En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

Exclusivo suscriptores

‘Hackeo’ de líneas telefónicas: lo que debe saber

'Robaminutos’ atacan servidores de llamadas para después realizar comunicaciones internacionales.

Telefonía fija

Telefonía fija Foto: ETCE

Alt thumbnail

SUBJEFA DIGITALActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
Interrupciones durante las comunicaciones, las líneas constantemente ocupadas y fallas inesperadas en la operación son algunas de las pistas que le pueden ayudar a identificar si está siendo víctima del ‘hackeo’ de su teléfono fijo o de la modalidad conocida como los ‘robaminutos’.
Esta es una de las tantas maneras como los ciberdelincuentes están sacando provecho de las vulnerabilidades en seguridad, principalmente de las empresas, que tienen los servicios de telefonía.
En este aspecto, los atacantes aprovechan las brechas que tienen muchas compañías en materia de ciberseguridad. No en vano, según el informe ‘Madurez digital’ que presentó Minsait en mayo pasado, el 56 por ciento de las empresas no tienen una estrategia clara en este campo, lo que las hace presas fáciles ante un posible ‘hackeo’.
Esto se suma a que el 90 por ciento de las compañías no cuentan con profesionales expertos en seguridad informática.
La modalidad de ‘hackeo’ de líneas telefónicas afecta cada vez más a compañías de todos los tamaños, que cuentan con estos servicios. En esta, a través de ataques continuados, un hacker logra ingresar de manera fraudulenta a los sistemas de comunicación.
“Lo hacen con el propósito de usar los recursos que la empresa ya tiene, como sus líneas telefónicas para hacer llamadas a celular, nacionales y de larga distancia. Lo que hacen es que una vez logran ‘hackear’ la línea proceden a revender esos minutos en el mercado negro”, dice Julián Sánchez, cofundador de WeKall.co.
Sin que la persona y la empresa lo noten, los atacantes empiezan a hacer cientos de llamadas a través de la línea a países de todo el mundo. Esto ha llevado, según el experto, a que empresas reciban facturas con costos muy elevados a causa de las comunicaciones que realizan los atacantes a través de los canales corporativos.
Estos minutos son revendidos a plataformas digitales que ofrecen los servicios de llamadas a diferentes destinos, una vez el ciberdelincuente logra ‘hackear’ el servidor que tiene la empresa y que está todo el tiempo conectado para atender las peticiones de llamadas, comienza a cursarlas para robarlas.
Otra de las afectaciones registradas con estos ataques es que el atacante una vez vulnera el sistema puede sacar las grabaciones de las llamadas que estén guardadas en el programa. Lo que hacen es encriptar todos estos datos para luego pedirle a la víctima un pago para poder acceder nuevamente a estos audios.
Así mismo, se ha detectado suplantación de identidad, en la cual el hacker después de ingresar al sistema y conocer información sensible y privada de la empresa procede a realizar compras y pagos, haciéndose pasar por miembro de la compañía afectada.

¿Cómo actuar?

Hay varias formas que permiten identificar si se está siendo víctima de este hecho con el fin de poder frenar y tomar acciones que permitan minimizar el ataque. La más sencilla es hacer un monitoreo del registro de llamadas para identificar destinos que no son usuales y horarios en los que se están realizando las llamadas que no corresponden a las jornadas laborales que tiene la corporación.
Así mismo, indica Sánchez, se empieza a registrar una operación errática del sistema. “Las personas empiezan a observar que no entran las llamadas o se caen de manera constante. En algunos casos se bloquea y no se puede recibir ni hacer una comunicación. Además, cuando se intenta comunicar con el número la línea siempre suena como si estuviera ocupada”, explica.
Si detecta un comportamiento inusual en el servicio, debe comunicarse de forma inmediata con el operador de telefonía para validar si se está registrando un volumen de llamadas anormal, con el fin de suspender el servicio y parar el accionar de los atacantes.
Así mismo, es importante, destaca el experto, que el servidor que es usado para el servicio telefónico cuente con un sistema de seguridad adecuado, que tenga firewall o barrera cortafuegos que va a bloquear los ataques simultáneos del el hacker para penetrar el sistema.

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Temas relacionados
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.