Autor: José Israel Nadal Vidal – ESPAÑA
Llevo años buceando en las profundidades de las redes móviles, y lo que he descubierto a lo largo de los años es impactante.
En mi carrera investigando vulnerabilidades en telecomunicaciones, me he topado con realidades que parecen sacadas de una película de espías. Pero esto no es ficción: es el estado actual de nuestras comunicaciones móviles.
IMSI-Catchers:
Mi primer shock llegó cuando pude ver en funcionamiento el primer IMSI-catcher usando srsRAN y OpenBTS.
En menos de 30 segundos, se tenía acceso a:
- Identidades IMSI completas de todos los dispositivos cercanos
- Llamadas interceptadas tras forzar conexiones 2G inseguras
- Ubicaciones precisas sin que las víctimas sospecharan nada
Lo más perturbador es que estos dispositivos, antes exclusivos de agencias gubernamentales, ahora están al alcance de cualquiera con conocimientos técnicos.
Durante mis años en ciberseguridad vi otra vulnerabilidad impactante cuando lograron acceso a redes SS7 para pruebas controladas. Usando SigPloit para enviar comandos ATI y ver cómo podía localizar cualquier teléfono del mundo me dejó un poco helado.
En una demostración, vi como investigadores interceptaban códigos SMS de autenticación bancaria en tiempo real. El atacante ni siquiera necesita estar cerca de la víctima: puede estar en otro continente.
5G: CUANDO EL FUTURO HEREDA EL PASADO
Pensé que 5G solucionaría estos problemas, pero estaba equivocado. Pudimos ver que con vulnerabilidades como ToRPEDO y PIERCER, las amenazas persisten. Es como construir una fortaleza sobre cimientos de arena.
Después de años viendo lo vulnerable que somos, desarrollé mi propia metodología defensiva.
Estrategias que implemento personalmente:
-Nunca confío en SMS para 2FA crítico – uso autenticadores físicos exclusivamente.
-Deshabilité 2G en todos mis dispositivos – prefiero perder cobertura que seguridad.
-Monitorización constante con SnoopSnitch – mi sistema de alerta temprana personal.
-VPN permanente – incluso para navegación básica en móvil.
Ahh y uso GrapheneOS en un Pixel 9 Pro, un sistema operativo basado en la privacidad.
LAS HERRAMIENTAS DE MI LABORATORIO PERSONAL
Mi setup de investigación incluye:
– Hack RF One – HackRF Mayhem
– srsRAN: Mi entorno de pruebas 4G/5G favorito
– Osmocom: Para análisis forense de protocolos GSM
– Wireshark con plugins SS7: Mi microscopio digital
– SigPloit: La navaja suiza para pentesting de señalización
Con estas herramientas y alguna más he podido investigar largo y tendido sobre la seguridad de las comunicaciones.
LA CRUDA REALIDAD
Después de una década investigando estas amenazas, mi conclusión es: que estamos más expuestos de lo que creemos pero parece que mejoramos lentamente en ciberseguridad.
La industria está despertando.Los operadores implementan firewalls SS7 más robustos, los fabricantes parchean vulnerabilidades críticas, y los usuarios aprenden a protegerse. Es una evolución necesaria en un mundo hiperconectado.
JOSÉ ISRAEL NADAL VIDAL – CISO | OT Cybersecurity | Cloud Security Engineer | ISO 27001 LA/LI | ISO 22301 LA/LI | DPO | ENS | Cybersecurity Professor RED TEAM / BLUE TEAM
