En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Novedades Tecnología

‘Hackeo’ de líneas telefónicas: lo que debe saber

Telefonía fija

Telefonía fija

Foto:ETCE

'Robaminutos’ atacan servidores de llamadas para después realizar comunicaciones internacionales.

Interrupciones durante las comunicaciones, las líneas constantemente ocupadas y fallas inesperadas en la operación son algunas de las pistas que le pueden ayudar a identificar si está siendo víctima del ‘hackeo’ de su teléfono fijo o de la modalidad conocida como los ‘robaminutos’.
Esta es una de las tantas maneras como los ciberdelincuentes están sacando provecho de las vulnerabilidades en seguridad, principalmente de las empresas, que tienen los servicios de telefonía.
En este aspecto, los atacantes aprovechan las brechas que tienen muchas compañías en materia de ciberseguridad. No en vano, según el informe ‘Madurez digital’ que presentó Minsait en mayo pasado, el 56 por ciento de las empresas no tienen una estrategia clara en este campo, lo que las hace presas fáciles ante un posible ‘hackeo’.
Esto se suma a que el 90 por ciento de las compañías no cuentan con profesionales expertos en seguridad informática.
La modalidad de ‘hackeo’ de líneas telefónicas afecta cada vez más a compañías de todos los tamaños, que cuentan con estos servicios. En esta, a través de ataques continuados, un hacker logra ingresar de manera fraudulenta a los sistemas de comunicación.
“Lo hacen con el propósito de usar los recursos que la empresa ya tiene, como sus líneas telefónicas para hacer llamadas a celular, nacionales y de larga distancia. Lo que hacen es que una vez logran ‘hackear’ la línea proceden a revender esos minutos en el mercado negro”, dice Julián Sánchez, cofundador de WeKall.co.
Sin que la persona y la empresa lo noten, los atacantes empiezan a hacer cientos de llamadas a través de la línea a países de todo el mundo. Esto ha llevado, según el experto, a que empresas reciban facturas con costos muy elevados a causa de las comunicaciones que realizan los atacantes a través de los canales corporativos.
Estos minutos son revendidos a plataformas digitales que ofrecen los servicios de llamadas a diferentes destinos, una vez el ciberdelincuente logra ‘hackear’ el servidor que tiene la empresa y que está todo el tiempo conectado para atender las peticiones de llamadas, comienza a cursarlas para robarlas.
Otra de las afectaciones registradas con estos ataques es que el atacante una vez vulnera el sistema puede sacar las grabaciones de las llamadas que estén guardadas en el programa. Lo que hacen es encriptar todos estos datos para luego pedirle a la víctima un pago para poder acceder nuevamente a estos audios.
Así mismo, se ha detectado suplantación de identidad, en la cual el hacker después de ingresar al sistema y conocer información sensible y privada de la empresa procede a realizar compras y pagos, haciéndose pasar por miembro de la compañía afectada.

¿Cómo actuar?

Hay varias formas que permiten identificar si se está siendo víctima de este hecho con el fin de poder frenar y tomar acciones que permitan minimizar el ataque. La más sencilla es hacer un monitoreo del registro de llamadas para identificar destinos que no son usuales y horarios en los que se están realizando las llamadas que no corresponden a las jornadas laborales que tiene la corporación.
Así mismo, indica Sánchez, se empieza a registrar una operación errática del sistema. “Las personas empiezan a observar que no entran las llamadas o se caen de manera constante. En algunos casos se bloquea y no se puede recibir ni hacer una comunicación. Además, cuando se intenta comunicar con el número la línea siempre suena como si estuviera ocupada”, explica.
Si detecta un comportamiento inusual en el servicio, debe comunicarse de forma inmediata con el operador de telefonía para validar si se está registrando un volumen de llamadas anormal, con el fin de suspender el servicio y parar el accionar de los atacantes.
Así mismo, es importante, destaca el experto, que el servidor que es usado para el servicio telefónico cuente con un sistema de seguridad adecuado, que tenga firewall o barrera cortafuegos que va a bloquear los ataques simultáneos del el hacker para penetrar el sistema.
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO