque.
Algunas específicas de ellas son las siguientes:






Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace
pasar por un access point y el cliente piensa estar conectándose a una red WLAN
verdadera. Ataque común en redes ad-hoc.
ARP Poisoning. o "Envenenamiento ARP", ataque al protocolo ARP (Address
Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre
en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo
que la dirección IP de la computadora Z apunta hacia la dirección MAC de la
computadora X, y de la misma forma envía un paquete de ARP reply para la computadora
Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X.
Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que
enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes
como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las
computadoras Y y Z pasan por X (hombre en medio).
MAC spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección
MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de
redes permiten el cambio de lo numero MAC por otro, lo que potencialmente posibilita
este tipo de ataque.
Denial of service. Denial of Service o "Negativa de Servicio", también conocido por
D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para
"inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios,
pues los componentes de la red se asocian y desasocian una y otra vez. .Al rechazar algún
servicio, también puede dar origen a interferencias por equipamientos de Bluetooth,
hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos
trabajan en la misma franj de frecuencia que las redes inalámbricas.
WLAN escáners WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un
local que se desea invadir para descubrir redes WLAN activas en dicho local, así como
equipamientos físicos, para un posterior ataque o robo.
Wardriving y warchalking. Se llama de "Wardriving" a la actividad de encontrar
puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un
automóvil y haciendo uso de una notebook con una placa de red wireless para detectar
señales. Después de localizar un punto de acceso a una determinada red inalámbrica,
algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la
pared, e informan a otros invasores -actividad que se denomina "warchalkin.
Por todo ello se deberá seguir un proceso para comprobar si nuestra red es segura y si no lo es,
asegurarnos de poner las suficientes barreras para que los intrusos se queden fuera.
El proceso de pruebas de intrusión tiene tres componentes básicos:

Definición del contexto. Antes de iniciar una prueba de intrusión, una empresa tiene que
definir el contexto de la prueba. Este paso incluye la determinación de la extensión de la
prueba, a qué elementos se realizarán las pruebas, desde dónde se hará y quién lo hará.
Decidir si las pruebas serán a gran escala o por el contrario serán específicas, si serán
internas o externas.

Realización de las pruebas de intrusión. Una metodología correcta, que implica la
recopilación de información y la pruebas al entorno específico, es esencial para el éxito de
la prueba de intrusión. El proceso de pruebas comienza con la recogida de tanta
información como sea posible acerca de la arquitectura de red, la topología, el hardware y
el software para encontrar todas lasvulnerabilidades de seguridad. La investigación de
información pública proporciona información acerca de lo que pueden utilizar los hackers
de la información para encontrar vulnerabilidades. Se pueden utilizar herramientas como
ping, traceroute y nslookup para recuperar información del entorno seleccionado y ayudar
a determinar la topología de red, el proveedor de Internet y la arquitectura. Internet
Scanner® de Internet Security Systems®, el escáner CyberCop® de McAfee® son
herramientas gratuitas como Nessus y Satan para buscar vulnerabilidades y realizan
pruebas adicionales y ejecutan ataques de reciente aparición.

Paso 3: informe y entrega de resultados.Después de finalizar las pruebas de intrusión
los ingenieros de seguridad analizan toda la información derivada del procedimiento de
pruebas. Entonces enumeran las vulnerabilidades y establecen la prioridad entre las
mismas, clasifican los riesgos como altos, medios o bajos y recomiendan soluciones si se
encuentran vulnerabilidades.También pueden proporcionar recursos, como enlaces de
Internet, para encontrar información adicional u obtener parches para solucionar las
vulnerabilidades.
https://docs.google.com/document/edit?id=1clGBBXA9Ygoj3uFF-0HeqnN4VzqqVnoA0FewAEMVM8&hl=es
Tipos de vulnerabilidad en una red
inalámbrica Wi-Fi
Posted by Francisco Quero
Compartir
LEER SIGUIENTE
¿Tiene mi router 5G? Tengo la respuesta
Siempre conviene saber qué tipos de vulnerabilidad en una red existen. El mundo «wireless»,
como la gente suele llamarlo, ha desencadenado una lucha entre desarrolladores y usuarios acerca
de la vulnerabilidad de las redes inalámbricas. Hay muchísimas «grietas» que los usuarios han
descubierto de estas redes, pero más medidas para prevenirlas hay aún. Y tú, ¿tienes una red
segura?
Aviso: Antes de nada, decir que en este artículo hablo en plural, pero no para involucrarnos ni
incitar a realizar estas técnicas, sino para dar a entender que cualquiera puede infiltrarse en una
red, no hace falta ser un hacker. Recuerdo que todo lo que expongo es meramente educativo y
teórico, y que la práctica de estos métodos en redes ajenas es ilegal. No ofreceré ninguna ayuda a
aquellos que intenten chupar del bote.
Nota: Actualmente sólo pondré la información de cada vulnerabilidad, pero poco a poco iré
publicando y enlazando tutoriales que expliquen cómo se ataca cada tipo de seguridad y cómo
evitar dicho ataque.
Contenidos ocultar
1 Tipos de vulnerabilidad en una red inalámbrica
1.1 Tipos de Encriptación de la Red
1.2 Otras Medidas de Seguridad Complementarias
1.3 Vulnerabilidades de las WPA PSK
1.4 Otras vulnerabilidades
Tipos de vulnerabilidad en una red inalámbrica
Tipos de Encriptación de la Red




Abierta: Sin contraseña. No hace falta decir que este tipo de redes están expuestas a todo el
mundo.
Encriptación WEP: Protegidas por una contraseña de 5 ó 13 caracteres ASCII (o bien, 10 ó 26
caracteres hexadecimales). Es muy vulnerable, ya que se puede obtener la clave mediante un
ataque de fuerza bruta en menos de 2 horas.
Encriptación WPA PSK Personal: Las protege una clave de 8 a 63 caracteres ASCII. Es de las más
seguras debido a que sólo es posible (excepto en algunas ocasiones como cuando tienen WPS
activado, tratado posteriormente) de descifrar mediante un ataque de diccionario, es decir,
deberemos de generar un diccionario con varias claves y tener la suerte de que la clave de la red
esté ahí.
WPA Enterprise: La menos conocida, la menos usada pero la más segura. Consiste en una
autenticación mediante usuarios y contraseñas que se alojan en un servidor radius. Es difícil de
configurar, ya que tendremos que disponer de un servidor radius, ya sea online o abierto en un
equipo siempre conectado a la red. Muchas veces se confunde con un portal cautivo, que no
tiene nada que ver.
Otras Medidas de Seguridad Complementarias
Como hemos visto, una red con solo contraseña no es, ni mucho menos segura (exceptuando las
WPA que son algo más seguras, pero tampoco se salvan). Por ello, existen medidas de seguridad
adicionales que suelen garantizar una red más segura, aunque también tienen sus brechas de
seguridad. Cabe destacar:


Filtrado MAC: Cada tarjeta o adaptador de red tiene un número de identificación único llamada
dirección MAC. Ésta se compone de 6 dígitos hexadecimales de los cuales los tres primeros
determinan el fabricante y los tres últimos son únicos para cada uno. Podemos configurar
nuestro router para que sólo puedan conectarse los dispositivos con la dirección MAC que
nosotros elijamos. Sin embargo, este filtrado es fácil de franquear debido a una técnica conocida
como MAC Spoofing, mediante la cual podemos cambiar temporalmente la dirección MAC de
nuestro adaptador.
Portal Cautivo o Hotspot: Se trata de una autenticación mediante un usuario o contraseña que
debemos poner en una página que nos sale cada vez que intentamos acceder a una URL desde
nuestro navegador. Normalmente estas redes vienen sin contraseña para que podamos comprar
un usuario y contraseña. Es común en aeropuertos y hoteles. Esta seguridad, en realidad, es un
tipo de filtrado MAC combinado con un filtrado de IP, por lo que si clonamos la MAC de alguien
conectado y nos ponemos su misma dirección IP, tendremos acceso a la red sin dificultad.

Red Oculta: Se puede configurar una red Wi-Fi para que quede como oculta, así su nombre o
Essid no será mostrado. Sin embargo, es muy fácil averiguar el nombre a través de linux cuando
hay alguien conectado a ella.

Deshabilitar DHCP (IP Manual): Una de las medidas más eficaces y de las que más aconsejo
encarecidamente es, si tienes los suficientes conocimientos y tu red la usa gente “que sepa”,
cambiar el rango de IP del router, es decir, si por defecto viene en 192.168.0.X, cambiarla a
33.76.164.X por ejemplo, y recordarla. Luego deshabilitar el servidor DHCP del router (es decir,
configurarlo para que no otorgue direcciones IP automáticamente) y asegurarse de que la
máscara de subred está configurada en 255.255.255.0. De este modo, habría que configurar
obligatoriamente la IP en cada dispositivo que conectemos a la red, y como hemos puesto un
rango de IP que nos hemos inventado, nadie sabrá qué IP ponerle para conectarse excepto tú.
Vulnerabilidades de las WPA PSK
Las WPA son de las encriptaciones más seguras, sin embargo, hay una serie de excepciones que
hacen de las WPA unas redes menos seguras incluso que las WEP.


Claves por Defecto: Aunque poco a poco están desapareciendo estos routers, hubo una gran
cantidad de modelos, proporcionados por Movistar y Jazztel (las redes WLAN_XXXX y
JAZZTEL_XXXX de la marca Comtrend) cuya clave WPA que venía por defecto se podía generar
en tan sólo 5 segundos a través de una aplicación. Yo viví en primera persona el hallazgo y
contribuí en cierta comunidad internauta a descubrir el algoritmo. Dejando a un lado estas,
existen muchísimos generadores de claves por defecto y de diccionarios que hacen de las WPA
redes vulnerables.
WPS: Hace poco ha salido a la luz un tipo de brecha de seguridad aprovechándose del protocolo
WPS, en el que se utiliza un pin de 8 dígitos para conectarse a la red sin saber la contraseña.
Actualmente, casi todos los routers nuevos traen este protocolo, y la mayoría activado por
defecto, por lo que con un ataque de fuerza bruta que no suele durar más de 48 horas en el peor
de los casos, se puede obtener el pin, y con el pin, la clave de la red.
Otras vulnerabilidades
Además de los métodos antes citados, se suelen utilizar unos ataques poco convencionales y
difíciles de realizar, normalmente experimental, ya que no son muy fiables.


Rogue AP o Evil Twin: Se trata de un ataque mediante el cual, se crea una red gemela o una red
señuelo. Se le hará un ataque de desautenticación a la víctima para forzar que se desconecte y
se conecte a nuestra red. En nuestra red creada anteriormente, podemos montar diversas
artimañas para obtener lo que se quiera: desde información acerca del correo electrónico de la
víctima hasta las contraseñas de las redes inalámbricas que la víctima tiene guardadas. Es muy
complejo de realizar y poco efectivo, pero los resultados pueden desencadenar en algo muy
serio legalmente hablando.
Envenenamiento de host a través de Sniffer: Si te conectas a una red sin contraseña, ¡mucho
ojo! Puede haber alguien que te esté espiando sin que lo sepas. Existen herramientas que se
utilizan para que determinado cliente conectado a la red quede “envenenado”. Esto significa que
podrás redirigirle a las páginas que quieras para realizar phising, o bien, capturar todas las
contraseñas que estás poniendo en sitios no cifrados.
Como habéis podido ver, es todo un mundo lo que abarca la seguridad inalámbrica, y las
consecuencias de tener tu red poco protegida pueden ir más allá de tan solo otorgarle internet
gratis a tu vecino. Espero que poco a poco todos los lectores puedan ir consiguiendo una red más
segura.
https://www.entretrastos.net/tipos-de-vulnerabilidad-en-una-red-inalambrica-wi-fi/
Trend Micro alerta de los riesgos de
ciberseguridad del control remoto de
radiofrecuencia
30 Enero 2019
Actualidad Industrial
Leído 3831 veces

Ciberseguridad
La vulnerabilidad del control remoto de radiofrecuencia implica serios problemas en las
aplicaciones industriales para las máquinas conectadas
Trend Micro ha publicado un nuevo informe que advierte y detalla los fallos de seguridad
inherentes y las nuevas vulnerabilidades en los controladores remotos de radiofrecuencia (RF)
encontrados y divulgados a través de Zero Day Initiative (ZDI). El informe, “Análisis de
seguridad de los controladores remotos de radiofrecuencia para aplicaciones industriales”
(A Security Analysis of Radio Remote Controllers for Industrial Applications), muestra cómo un
atacante podría hacerse con el control de forma remota, o simular un mal funcionamiento de la
maquinaria atacada.
El informe se refiere a los controladores remotos de RF que se encuentran en grúas, taladros,
maquinaria de minería y otros dispositivos industriales utilizados comúnmente y producidos por
los siete proveedores del mercado. Este tipo de dispositivos se ha convertido en un punto de
vulnerabilidad importante para la seguridad debido a su conectividad. La larga vida útil, los altos
costes de reemplazo y los complicados procesos de parcheo agravan este problema.
"Esta investigación demuestra una realidad preocupante para propietarios y operadores de
maquinaria industrial pesada, donde los controladores de RF están muy extendidos", asegura Bill
Malik, vicepresidente de estrategias de infraestructura de Trend Micro. "Al probar las
vulnerabilidades que nuestros investigadores descubrieron, confirmamos la capacidad de mover
equipos industriales de tamaño completo desplegados en obras de construcción, fábricas y
empresas de transporte. Este es un ejemplo clásico de los nuevos riesgos de seguridad que están
surgiendo y de cómo se están revitalizando los ataques antiguos, para atacar la convergencia de
OT y IT".
Trend Micro ha descubierto tres fallos básicos en los controladores de RF: ausencia de código
variable, cifrado débil o nulo y falta de protección del software. El aprovechamiento de estas
debilidades básicas ha permitido cinco tipos de ataques remotos y locales, que se detallan en el
informe. Para ayudar a facilitar la investigación, también se ha desarrollado una herramienta de
análisis de RF, RFQuack, que también ha sido desplegada.
Muchas tecnologías operativas en entornos industriales se enfrentan ahora a ciberriesgos debido a
la nueva conectividad añadida. Según Gartner, "los dispositivos de IoT deben permanecer
seguros durante muchos años, potencialmente décadas. Los dispositivos IoT también están
expuestos o desprotegidos. Esta combinación de tiempo y espacio presenta un perfil de seguridad
diferente al de los activos de TI tradicionales. Los responsables en seguridad y gestión de riesgos
deben identificar los activos y sistemas industriales clave, y priorizar la protección de estos
activos en función de su misión crítica y de los riesgos integrados para los sistemas de TI y de
OT”1.
Además de priorizar los riesgos cibernéticos asociados a estos dispositivos, Trend Micro
recomienda a las empresas que utilizan controladores de RF que implementen medidas de
seguridad integrales, incluyendo el parcheado de software y firmware, así como la creación de
protocolos estandarizados.
https://www.infoplc.net/actualidad-industrial/item/106181-trend-microciberseguridad-maquinas-conectadas-radiofrecuencia
Las radiofrecuencias en los entornos
industriales
Publicado el 29/08/2019, por INCIBE
En el año 1838, Cooke y Wheatstone llevaron a cabo el primer envío de información mediante un
sistema telegráfico entre Londres y West Drayton (21 km). Desde aquel entonces, el envío de
señales ha ido evolucionando hasta la actualidad, donde las comunicaciones de radio son
utilizadas, entre otras cosas, para el intercambio de información con coches, mediciones de
sensores que permiten optimizar los procesos, aplicaciones médicas para las lecturas a pacientes,
etc.
El mundo de la radio frecuencia (RF), se refiere a las señales transmitidas a través de ondas
electromagnéticas que van desde los 3Hz hasta los 300GHz.
De entre todas las bandas de radio frecuencia existentes en el espectro electromagnético, este
artículo se centrará tanto en comunicaciones comprendidas en un rango de baja frecuencia (LF)
que va desde los 30 a los 300 kHz y cuya longitud de onda cubre entre 1 y 10km de espacio,
como en la alta frecuencia (HF) que va desde los 3 a los 30 MHz y cuya longitud de onda cubre
entre los 10 y los 100 metros de espacio.
- Rangos existentes en radio frecuencia (RF) -
Comunicaciones de alta y baja frecuencia en Sistemas de
Control Industrial
Dentro de las comunicaciones radio, tenemos que tener en cuenta los siguientes conceptos:



Las ondas radio se propagan de forma esférica y equitativa por el emisor al igual que la luz.
Cuando se habla de atenuación de una onda, se refiere a la reducción en la amplitud que tiene
esta en el medio cuando es transmitida por el emisor.
La unidad de medida que permite saber la atenuación que puedan tener estas ondas es el
decibelio (dB), utilizados para dimensionar la atenuación de las señales.
El uso de las comunicaciones de radio en los entornos industriales está marcado por diferentes
factores que condicionan la propagación de las ondas e influyen en su atenuación, entre los que se
encuentran:





Distancia: espacio que separa al emisor del receptor. Comúnmente, en los entornos industriales
se suelen dar casos en los que el emisor y el receptor están a bastantes kilómetros de distancia.
Medio físico: este factor se refiere a la cantidad de obstáculos que existirá entre el emisor y el
receptor. Dado que en la industria los despliegues pueden realizarse en lugares como túneles,
galerías subterráneas, paredes de edificación, etc., es importante tener esto en cuenta a la hora
de diseñar la infraestructura de comunicaciones a desplegar.
Fenómenos meteorológicos y medioambientales: condiciones atmosféricas como lluvias,
nevadas, tormentas, etc., junto con el posible polvo o polución que se registre en la atmósfera,
son también factores a tener muy en cuenta a la hora de utilizar comunicaciones de radio.
Mucha de la infraestructura que poseen las empresas industriales suele ubicarse en entornos al
aire libre por lo que, además de tener dispositivos ruguerizados, las comunicaciones de estos
también deben soportar condiciones adversas para preservar la disponibilidad del servicio.
Antenas: son elementos clave para la comunicación entre emisor y receptor. La estabilidad de
las comunicaciones de radio dependerá directamente de la ganancia que tienen las mismas.
Típicamente, en la industria se utilizan antenas que están especialmente diseñadas y construidas
para funcionar en ambientes adversos e industriales con unos niveles de protección IP.
Zona Fresnel: volumen de espacio que existe entre el emisor y el receptor de una onda.
Algunos ejemplos en el mundo industrial que utilizan las comunicaciones de radio a baja y alta
frecuencia pueden verse en:





La recopilación de información en sensores desplegados a lo largo de una fábrica.
Etiquetas para la lectura de información (sector salud).
Tracking de fabricación.
Obtención de datos para el mundo IoT e industria 4.0.
Etc.
Casos de ataques a baja y alta frecuencia en Sistemas de
Control Industrial
Existen posibles ataques contra comunicaciones de radiofrecuencia que afectan a la
disponibilidad, confidencialidad e integridad de las comunicaciones radio. Entre los más
habituales se encuentran:



Inhibiciones de señal: el uso de esta técnica tiene un fuerte impacto en la disponibilidad, el
factor más importante dentro de la industria. Los ataques que originan denegaciones de servicio
no son muy complejos de reproducir por los atacantes y suelen causar un gran impacto en los
procesos.
Evasión de autenticación: este tipo de ataques pueden originar una ejecución de comandos,
anomalías en el proceso y hasta denegaciones de servicio en el caso de cargar un estado de
“stop” constante. Algunos ejemplos reales son la evasión de autenticación en servidor web de
Ewon o la evasión de autenticación en productos de Hetronic.
Reinyecciones de tráfico: el uso de esta técnica en ciertos entornos puede derivar en un impacto
que evoluciona del mundo lógico al físico. Por ejemplo, algunas válvulas dentro del sector de
tratamiento de aguas, están reguladas vía comunicaciones radio, que permiten la apertura y
cierre de las mismas. Una captura por parte de un atacante que reproduzca la misma señal a una
distancia correcta de la válvula, permitiría al mismo interactuar con ella cambiando el estado a
su antojo.
Además de estos ataques genéricos, existen otros más específicos para la tecnología RFID (Radio
Frequency Identification), cada vez más extendida en entornos industriales, y que se basa en
campos eléctricos o magnéticos de frecuencia de radio para transmitir información. Tanto el uso
de etiquetas, como lectores o sistemas de gestión con aplicaciones relacionados que poseen la
tecnología RFID, son utilizadas en el mundo industrial. Camiones que contienen esta tecnología
para que, cada vez que pasan por una zona concreta de la planta, un lector permita conocer tanto
el stock, como la procedencia del cargamento, etc., mejorando así la tarea de los operarios, son
una clara muestra de su uso en entornos industriales. También se utilizan etiquetas RFID para la
protección de contenedores, sellado de bolsas, gestión de paquetes, etc.
Ventajas de usar radio frecuencia en entornos industriales
Estas son algunas de las ventajas que proporciona el uso de las comunicaciones de radio en la
industria:





Versatilidad en lo que respecta al terreno que las comunicaciones de radio pueden llegar a
cubrir. Para empresas industriales que poseen presencia a lo largo de un gran terreno y, además,
este es de difícil acceso, el uso de este tipo de comunicaciones puede ser una buena opción.
El ahorro en costes también es un dato a tener en cuenta, ya que no es necesaria una gran
inversión en material para dar soporte de comunicación a un gran terreno.
Aumento en la frecuencia y fiabilidad de la recopilación de los datos.
Las redes de radio frecuencia que poseen las empresas industriales son privadas y, por ello,
aportan una mayor seguridad en lo que a privacidad se refiere. También es necesario cumplir
una serie de regulaciones a la hora de transmitir comunicaciones radio y el simple hecho de
realizar escuchas pasivas en ciertas frecuencias, es considerado delito.
Permiten el uso de diferentes protocolos sobre la misma capa de comunicaciones, dando al
usuario una mayor flexibilidad.

Módems adaptados a los entornos industriales. Los módems inalámbricos industriales suelen
tener algún tipo de certificación UL. que permiten el funcionamiento por radio en presencia de
gases, fluidos o vapores inflamables o explosivos. Tener esta certificación también es beneficioso
porque se puede estandarizar un tipo de dispositivo y utilizarlo para muchas aplicaciones,
independientemente del entorno.
Desventajas de usar radio frecuencia en entornos
industriales
Estas son algunas de las desventajas que proporciona el uso de las comunicaciones de radio en la
industria:


Como en prácticamente todas las comunicaciones inalámbricas, la disponibilidad puede ser un
gran problema si no se tienen en cuenta los factores atenuantes y posibles situaciones en las
que los usuarios maliciosos pueden utilizar diferentes técnicas para modificar la comunicación o
para inhibir la misma. Estos problemas ocasionados por la atenuación o por un posible atacante
con dispositivos específicos para cortar la señal, son una de las grandes desventajas que posee el
uso de las comunicaciones radio.
Sumado a estas desventajas, el uso de dispositivos que trabajen a la misma frecuencia y puedan
ser utilizados por atacantes con el objetivo de inyectar comandos, realizar ataques de reenvío de
paquetes, etc., es otra de las debilidades y desventajas a tener en cuenta a la hora de proteger
este tipo de comunicaciones y desplegarlas en un entorno de producción.
Buenas prácticas y lecciones aprendidas
Algunas de las buenas prácticas que pueden aplicarse a la hora de asegurar las comunicaciones de
radio en entornos industriales son:




Poseer un procedimiento seguro en el que fases como la de emparejado entre dispositivos se
realicen con todas las medidas de seguridad activadas que poseen los dispositivos. Además, y en
el caso de ser posible, es aconsejable modificar el código identificador en el emparejado para
evitar suplantaciones maliciosas de dispositivos.
Usar mecanismos antitampering en los dispositivos para evitar modificaciones y cargas no
autorizadas de firmware que originen comportamientos anómalos. En este aspecto, es
aconsejable siempre utilizar el último firmware oficial proporcionado por el fabricante, si es
posible.
Utilizar protocolos robustos que han sido probados, testeados y correctamente implementados
evitando la seguridad por oscuridad.
Uso de medidas perimetrales para evitar que posibles atacantes se acerquen al radio de
actuación que poseen las comunicaciones y puedan de alguna forma inhibirlas o modificarlas
https://www.incibe-cert.es/blog/las-radiofrecuencias-los-entornos-industriales
Un sistema de SDR (Software Defined Radio) es un sistema de radio programable que delega
gran parte del procesamiento hecho clásicamente en hardware,en software corriendo en un
ordenador. Dos ventajas inmediatas de un dispositivo de SDR frente a un dispositivo de radio
tradicional son el abaratamiento del coste del hardware (menos y menos complejo) y la facilidad
de modificación de la funcionalidad específica de la radio (implementaciones software, tan
simple como programar cualquier protocolo deseado). Debido al abaratamiento de estos
productos y su facilidad de programación e interconexión con un ordenador personal, el mundo
de la radiocomunicación es bastante más accesible. Cuando un dominio es poco conocido o
accesible, es típico que los sistemas no sean seguros por diseño, sino por oscuridad. Si en un
corto periodo de tiempo la accesibilidad a ese dominio aumenta considerablemente, los
sistemas seguros por oscuridad se encuentran en peligro. Este trabajo pretende estudiar si
efectivamente, al ser más accesible el dominio de la radiocomunicación debido a la accesibilidad
de los dispositivos de SDR, ciertos sistemas se encuentran expuestos. La investigación del estado
del arte y el estudio práctico de sistemas públicos en el ámbito local, nos permitirá entender
hasta qué punto existen riesgos reales. Si se encuentra en el ámbito local una vulnerabilidad en
algún sistema, se documentará y se propondrá una posible forma de aprovecharla y
solucionarla.
https://riuma.uma.es/xmlui/handle/10630/11619?show=full
https://www.boletin.upiita.ipn.mx/index.php/ciencia/629-cyt-numero-50/1167radios-definidos-por-software-primeros-pasos
Regresar
Boletín No 50
1 de septiembre 2015
RADIOS DEFINIDOS POR SOFTWARE: PRIMEROS PASOS
M. en C. Raúl Fernández Zavala
M. en C. Cyntia E. Enríquez Ortiz
IPN-UPIITA Academia de Telemática
Resumen
En este trabajo se presenta de forma simplificada el uso de la tecnología de Radios Definidos por
Software como una herramienta de análisis de señales presentes en los sistemas de
comunicaciones analógicos y digitales.
Introducción
La proliferación de diferentes estándares de comunicaciones inalámbricas ha generado la
necesidad de nuevas herramientas de enseñanza en la formación de ingenieros en el área de
telecomunicaciones. Los estudiantes necesitan asimilar diferentes técnicas de modulación,
igualación, sincronización, estimación de canal y a la vez desarrollar habilidades prácticas para la
implementación de sistemas de comunicaciones digitales, de igual forma, las estrategias de
enseñanza tienen que adaptarse a estas necesidades [1]. Contar con el equipo necesario para
abordar los aspectos prácticos de los conceptos antes mencionados no es económicamente viable
para los estudiantes. La tecnología de Radios Definidos por Software Software (SDR por sus
siglas en inglés) provee una plataforma flexible que permite a los estudiantes programar
diferentes algoritmos de procesamiento digital de señales utilizados ampliamente en la
implementación de estándares de comunicaciones.
El término radio definido por software fue introducido por Joseph Mitola [2] y la Unión
Internacional de Telecomunicaciones (UIT) define un Radio Definido por Software (RDS) o
Sistema Radioeléctrico Determinado por Programa Informático (RDI) como [3]: “Un transmisor
y/o receptor radioeléctrico que utiliza una tecnología que permite fijar o modificar mediante
programas informáticos los parámetros de funcionamiento de RF, incluidos, entre otros, la gama
de frecuencias, el tipo de modulación o la potencia de salida”.
Hardware para Radios definidos por Software
Un receptor SDR convencional está formado por una etapa de Radio Frecuencia (RF), seguido de
un convertidor analógico a digital (ADC) y una etapa de procesamiento digital. La etapa de RF
tiene como función el filtrado, la amplificación, sintonización y conversión de la señal de radio
frecuencia (RF) en una señal de frecuencia intermedia (FI) o en banda base. La etapa de
procesamiento digital realiza la demodulación, filtrado y decodificación de la señal
proporcionada por el ADC. En la etapa de procesamiento digital, cada una de sus operaciones se
define por medio de un algoritmo que se implementa en un procesador de propósito general
(GPP), en un procesador digital de señales (DSP), en un arreglo de compuertas programables en
campo (FPGA) o una combinación de ellos.
En la figura 1 se puede observar el diagrama a bloques simplificado de un receptor SDR.
Figura 1. Receptor SDR convencional
La plataforma de radio definido por software más económica (US$17.50) disponible actualmente
es un dispositivo USB diseñado originalmente como receptor de televisión digital terrestre
(DVB-T) conocido como RTL-SDR [4]. El receptor RTL-SDR está formado por dos circuitos
integrados: un sintonizador DVB-T Rafael Micro R820T y un demodulador COFMD Realtek
RTL2832U con interfaz USB 2.0 y un convertidor analógico a digital (ADC) de 8 bits.
Figura 2. Receptor RTL-SDR
El sintonizador R820T es la etapa de RF del receptor RTL-SDR y realiza la conversión de la
señal de RF recibida en una señal de FI. En la figura 3 se muestran los principales componentes
del circuito R820T [5]: un amplificador de bajo ruido (LNA), un amplificador de ganancia
variable (VGA), un mezclador, un oscilador controlado por voltaje (VCO) y filtros de RF y FI.
Figura 3. Circuito Sintonizador R820T
El circuito RTL2832U muestrea a una tasa de 28.8 Msps la señal de frecuencia intermedia
proporcionada por el circuito R820T y realiza la conversión de FI a banda base mediante un
convertidor descendente digital (DDC) en cuadratura. Dado que el reloj de muestreo del ADC es
mucho mayor que la tasa de símbolo, el DDC disminuye la tasa de muestreo a 3.2 Msps, como
máximo. La interfaz USB proporciona las muestras en cuadratura (I/Q) de la señal en banda base
con una resolución de 8 bits.
RTL-SDR y Simulink
Cuando se utiliza el receptor RTL-SDR, todo el procesamiento digital de señales se puede
realizar en una computadora personal. Los algoritmos de procesamiento se pueden programar en
lenguajes de alto nivel como C/C++ o Python, pero también es posible utilizar ambientes gráficos
basados en diagramas de bloques para el modelado y simulación de sistemas como GNU Radio
Companion o Simulink. En Simulink, el bloque RTL-SDR receiver realiza la interfaz entre el
dispositivo USB y la computadora. Algunos de los parámetros que se pueden ajustar en el bloque
RTL-SDR son los siguientes:
• Frecuencia central: establece la frecuencia de operación de sintonizador R820T.
• Ganancia del sintonizador: determina la ganancia de amplificación del circuito R820T
• Tasa de muestreo: establece la frecuencia de muestreo del circuito R2832U.
• Factor de corrección de frecuencia: permite compensar errores en la frecuencia del sintonizador.
Entre las aplicaciones del bloque RTL-SDR incluidas en Simulink se encuentra un analizador de
espectros que puede cubrir un rango de frecuencias de 24 a 1766 MHz. Esta banda de frecuencias
incluye entre otras, la banda de radio FM, la banda del sistema de televisión NTSC y la banda de
radio GMRS. En la figura 4 se muestra el modelo de Simulink del analizador de espectros.
Figura 4. Analizador de espectros
Otra de las aplicaciones del receptor RTL-SDR incluidas en Simulink es un receptor FM que
permite sintonizar estaciones de radio en la banda comercial de 88 a 108 MHz. La recepción de
señales FM permite verificar fácilmente el funcionamiento del dispositivo USB RTL-SDR ya que
produce una señal audible a través de la tarjeta de sonido de la PC y al mismo tiempo permite
analizar la señal recibida en el dominio del tiempo y de la frecuencia. La utilización conjunta del
receptor RTL-SDR y de los modelos de Simulink ayuda a reforzar en forma práctica los
conceptos básicos de la teoría de comunicaciones.
Figura 5. Receptor FM
En la figura 6 se muestra el espectro de la señal de FM trasmitida en la frecuencia 97.7 MHz. En
la figura puede observarse el espectro de una señal de FM convencional y en las bandas laterales
se observa el espectro de una señal de Radio HD con audio de alta calidad.
Figura 6. Espectro de la señal FM
En la figura 7 se muestra el espectro de la señal estéreo obtenida a la salida del demodulador FM.
En la banda de 0 a 15 kHz se puede observar el espectro de la señal en banda base que se obtiene
al sumar los canales de audio izquierdo y derecho (L+R). En la misma figura también se puede
observar el espectro de la señal AM DSB-SC centrado en 38 kHz correspondiente a la resta del
canal de audio izquierdo y derecho (L-R). El tono piloto en la frecuencia de 19 kHz se utiliza
para demodular la señal DSB-SC. Centrado en 57kHz se puede observar el espectro de la señal
digital RBDS (Radio Broadcast Data Service) que contiene información de la estación emisora.
Figura 7. Espectro de la señal FM estéreo demodulada
Conclusiones
La utilización de radios definidos por software como herramienta educativa fortalece el proceso
de enseñanza-aprendizaje al permitir llevar a la práctica los conceptos teóricos vistos en el aula.
El receptor RTL-SDR de bajo costo ofrece características adecuadas para el desarrollo de
algoritmos de radio con propósitos educativos y al integrarse en Simulink facilita a los
estudiantes el análisis de señales reales utilizadas en los sistemas de comunicaciones.
Referencias
[1] Petrova, M., Achtzehn A., Mähönen P., “System-Oriented Communications Engineering
Curriculum: Teaching Design Concepts with SDR Platforms”, IEEE Comm. Magazine, May
2014.
[2] J. Mitola, III, “Software radios: Survey, critical evaluation and future directions”, IEEE
Aerospace Electron. Syst. Mag., vol. 8. no. 4, 1993.
[3] Informe UIT-R SM.2152, “Definiciones de sistema radioeléctrico determinado por programas
informáticos (RDI) y sistema radioeléctrico cognoscitivo (SRC)”, Septiembre 2009.
[4] http://sdr.osmocom.org/trac/wiki/rtl-sdr
[5] http://superkuh.com/rtlsdr.html
Esta investigación tiene el objetivo de brindar una respuesta a la necesidad que existe
de optimización en el uso del espectro de radio en las comunicaciones inalámbricas,
debido a que la asignación estática que lo dividen en bandas sujetas a licencias
asignadas por zonas geográficas amplias (regiones), ha dejado de adaptarse a la
dinámica de la oferta y la demanda y este desequilibrio provoca que numerosas bandas
asignadas estén infrautilizadas mientras que otras están saturadas desperdiciándose
así su enorme capacidad y generando innecesariamente condiciones de escasez.
De ahí que, con el uso de la tecnología de Radio Cognitiva brinda una posibilidad de
aprovechamiento en el uso eficiente a partir de las cinco dimensiones prácticas:
Frecuencia, tiempo, espacio geográfico y a partir de tomar en cuenta esquemas de
codificación y uso de antenas inteligentes se propone la detección del espectro
disponible incluyendo las dimensiones de código y ángulo. [7].
El trabajo investigativo se basa en la simulación y evaluación de algoritmos de acceso
dinámico al espectro, a partir de la utilización de tecnologías SDR, a partir de los
preceptos de la Radio Cognitiva, la cual permite reconocer oportunidades de acceso, a
partir de la identificación de WS y utilizar los recursos disponibles: Frecuencia y ancho
de banda; independientemente de la tecnología que ofrezca y utilice el servicio. Esto
sería ideal en entornos donde existen frecuencias libres, no utilizadas, o cuando posea
mala señal en recepción producto a una reducción de oportunidades.
Las futuras redes inalámbricas necesitarán mayor inteligencia para evitar interferencias,
a la vez que optimizan el espectro colaborando con otros sistemas que se encuentran
en las mismas bandas, de ahí que el espectro compartido, ofrece, mayor flexibilidad y
eficiencia en su explotación.
2. Objetivo General
Simular algoritmos de acceso dinámico al espectro utilizando las tecnologías de Radio
Cognitiva, a partir de las potencialidades de los dispositivos de Radio Definida por
Software.
3. MARCO TEÓRICO
En la actualidad la coexistencia de múltiples tecnologías, servicios y aplicaciones de
radio, ha dado lugar a la asignación y explotación de forma ineficiente del espectro
radioeléctrico (ERE), conllevando al consecuente agotamiento de las bandas de
frecuencia de interés práctico para la realización de este tipo de comunicaciones. Hoy,
la asignación bajo licencia de este recurso natural ha demostrado que existen los
fenómenos de baja utilización por la obsolescencia de tecnologías que hoy no se usan
pero sin embargo todavía aparecen normadas dentro de los cuadros de atribución de
frecuencias y en contraparte tenemos la sobre-utilización del mismo por bandas en las
cuales se han concentrado la mayor cantidad de adelantos tecnológicos.
Esta escasez de recursos espectrales incide en un elevado costo económico y social,
ya que limita el desarrollo de nuevos servicios y tecnologías. No obstante, estudios
recientes demuestran que el uso del espectro no es homogéneo ni eficiente.
Mientras ciertas bandas se encuentran congestionadas por una utilización de más del
95% del tiempo y sometidas a un uso intensivo, otras regiones del espectro se hallan
infrautilizadas, con tiempos menores al 2%. La actual insuficiencia de las reglas
convencionales de asignación fija del espectro sugiere el uso de una tecnología de
comunicación que permita utilizar el mismo de un modo más exhaustivo, inteligente y
flexible. [1-3]
Propuesta originalmente por Mitola, la Radio Cognitiva (CoR) es considerada clave para
la solución del problema de escasez espectral a través de reglas de asignación
basadas en el acceso dinámico al espectro. En una red CoR (también denominada
red secundaria) los usuarios secundarios (US) intentan operar sobre la misma banda de
frecuencia previamente otorgada a otro sistema de comunicaciones (red primaria). Se
establece así una relación de compromiso entre la protección de los usuarios primarios
(UP) y el desempeño de la red secundaria, el cual debe ser optimizado sin producir
interferencias significativas a los UP; premisa básica de la CoR. La FCC (Federal
Communications Commission) reconoce tres métodos que pueden asistir a los nodos
CoR y determinar si una porción del espectro no está siendo utilizada, en un
determinado momento y/o localización, estos son: el control de balizas (beacons), la
detección del espectro y el conocimiento de la ubicación. [4, 5]
El término acceso dinámico al espectro (en inglés Dynamic Spectrum Acces, DSA) es
utilizado para describir un conjunto de tecnologías y técnicas que permiten a los
dispositivos de radiocomunicaciones utilizar de forma oportunista el ERE disponible.
Este paradigma de compartición, permite que usuarios secundarios accedan a los
espacios en blanco (en inglés White Spaces, WS) que existen en las bandas
licenciadas y pretende aliviar la escasez del mismo incrementando su capacidad de
utilización. Los WS son los segmentos de tiempo-frecuencia en que el usuario primario
no utiliza el ERE quedando esté disponible durante ese tiempo.
El DSA es el concepto detrás de los radios cognitivos y surge a partir de la
observación de cómo es que se utiliza usualmente, en las dimensiones de tiempo,
frecuencia y espacio. En muchas de las técnicas, a un usuario licenciado (o usuario
primario) se le asigna un canal o banda de frecuencias de manera exclusiva. Esto
implica que ese espectro es utilizado solo en aquellos instantes donde el usuario
licenciado accede al mismo, quedando inutilizado (o disponible) el resto del tiempo.
Este tipo de asignación rígida parece entonces no ser la más eficiente y redunda en un
bajo aprovechamiento de este recurso. [6, 7]
Los WS dejados por el UP, un US debe poder adecuar su frecuencia de operación con
el paso del tiempo, así teóricamente, los usuarios primario y secundario pueden utilizar
una misma banda de frecuencias sin provocarse interferencias.
Para efectuar este acceso dinámico existen numerosos algoritmos para realizar este
proceso, constituyendo uno de los aspectos más importantes en el denominado ciclo
cognitivo, de un dispositivo; básicamente definidos en un sistema con capacidad de
cognición a partir de tres aspectos fundamentales: Capacidad de obtener
conocimiento, refiriéndose a caracterizar el ambiente espectral en el que se encuentra
el dispositivo y es el proceso de censado del espectro, aquí es donde se determinan las
WS, una vez hecho esto el dispositivo debe ser capaz de modificar sus parámetros
de funcionamiento, esto se refiere a los métodos de ajuste de los mismos en las
cuales se plantean dos tendencias: la primera de proveer módulos de hardware
necesarios para la implementación de distintas modulaciones y la segunda, el uso de la
Radio Definida por Software (SDR) donde se programan diferentes funciones en
software capaz de procesar las señales al igual que las haría un módulo dedicado. La
tercera cuestión es la capacidad de aprender de los resultados obtenidos para
continuar mejorando su rendimiento, De esta forma se aumenta la calidad de las
decisiones tomadas por el sistema, y con ello del rendimiento. [6, 7]
Nuestro país no es ajeno al desarrollo vertiginoso que en los últimos tiempos ha tenido
el sector de las Telecomunicaciones e Info-comunicaciones, de ahí que constituye una
de las directrices prioritarias en el desarrollo como bien es expresado en los
Lineamientos de la Política Económica y Social del Partido y la Revolución, en su
Capítulo 5, Política de Ciencia, Tecnología, Innovación y Medio Ambiente. Lineamiento
No. 131 que plantea: “Sostener y desarrollar los resultados alcanzados en el campo de
la biotecnología, la producción médico-farmacéutica, la industria del software y el
proceso de informatización de la sociedad, las ciencias básicas", incluyendo el
"Fortalecimiento de las nuevas tecnologías de la información y comunicaciones".[8]
Unido a esto podemos citar la referencia que existe en el Proyecto de Plan Nacional de
Desarrollo Económico y Social hasta el 2030, se define dentro del Eje Estratégico
Infraestructura, en su objetivo específico No. 8: Desarrollar y sostener la infraestructura
de las telecomunicaciones para lograr acceso universal y uso productivo de las
tecnologías de la información y las comunicaciones (TIC) a partir del desarrollo de
inversiones en tecnologías de avanzada a nivel internacional, que permitan un mayor
acceso a la banda ancha, todo ello potenciando desarrollos de infraestructuras de
telecomunicaciones con el empleo de tecnologías inalámbricas y móviles. [9, 10]
En el contexto de nuestra universidad, esta investigación se enmarca dentro del
proyecto institucional "Nuevas tecnologías de las comunicaciones inalámbricas",
perteneciente a la Disciplina de Radiocomunicaciones, cuyo principal objetivo es
desarrollar nuevos procedimientos y productos en el campo de las comunicaciones
inalámbricas tales como el uso de nuevas herramientas y tecnologías que permitan
contextualizar los procesos de investigación y de enseñanza en la disciplina. [11]
De ella deriva nuestra línea de investigación evaluación y uso de técnicas SDR para
el diseño de etapas de receptores digitales y por la posibilidad de adaptación de esta
tecnología surge la propuesta de diseño de las etapas receptoras utilizando los
preceptos de la Radio Cognitiva (CoR), específicamente nos concentramos en la
simulación y evaluación de algoritmos de acceso dinámico al espectro (Dynamic
Spectrum Access, DSA) utilizando las tecnologías de Radio Cognitiva. Esta tecnología
posibilita la utilización del espectro, como ya se ha mencionado, de una forma
inteligente, coordinada y oportunista, sin perjudicar a los servicios existentes.
En el ámbito nacional se destacan los trabajos que viene realizando el Instituto de
Investigación y Desarrollo de Telecomunicaciones (LACETEL), el cual, en el último
evento de Informática 2018, expone las líneas de investigación trazadas para el
desarrollo de la tecnología de CoR, además podemos citar la publicación de la Tesis
Doctoral del autor Samuel Montejo Sánchez; de la Universidad Central “Marta Abreu”
de Las Villas, del año 2015 donde dedica su estudio a los Mecanismos de Control y
Asignación de los Recursos de Transmisión mediante el conocimiento de la ubicación
en las Redes ad-hoc Radio Cognitivas y conocemos también un programa de estudios
denominado Señales y Sistemas de Radiocomunicaciones; SCR, de la Universidad
Politécnica de Madrid. [12-14]
Mirando al futuro de las telecomunicaciones es innegable referirnos al Internet de las
Cosas (Internet-of-Things, IoT), donde las estadísticas auguran el crecimiento de
dispositivos conectados a más de 20 000 milllones en el año 2020, por tanto, se hace
necesario nuevas técnicas de acceso dinámico al espectro, que sea capaz de ubicarse
en los blancos espectrales, reconfigurando dinámicamente sus parámetros de potencia,
frecuencia, entre otros. [15]
BIBLIOGRAFÍA
1.
La SDR y su rol en la ciberseguridad
Publicado el 18/02/2021, por Víctor Rivero Díez (INCIBE) https://www.incibecert.es/blog/sdr-y-su-rol-ciberseguridad
[1]. https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
[2]. Islam, H. et al., 2008. Spectrum Survey in Singapore: Occupancy Measurements and
Analyses. In 3rd International Conference on Cognitive Radio Oriented Wireless Networks
and Communications, pp. 1-7.
[3]. Datla, D. et al., 2009. Spectrum Access Networks. IEEE Transactions on Vehicular
Technology, 58 (8), pp. 4158-4168.
[4]. Mitola, J. & Maguire, G. Q., 1999. Cognitive radio: making software radios more personal.
IEEE Personal Communications, 6(4), pp. 13-18.
[5]. FCC, 2002. Spectrum Policy Task Force Report of the Spectrum Efficiency Working Group.
Proceedings of the Federal Communications Commission, pp.1-37.
[6]. Mecanismos de Control y Asignación de los recursos de transmisión mediante el
conocimiento de la ubicación en las redes ad hoc Radio Cognitivas. Tesis Doctoral. Samuel
Montejo Sánchez. 2015.
[7]. Tendencias
y
tecnologías
del
futuro
que
modificarán
a
las
compañías
de
telecomunicaciones móviles (Available in English). (2012, abril 11). Recuperado 12 de abril
de 2019, a partir de https://community.cisco.com/t5/service-providers-blogs/tendencias-ytecnolog%C3%ADas-del-futuro-que-modificar%C3%A1n-a-las/ba-p/3662512
[8]. Lineamientos de la política económica y social del país. Aprobado el 18 de abril del 2011
[9]. Política Integral para el perfeccionamiento de la Informatización de la sociedad en Cuba.
Ministerio de Comunicaciones. Julio 2017.
[10]. Proyecto de Plan Nacional de Desarrollo Económico y Social hasta el 2030.
[11]. Ficha del Proyecto Institucional de Nuevas tecnologías de las comunicaciones
inalámbricas.
[12].
Redes de Radio Cognitivas: Arquitectura, Características, Estado del Arte y Tendencias
Futuras. VIII Simposio de Telecomunicaciones. Rafael Galindo Mier. 2018.
[13]. Galindo Mier, Rafael. “RADIO COGNITIVO ¿UNA TECNOLOGÍA DISRUPTIVA?”
[14].
INSTITUTO DE INVESTIGACIÓN Y DESARROLLO DE TELECOMUNICACIONES
(LACETEL). La Habana, Cuba, Feb. 2017. 33 pp.
[15].
Impacto de las tecnologías IoT y dispositivos móviles en la privacidad de las personas.
Octubre de 2017.
Descargar