Paranoia Hack lunes, 17 marzo 2014

¿Llamadas gratis? Vulnerando Call Center de telefonía VoIP

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

Esta semana analizamos el famoso Sistema VoIP, es decir, llamadas por Internet, muy usado no solo por usuarios, ya que su principal cliente son empresas que buscan un servicio cómodo y fácil de administrar para centrales telefónicas, sin embargo, descuidos hacen que se pueda robar los minutos y/o espiar en Call Center, locutorios, Pymes, Instituciones y negocios en todo el Perú. ¿Has contratado uno de estos servicios? ¿Usas alguno de estos sistemas?

voip_fallas_peru_call_centerExisten muchos tipos de ataques a sistemas de voz por Internet. El especialista en Seguridad Informática y Evaluación de la Seguridad en VoIP, Juan Oliva, estuvo con Paranoia Hack para ayudar a demostrar -en un entorno controlado- lo sencillo que es vulnerar un sistema VOIP. El negocio de estos ataques es robar cuentas para realizar llamadas gratuitas o vender el paquete de minutos al mercado negro. Cientos de empresas en Perú en algún momento se han visto afectadas, clientes que han perdido mucho dinero por usar servicios con fallas de seguridad.

 

VIDEO DEMOSTRACIÓN

 

RECOMENDACIONES:

– Tener actualizado el sistema del Call Center: Es decir, los servicios o funciones adicionales creados por terceros, deben ser comprobados como seguros o mantenerlos actualizado a las últimas versiones.

– No ahorrar dinero: Existen muchas páginas que venden servicios de call center o centrales telefónicas a bajo costo, sin embargo, verificar que sean empresas de confianza que estén ofreciendo un servicio seguro y con soporte.

– Contactar y/o asesorarse de algún especialista.

 

DATO:
Luego de recibir muchos mensajes sobre el Ethical Hacking invitado,  agrego un enlace por donde pueden consultar a Juan Oliva.

 

 

 

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulnera la seguridad de ninguna persona, los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.