HACE 10 AÑOS HACE 10 AÑOS El fraude en telefonía IP asciende a US$ 3,5 mil millones en todo el mundo
HACE 10 AÑOS HACE 10 AÑOS El fraude en telefonía IP asciende a US$ 3,5 mil millones en todo el mundo Día a día, cientos de compañías son afectadas por el robo de tráfico IP de sus sistemas. Un problema que requiere solución urgente, ya que los principales afectados son los propios clientes. Nadie se atreve a dar cifras. No quieren reconocerlo, pero el robo de tráfico de VoIP deja pérdidas millonarias en las compañías. “Es un gran dolor de cabeza para nosotros, porque nos cuesta mucho controlarlo”, cuenta el exjefe del Departamento de Informática de una importante empresa nacional.
Según el informe anual de CFCA (Asociación de Control de Fraudes de Comunicación) sobre Fraudes Globales, presentado en octubre de 2013, las pérdidas por hacking en VoIP alcanzan los $3,35 mil millones de dólares, mientras que el PBX hacking llega a los $4,42 mil millones de dólares. Ambos están entre los cinco tipos de fraude que más afectan a la industria.
Al ser consultada sobre este tema a nivel local, la Subsecretaría de Telecomunicaciones (Subtel) realizó una investigación en su base de datos y declaró que no seencontraron reclamos o denuncias relacionados con el robo y tráfico de telefonía IP.
Víctor Cárdenas, jefe de carrera de Telecomunicaciones y Redes de la Sede Viña del Mar de la Universidad Federico Santa María, explica que entre las principales vulnerabilidades que tiene la telefonía IP están las contraseñas débiles, archivos de configuración por defecto y la nula existencia de protocolos de seguridad.
“El fraude se realiza con distintos fines, como robo de información confidencial, para degradar la calidad de servicio, para acceder al contenido de la conversación, para el registro de llamadas (entrantes o salientes), para robo de identidad y para realizar llamadas gratis”, dice.
Claudio López, gerente de desarrollo de Redvoiss, comenta que el riesgo principal hoy es que los hackers aprovechan vulnerabilidades en las plataformas telefónicas de un operador, empresa o persona, y realizan lla-Septiembre25 2014PORTADA DE Chile Tecnológico de septiembre de 2014. madas a su nombre.
“Normalmente, el hacker desde internet toma control de un anexo telefónico o ingresa al servidor telefónico y hace llamadas usando las credenciales del usuario, quien descubre después de un tiempo que ha agotado su saldo o recibe una factura gigante por llamadas que nunca realizó. Los fraudes telefónicos han existido siempre, desde antes de la telefonía IP, pero ahora desde internet las amenazas son más frecuentes”, asegura..