Ethon Shield apuesta fuerte por el desarrollo y la imaginación, los pilares que consideramos necesarios para abrirnos camino con nuestra propia huella.
Nuestros valores fundamentales son la creatividad, el ingenio, y la independencia.
Ethon Shield está totalmente especializada en el sector de las telecomunicaciones, con amplios conocimientos y habilidades asociadas a la infraestructura de este sector. Nuestro enfoque son las auditorías de seguridad con el objetivo de proteger a las empresas, los productos y los servicios de comunicación.
Tras más de 40 años de experiencia acumulada en el campo de las telecomunicaciones, Ethon Shield ha ejecutado servicios de evaluación de riesgos en grandes operadores de España, Italia, Reino Unido, Noruega o Suecia. Nuestras auditorías también incluyen evaluación de redes y servicios comerciales móviles, fijos, Wifi, TETRA, RF o IoT.
Nuestra independencia y neutralidad frente a fabricantes y operadores de redes móviles garantizan un informe objetivo y libre de influencias de terceros. Al mantener esta neutralidad, fomentamos la confianza y la transparencia en nuestro proceso de auditoría, lo que permite a nuestros clientes tomar decisiones informadas que mejoran su postura de seguridad y su eficacia operativa. Nuestras evaluaciones están diseñadas exclusivamente para proteger las redes de nuestros clientes. 
Ethon Shield es una empresa que cree en la investigación, el desarrollo y la innovación constantes, generando una metodología única utilizada en las auditorías de seguridad telco.
Durante los últimos años, Ethon Shield se ha centrado en la investigación 5G, lo que ha dado lugar a múltiples publicaciones que incluyen una investigación exhaustiva en las tarjetas SIM 5G, las redes RAN y las redes CORE.
01/
Este artículo presenta una descripción detallada del diseño experimental y la metodología utilizada para ejecutar el Ghost SIM Attack, un ataque que se aprovecha de políticas de autenticación débiles extrayendo información esencial de la tarjeta SIM para cometer fraude. Los resultados revelan que el Ghost SIM Attack tiene éxito en todas las tecnologías y operadores analizadas, lo que pone de manifiesto las políticas de autenticación débilmente configuradas.
02/
Este artículo revela una vulnerabilidad inherente al procedimiento de autenticación y acuerdo de claves de 5G que permite correlacionar el IMSI de una víctima con la identidad cifrada SUCI, denominada ataque SUCI‑Cracker. Mediante investigación y análisis llevados a cabo en redes comerciales 5G SA en Europa, los investigadores demuestran la viabilidad de correlacionar valores de IMSI con identidades SUCI cifradas usando software de código abierto y dispositivos SDR.
03/
Este artículo presenta múltiples ataques a las redes 5G y su aplicación práctica mediante software de código abierto.
04/
Este artículo se ha centrado en uno de los ataques más conocidos contra las tecnologías móviles: el IMSI Catcher. El objetivo de este ataque es robar la identidad del abonado para determinar su ubicación, además de poder perpetrar otros numerosos ataques basados en la obtención de este número. Las tecnologías pre-5G eran vulnerables a estos ataques porque enviaban la identidad del cliente en texto plano, por lo que, conociendo los distintos procedimientos de acceso a la red, era posible atacar estas vulnerabilidades. Este ataque se ha probado en los dos principales despliegues que tiene la quinta generación, tanto 5G-NSA como 5G-SA.