Amenazas de seguridad en VoIP

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


En los primeros días de VoIP, no había una gran preocupación por los problemas de seguridad relacionados con su uso. La gente estaba preocupada sobre todo por su coste, funcionalidad y fiabilidad. Ahora que VoIP está ganando una amplia aceptación y se está convirtiendo en una de las principales tecnologías de comunicación, la seguridad se ha convertido en un problema importante.

Las amenazas a la seguridad causan aún más preocupación cuando pensamos que la VoIP está, de hecho, reemplazando el sistema de comunicación más antiguo y seguro que el mundo jamás haya conocido – POTS (Plain Old Telephone System). Echemos un vistazo a las amenazas a las que se enfrentan los usuarios de VoIP.

Robo de identidad y de servicios

El robo de servicios puede ejemplificarse con phreaking , que es un tipo de hacking que roba el servicio de un proveedor de servicios, o utiliza el servicio mientras pasa el costo a otra persona. El cifrado no es muy común en SIP, que controla la autenticación de las llamadas VoIP, por lo que las credenciales de usuario son vulnerables al robo.

Escuchar a escondidas es la forma en que la mayoría de los hackers roban credenciales y otra información. A través de la escucha clandestina, un tercero puede obtener nombres, contraseñas y números de teléfono, lo que le permite tener control sobre el correo de voz, el plan de llamadas, el desvío de llamadas y la información de facturación. Esto conduce al robo del servicio.

El robo de credenciales para hacer llamadas sin pagar no es la única razón detrás del robo de identidad. Mucha gente lo hace para obtener información importante como datos de negocio.

Un phreaker puede cambiar los planes y paquetes de llamadas y añadir más crédito o hacer llamadas usando la cuenta de la víctima. También puede acceder a elementos confidenciales como el correo de voz, hacer cosas personales como cambiar un número de desvío de llamadas.

Vishing

Vishing es otra palabra para VoIP Phishing, que involucra a una parte que le llama falsificando una organización confiable (por ejemplo, su banco) y solicitando información confidencial y a menudo crítica. Cómo puede evitar ser una víctima del vandalismo.

Virus y malware

La utilización de VoIP que involucra softphones y software es vulnerable a gusanos, virus y malware, al igual que cualquier aplicación de Internet. Dado que estas aplicaciones de softphone se ejecutan en sistemas de usuario como PCs y PDAs, están expuestas y son vulnerables a ataques de código malicioso en aplicaciones de voz.

DoS (Denegación de servicio)

Un ataque DoS es un ataque a una red o dispositivo que le niega un servicio o conectividad. Puede hacerse consumiendo su ancho de banda o sobrecargando la red o los recursos internos del dispositivo.

En VoIP, los ataques DoS se pueden llevar a cabo inundando un objetivo con mensajes innecesarios de señalización de llamadas SIP, degradando así el servicio. Esto hace que las llamadas caigan prematuramente y detiene el procesamiento de llamadas.

¿Por qué alguien lanzaría un ataque DoS? Una vez que se deniega el servicio al objetivo y éste deja de funcionar, el atacante puede obtener el control remoto de las instalaciones administrativas del sistema.

SPIT (Spamming sobre telefonía por Internet)

Si utiliza el correo electrónico con regularidad, entonces debe saber lo que es el spamming. En pocas palabras, el spam es en realidad el envío de correos electrónicos a personas en contra de su voluntad. Estos correos electrónicos consisten principalmente en llamadas de ventas en línea. El spam en VoIP no es muy común todavía, pero está empezando a serlo, especialmente con el surgimiento de VoIP como herramienta industrial.

Cada cuenta VoIP tiene una dirección IP asociada. Es fácil para los spammers enviar sus mensajes (mensajes de voz) a miles de direcciones IP. El correo de voz, como resultado, se verá afectado. Con el spamming, los mensajes de voz se atascarán y se necesitará más espacio, así como mejores herramientas de gestión del correo de voz. Además, los mensajes de spam pueden contener virus y spyware.

Esto nos lleva a otro sabor de SPIT, que es el phishing a través de VoIP. Los ataques de phishing consisten en enviar un mensaje de voz a una persona, disfrazado con información de una persona de confianza para el receptor, como un banco o un servicio de pago en línea, haciéndole creer que está a salvo. El buzón de voz suele pedir datos confidenciales como contraseñas o números de tarjetas de crédito. Puedes imaginarte el resto!

Manipulación de llamadas

La manipulación de llamadas es un ataque que implica la manipulación de una llamada telefónica en curso. Por ejemplo, el atacante puede simplemente estropear la calidad de la llamada inyectando paquetes de ruido en el flujo de comunicación. También puede retener la entrega de paquetes para que la comunicación sea irregular y los participantes se encuentren con largos períodos de silencio durante la llamada.

Ataques de hombre en el medio

VoIP es particularmente vulnerable a los ataques de hombre en el medio, en los que el atacante intercepta el tráfico de mensajes SIP de señalización de llamadas y se hace pasar por la parte que llama a la parte llamada, o viceversa. Una vez que el atacante ha ganado esta posición, puede secuestrar llamadas a través de un servidor de redireccionamiento.

Deja un comentario

TAMBIÉN TE INTERESA

portátil-xiaomi

Portátil Xiaomi: una revisión básica antes de comprarlo

  Este post está dedicado al Portátil Xiaomi de referencia en el mercado: se trata del modelo Mi Laptop Air 13,3″ que compite directamente con el Macbook de Apple. Ahí es nada.   Podríamos decir pues que este Portátil Xiaomi es una alternativa a rivales como Apple u otros de Hp y Asus. Su precio

estrenos-dtl

Alternativas a Estrenos DTL tras su cierre

Seguramente hayas oído u descargado contenido de Estrenos DTL. Pues bien, está web perseguida por las autoridades ha echado el cierre. No obstante, existen alternativas a Estrenos DTL y de ello vamos a dar buena fe en este artículo.   La frescura que aportaba Estrenos DTL para descargar cine y series se ha terminado con

mejores-auriculares-bluetooth

Mejores auriculares bluetooth: 4 modelos ganadores

Para buscar los mejores auriculares bluetooth, dedica unos minutos a leer este post porque te vamos a dar las pistas que necesitas para dar con la tecla.   Efectivamente, los auriculares bluetooth son una moda y estos últimos años han sido un boom de ventas en todos los segmentos. Por ello, el consumidor puede encontrar

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123