El presente articulo trata de visualizar los esquemas mas relevantes y complejos que se presentan en la gestion de seguridad del esquema UMTS, su dimensionamiento y las incidencias que conllevan a los problemas de intrusion y confidencialidad. Para conocer los puntos debiles, en cuanto a resolver que representan las decisiones que a menudo deben tomar para fortalecer los perimetros de seguridad informatica, por el momento, las grandes companias de este pais tienen como prioridad establecer modelos de ingenieria social y la gestion de la seguridad aplicadas al control de puertos y servicios de red, como solucion a la deteccion y control de intrusos internos y externos en una red de alerta. Sin embargo, los patrones de seguridad que implican a la estructura de los valores de control en los canales de ancho de banda para las redes emergentes estan dando un giro vertiginoso en el que participan en particular diversas pruebas de penetracion con el protocolo TCP, para tener una vision clara de los alcances y la proteccion en el que una red se considera vulnerable.