10 de diciembre de 2016

MuyComputerPRO

Las amenazas que acechan al usuario de telecomunicaciones

Las amenazas que acechan al usuario de telecomunicaciones

Las amenazas que acechan al usuario de telecomunicaciones
julio 04
11:09 2012

Firewall

Según datos de la unidad de crimen de la compañía española de seguridad S21sec, el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias se refiere, así como a los usuarios ya sea de forma económica o de violación de sus datos personales.

Los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios se centran en tres tipos de riesgos: el robo de datos, el fraude y la suplantación de identidad.

1 – Robo de datos

a. Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o a los teleoperadores, ya sea por teléfono, por correo electrónico o mediante webs falsas, para ganarse su confianza y conseguir acceder de forma no autorizada a sus datos personales.

b. Hackeo de buzones de voz. Los delincuentes aprovechan brechas de seguridad o utilizan diversas técnicas para acceder de forma no autorizada a los buzones de voz y hacerse con la información que puedan contener.

c. Riesgos en la descarga de aplicaciones. El aumento del uso de aplicaciones en los dispositivos móviles se ha multiplicado con la llegada de los smartphones y tabletas, elevando ostensiblemente las amenazas para el usuario, que tiene que lidiar con las nuevas prácticas fraudulentas que los delincuentes están introduciendo en este mercado en alza.

Fraude on-line

2 – Fraude

a. Hackeo de centralitas PBX. Las centralitas privadas (PBX) son cada vez más accesibles mediante Internet, por lo que los delincuentes buscan centralitas no bastionadas adecuadamente a fin de acceder sin autorización y dar de alta en ellas números de teléfono por medio de los que realizar comunicaciones no autorizadas con el consiguiente impacto económico para el propietario.

b. Ingeniería social para comunicaciones a servicios Premium. Los delincuentes aprovechan el desconocimiento de los usuarios para solicitarles una serie de acciones para la contratación de servicios premium fraudulentos de casi imposible baja.

c. Aplicaciones maliciosas para comunicaciones a servicios Premium. Un caso similar al anterior pero utilizando aplicaciones móviles con otra finalidad.

3 – Suplantación de identidad

a. Utilización del acceso a Internet para suplantar la identidad de particulares y de empresas. Por medio de la infección, ya sea tanto de ordenadores como smartphones y tabletas, los delincuentes emplean las capacidades de procesamiento y comunicación de estos en la comisión de delitos. Ello puede hacer que los usuarios de los dispositivos infectados se vean inmersos en procesos judiciales como pretendidos partícipes en la actividad delictual.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!