Lunes 15 de Julio de 2019

En todo el mundo:
El fraude en telefonía IP asciende a US$ 3,5 mil millones

Es un enemigo oculto y silencioso. Día a día cientos de compañías son afectadas por el robo de tráfico IP de sus sistemas. Un problema que requiere solución urgente, ya que los principales afectados son los propios clientes.  

Publicado: Jueves, 25 de Septiembre de 2014

Pamela Carrasco T.

Nadie se atreve a dar cifras oficiales. No quieren reconocerlo, pero el robo de tráfico de VoIP deja pérdidas millonarias en las compañías. "Es un gran dolor de cabeza para nosotros, porque nos cuesta mucho controlarlo", cuenta el ex-jefe del departamento de informática de una importante empresa nacional.

Según el informe anual de CFCA (Asociación de Control de Fraudes de Comunicación) sobre Fraudes Globales, presentado en octubre de 2013, las pérdidas por hacking en VoIP alcanzan los $3.35 mil millones de dólares, mientras que el PBX hacking llega a los $4.42 mil millones de dólares. Ambos están entre los cinco tipos de fraude que más afectan a la industria.

Al ser consultada sobre este tema a nivel local, la Subsecretaría de Telecomunicaciones (Subtel) realizó una investigación en su base de datos y declaró que no se encontraron reclamos o denuncias relacionadon con el robo y tráfico de telefonía IP.

Víctor Cárdenas, jefe de carrera de Telecomunicaciones y Redes de la Sede Viña del Mar de la Universidad Federico Santa María, explica que entre las principales vulnerabilidades que tiene la telefonía IP están las contraseñas débiles (como claves en blanco, nombre o apellido del usuario, alguna palabra que aparezca en un diccionario, nombres de mascotas o fechas), archivos de configuración por defecto y la nula existencia de protocolos de seguridad.

"El fraude se realiza con distintos fines, como robo de información confidencial, para degradar la calidad de servicio, para acceder al contenido de la conversación, para el registro de llamadas (entrantes o salientes), para robo de identidad y para realizar llamadas gratis", dice.

Claudio López, gerente de desarrollo de Redvoiss, comenta que el riesgo principal hoy es que los hackers aprovechan vulnerabilidades en las plataformas telefónicas de un operador,  empresa o persona, y realizan llamadas a su nombre.

"Normalmente el hacker desde internet toma control de un anexo telefónico o ingresa al servidor telefónico y hace llamadas usando las credenciales del usuario, quien descubre después de un tiempo que ha agotado su saldo o recibe una factura gigante por llamadas que nunca realizó. Los fraudes telefónicos han existido siempre, desde antes de la telefonía IP, pero ahora desde internet las amenazas son más frecuentes", asegura.

Y reconoce que, desgraciadamente, estos casos son más frecuentes de lo que deberían. "Las plataformas telefónicas son generalmente servidores estándares con una aplicación telefónica encima. Por ejemplo, en muchos casos es un servidor Linux con la aplicación telefónica Asterisk. Si se quiere acceder con anexos móviles desde internet o enviar llamadas a operadores IP este servidor tiene que estar conectado a internet.  Si no se bloquea adecuadamente los accesos a este servidor o sus anexos, el hackeo es seguro", dice.

Con experiencia en el tema, Paul Estrella, Chairman de ElastixWorld, está convencido de que lo fundamental es la educación en torno al tema a nivel corporativo, ya que, tal como sucede con cualquier sistema computacional, la principal vulnerabilidad que tiene hoy en día la telefonía IP viene de dentro de la misma empresa. "No hay un sistema totalmente seguro", dice.


Principales tipos de amenazas

* Eavesdropping: Es una técnica que se desarrolla para realizar capturas de llamadas o escuchas no autorizadas. Algo así como espionaje.

* Ataques de denegación de servicio (DoS): Son normalmente scripts, cuyo objetivo es generar inundación de paquetes.

* Ataques de fuerza bruta en SIP: Es el ataque más común y se trata de adivinar textualmente las contraseñas de entidades SIP creadas en el servidor. Una vez robadas, es posible autenticarse contra el servidor o la plataforma Voz sobre IP, para generar llamadas.

* VoIP Spam: No es una vulnerabilidad en sí, sino intromisiones a la privacidad al momento de recibir llamadas no solicitadas para tratar de vender algún producto, como sucede con el correo electrónico.

* Caller ID Spoo_ng: Es la capacidad de modificar el Caller ID para personificar a una persona o a una empresa, por ejemplo un banco.

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios