A Fondo
Las amenazas que acechan al usuario de telecomunicaciones
Según datos de la unidad de crimen de la compañía española de seguridad S21sec, el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias se refiere, así como a los usuarios ya sea de forma económica o de violación de sus datos personales.
Los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios se centran en tres tipos de riesgos: el robo de datos, el fraude y la suplantación de identidad.
1 – Robo de datos
a. Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o a los teleoperadores, ya sea por teléfono, por correo electrónico o mediante webs falsas, para ganarse su confianza y conseguir acceder de forma no autorizada a sus datos personales.
b. Hackeo de buzones de voz. Los delincuentes aprovechan brechas de seguridad o utilizan diversas técnicas para acceder de forma no autorizada a los buzones de voz y hacerse con la información que puedan contener.
c. Riesgos en la descarga de aplicaciones. El aumento del uso de aplicaciones en los dispositivos móviles se ha multiplicado con la llegada de los smartphones y tabletas, elevando ostensiblemente las amenazas para el usuario, que tiene que lidiar con las nuevas prácticas fraudulentas que los delincuentes están introduciendo en este mercado en alza.
2 – Fraude
a. Hackeo de centralitas PBX. Las centralitas privadas (PBX) son cada vez más accesibles mediante Internet, por lo que los delincuentes buscan centralitas no bastionadas adecuadamente a fin de acceder sin autorización y dar de alta en ellas números de teléfono por medio de los que realizar comunicaciones no autorizadas con el consiguiente impacto económico para el propietario.
b. Ingeniería social para comunicaciones a servicios Premium. Los delincuentes aprovechan el desconocimiento de los usuarios para solicitarles una serie de acciones para la contratación de servicios premium fraudulentos de casi imposible baja.
c. Aplicaciones maliciosas para comunicaciones a servicios Premium. Un caso similar al anterior pero utilizando aplicaciones móviles con otra finalidad.
3 – Suplantación de identidad
a. Utilización del acceso a Internet para suplantar la identidad de particulares y de empresas. Por medio de la infección, ya sea tanto de ordenadores como smartphones y tabletas, los delincuentes emplean las capacidades de procesamiento y comunicación de estos en la comisión de delitos. Ello puede hacer que los usuarios de los dispositivos infectados se vean inmersos en procesos judiciales como pretendidos partícipes en la actividad delictual.
-
OpiniónHace 6 días
10 predicciones para los proveedores de servicios gestionados en 2025
-
NoticiasHace 6 días
AMD despedirá al 4% de su plantilla mientras se centra en IA y centros de datos
-
NoticiasHace 3 días
El Capitan es el nuevo superordenador más potente y rápido del mundo
-
NoticiasHace 7 días
La Comisión Europea multa a Meta con 798 millones por perjudicar a la competencia de Marketplace