{"id":504,"date":"2009-05-04T12:27:59","date_gmt":"2009-05-04T17:27:59","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=504"},"modified":"2009-05-04T12:27:59","modified_gmt":"2009-05-04T17:27:59","slug":"voip-es-amenazada-por-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2009\/05\/04\/voip-es-amenazada-por-ciberdelincuentes-504.php","title":{"rendered":"VoIP es amenazada por ciberdelincuentes"},"content":{"rendered":"<p><strong>Debido a la ubicuidad de la VoIP, \u00e9sta alternativa se est\u00e1 convirtiendo r\u00e1pidamente en un nuevo vector de amenazas.<\/strong><\/p>\n<p>WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.<\/p>\n<p><center><img decoding=\"async\" width=\"100%\" src=\"http:\/\/vulnerabilityteam.files.wordpress.com\/2009\/02\/voip.jpg\" alt=\"Voip\" \/><\/center><\/p>\n<p>De acuerdo con los \u00faltimos informes publicados se predice que alrededor del 75% de las l\u00edneas de tel\u00e9fono corporativas utilizar\u00e1n VoIP en los pr\u00f3ximos dos a\u00f1os, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizar\u00e1n VoIP.<\/p>\n<p>Debido a la ubicuidad de la VoIP, \u00e9sta alternativa se est\u00e1 convirtiendo r\u00e1pidamente en un nuevo vector de amenazas para las empresas de todo el mundo.<\/p>\n<p>A continuaci\u00f3n se citan las principales amenazas a las que est\u00e1n expuestas las redes empresariales que utilizan VoIP:<\/p>\n<p><strong>Denegaci\u00f3n de Servicio (DoS)<\/strong><\/p>\n<p>Al igual que sucede en las redes de datos, existen ataques de denegaci\u00f3n de servicio en las redes VoIP. Esto ocurre cuando un atacante env\u00eda m\u00faltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en ingl\u00e9s) que, en \u00faltima instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la se\u00f1al de ocupado o desconectado.<\/p>\n<p><strong>Spam sobre Telefon\u00eda en Internet (SPIT)<\/strong><\/p>\n<p>El spam ha dejado de ser exclusivo de los buzones de correo electr\u00f3nico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.<\/p>\n<p><strong>Robo del Servicio de Voz<\/strong><\/p>\n<p>El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contrase\u00f1a v\u00e1lidas, o bien obteniendo un acceso f\u00edsico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.<\/p>\n<p><strong>Secuestro de Registro<\/strong><\/p>\n<p>Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP v\u00e1lido de un usuario y lo sustituye por una direcci\u00f3n IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en funci\u00f3n de sus intereses.<\/p>\n<p><strong>Escuchas no autorizadas<\/strong><\/p>\n<p>Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a trav\u00e9s de un intermediario cuando un hacker falsifica la direcci\u00f3n MAC de dos partes, obligando a los paquetes de VoIP a circular a trav\u00e9s del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers tambi\u00e9n pueden robar todo tipo de datos sensibles y de informaci\u00f3n, tales como nombres de usuario, contrase\u00f1as e informaci\u00f3n del sistema de VoIP.<\/p>\n<p><strong>Directory Harvesting (DHA)<\/strong><\/p>\n<p>Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones v\u00e1lidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker env\u00eda miles de direcciones VoIP a un dominio VoIP particular, la mayor\u00eda de \u00e9stas \u201crebotan&#8221; como si fueran no v\u00e1lidas, si bien hay algunas que no se devuelven y el pirata inform\u00e1tico puede identificar las direcciones v\u00e1lidas de VoIP. Mediante esta \u201crecogida de direcciones&#8221; de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.<\/p>\n<p><strong>Vishing (Phishing sobre VoIP)<\/strong><\/p>\n<p>El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario informaci\u00f3n personal y sensible como nombres de usuario, cuentas bancarias o n\u00fameros de tarjeta de cr\u00e9dito, entre otros). Esta t\u00e1ctica se realiza a trav\u00e9s de correo basura o suplantando la imagen de una empresa o entidad p\u00fablica con el objetivo de que el usuario verifique alguna informaci\u00f3n confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta informaci\u00f3n a otras personas o, en muchos casos, utilizan directamente las tarjetas de cr\u00e9dito o cuentas bancarias.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.diarioti.com\/gate\/n.php?id=22300\">DiarioTI<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debido a la ubicuidad de la VoIP, \u00e9sta alternativa se est\u00e1 convirtiendo r\u00e1pidamente en un nuevo vector de amenazas. WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,15,17,3],"tags":[],"class_list":["post-504","post","type-post","status-publish","format-standard","hentry","category-asterisk","category-computo","category-hacking","category-linux"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=504"}],"version-history":[{"count":2,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/504\/revisions"}],"predecessor-version":[{"id":506,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/504\/revisions\/506"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}