Minerva Hosting - Soluciones de telefonía
Foros
Entrar...

Google



Boletín de novedades

Apúntate si quieres ser el primero en enterarte de las novedades


 
 

Recursos VoIP - Noticias


No olvides visitar la sección VoIP World, encontrarás toda la actualidad internacional del sector.

 

Trend Micro advierte sobre nuevas amenazas de seguridad a través de VoIP

Lo que por mucho tiempo fue sólo un concepto, las amenazas a la voz sobre IP (VoIP) se están volviendo poco a poco una realidad y Trend Micro cree que las amenazas que aprovechan este medio serán cada vez más comunes en el futuro. Esta amenaza se originó simplemente como “vashing” (VoIP) phishing) en las que los artistas del engaño utilizaban VoIP para enviar mensajes instantáneos o llamar por teléfono a usuarios confiados de VoIP, y emplear varias técnicas de ingeniería social probadas para solicitar información personal o financiera.

Evolución de las Amenazas a la VoIP

Esta amenaza evolucionó después hacia llamadas de VoIP automáticas que utilizaban avisos de voz, reconocimiento de voz y otras técnicas automáticas para obtener información privada. Los ciber criminales sofisticados grababan digitalmente sistemas de notificación de voz legítimos de instituciones financieras por ejemplo (a menudos conservando la misma voz), y los alteraban y reconfiguraban según fuera necesario para adaptarlos a sus nefastos propósitos. Los sistemas automáticos podían ser construidos de modo que parecieran legítimos y reales, engañando así a los consumidores para que divulgaran información. En algunos casos, los ciber criminales enviaban correos electrónicos a los usuarios de VoIP, pidiéndoles que llamaran a cierto número a través de Internet.

Skype

En los meses recientes, se ha asociado una gran cantidad de código malicioso con VoIP. En diciembre de 2006, Trend reportó el spyware llamado TSPY_SKYPE, y en marzo de 2007, reportó la llegada de una versión del gusano Stration a través de la mensajería instantánea (IM) de Skype. El gusano Pykse, reportado un mes después, utiliza el mismo vehículo y envía mensajes instantáneos a los contactos de Skype del usuario. El mensaje parece originarse de un emisor conocido y contiene enlaces que, cuando se da clic sobre ellos, despliegan un provocativo archivo de imágenes mientras descarga una copia del gusano.

El popular servicio de VoIP de bajo costo de Skype utiliza técnicas robustas de comunicación peer-to-peer (P2P) para ofrecer claridad a las llamadas de voz, así como una gama de servicios, incluyendo la mensajería instantánea. Además del código malicioso inicial asociado con Skype descrito anteriormente, algunos usuarios están observando un crecimiento rápido del spam IM. La creciente popularidad de Skype y otros servicios de VoIP no escapan a la atención de los autores de código malicioso.

Protocolo de Inicio de Sesión

Actualmente, los ciber criminales pueden utilizar ataques de VoIP como un vector para tener acceso a los datos y robar información. Durante una sesión de VoIP en Black Hat, los investigadores de la firma de seguridad Sipera demostraron una técnica que podría permitir a un hacker controlar de forma remota una PC que utiliza VoIP y el protocolo de inicio de sesión (SIP) – un protocolo de señalización de capa de aplicaciones utilizado para las comunicaciones basadas en IP. (Skype utiliza un protocolo propietario en lugar de SIP). Al aprovechar las fallas de VoIP y SIP, la demostración puso de manifiesto cómo los atacantes pueden tener acceso a los datos almacenados en una computadora comprometida. De acuerdo con los investigadores, un hacker puede insertar un pequeño script, o código, en un mensaje SIP. Cuando el teléfono recibe el mensaje, se ejecuta el código. Esto abre una conexión en la computadora que permite el acceso a los datos almacenados en la máquina.

Debido a la evolución de las amenazas para VoIP, las empresas, proveedores de servicio y consumidores requieren estar más conscientes de las amenazas para su infraestructura de VoIP fija y móvil. Los mecanismos de protección, incluyendo una mayor robustez de las implementaciones de protocolos telefónicos, el uso de mejores prácticas de seguridad para la VoIP y el aseguramiento de los nodos de red críticos son vitales para combatir las amenazas. Además, los consumidores deben llevar a cabo acciones proactivas para proteger los datos en el resto de las computadoras que corren aplicaciones de VoIP.

Publicada el Lunes, 22-10-2007
www.recursosvoip.com



Buscar noticias:



Archivo de noticias:

Noviembre 2007
Octubre 2007
Septiembre 2007
Agosto 2007
Julio 2007
Junio 2007
Mayo 2007
Abril 2007
Marzo 2007
Febrero 2007
Enero 2007
Diciembre 2006
Noviembre 2006
Octubre 2006
Septiembre 2006
Agosto 2006
Julio 2006
Junio 2006
Mayo 2006
Abril 2006
Marzo 2006
Febrero 2006
Enero 2006
Diciembre 2005
Noviembre 2005
Octubre 2005
Septiembre 2005
Agosto 2005
Julio 2005
Junio 2005
Mayo 2005
Abril 2005
Marzo 2005
Febrero 2005
Enero 2005
Diciembre 2004
Noviembre 2004
Octubre 2004
Septiembre 2004
Agosto 2004
Julio 2004
Junio 2004
Mayo 2004
Abril 2004
Marzo 2004
Febrero 2004
Enero 2004
Diciembre 2003
Noviembre 2003
Octubre 2003
Septiembre 2003
Agosto 2003
Julio 2003
Junio 2003
Mayo 2003
Abril 2003
Marzo 2003
Febrero 2003
Enero 2003
Diciembre 2002
Noviembre 2002
Octubre 2002
Septiembre 2002
Agosto 2002
Julio 2002
Junio 2002
Mayo 2002
Febrero 2002
Enero 2002
Diciembre 2001
Noviembre 2001
Octubre 2001
Septiembre 2001
Julio 2001
Junio 2001
Mayo 2001
Abril 2001
0


Calendario de noticias:

<  Octubre 2007  >
LuMaMiJuViDo
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31     


RSS

 


Gráfico pie página

Inicio | escríbenos | mapa | privacidad | webmasters | publicidad

http://www.recursosvoip.com
© Recursos VoIP
Alojados en Minerva Hosting - Obsesionados con la calidad

Gráfico derecho pie página

Inglés English (automatic translation)