Video: (In)Seguridad y ataques de la mensajería instantánea en entornos corporativos 2025
El examen de credencial de Certified Information Systems Security Professional (CISSP) requiere el conocimiento de los principios de diseño seguro y la implementación de diversas tecnologías de comunicación, incluida la voz. Los conmutadores PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems) y VoIP (Voice over Internet Protocol) son algunos de los aspectos más olvidados y costosos de una infraestructura de telecomunicaciones corporativa.
Muchos empleados no lo piensan dos veces antes de usar un sistema telefónico de la compañía para uso personal prolongado, incluidas las llamadas de larga distancia. El uso personal de teléfonos celulares y buscapersonas provistos por la compañía es otra área de abuso generalizado. Quizás la contramedida más simple y efectiva contra los abusos internos es publicar y hacer cumplir una política corporativa de uso telefónico. La auditoría regular de registros telefónicos también es efectiva para disuadir y detectar abusos telefónicos.
A menos que se tomen medidas de seguridad, como contraseñas seguras y parches de seguridad, los ataques a PBX, POTS y dispositivos VoIP tienen más probabilidades de tener éxito, lo que resulta en un fraude telefónico y otros dolores de cabeza.
Un problema creciente es el de los identificadores de llamadas falsas. Existen varios métodos para ocultar una identificación de llamada, en algunos casos, de una manera que puede ser deliberadamente engañosa o utilizada para cometer fraude. ¡Estos métodos incluyen
- Usar una tarjeta de llamada: El uso de una tarjeta de llamada de larga distancia a menudo enmascara el verdadero origen de una llamada.
- Uso de servicios de identificación de llamadas: Hay disponibles varios servicios comerciales que generarán cualquier identificación de llamada deseada.
- Identificación de llamadas bloqueadas: Muchos servicios telefónicos fijos e inalámbricos tienen medios que pueden bloquear la identificación de llamadas, ya sea por llamada o universalmente.
- Reconfiguración de su conmutador telefónico: A menudo, un conmutador telefónico que está conectado a través de un enlace troncal a una red telefónica puede enviar datos de identificación de llamadas que están configurados en el conmutador telefónico.
- Uso de VoIP: El teléfono inteligente IP simple o el software de PC a menudo se pueden usar para generar datos falsos de identificación de llamadas de teléfonos VoIP.
El uso de la suplantación de identificador de llamadas como parte de un esquema para cometer fraude está en su infancia y puede crecer con el tiempo.
