Los canales de comunicación de voz y el cissp

El examen de credencial Certified Information Systems Security Professional (CISSP) requiere el conocimiento de los principios de diseño seguras y aplicación de diversas tecnologías de comunicación, incluyendo voz. conmutadores PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems), y VoIP (Voz sobre Protocolo de Internet) interruptores son algunos de los aspectos más ignorados y costosos de una infraestructura de telecomunicaciones corporativa.

Muchos empleados no piensan dos veces antes de usar un sistema telefónico de la compañía para uso personal extendido, incluidas las llamadas de larga distancia. El uso personal de los teléfonos móviles y buscapersonas provistos por la empresa es otra área del abuso generalizado. Tal vez la contramedida más simple y más eficaz contra los abusos internos es publicar y hacer cumplir una política de teléfono de uso corporativo. Las auditorías periódicas de los registros telefónicos también es eficaz para disuadir y detectar abusos telefónicas.

Si no se toman las medidas de seguridad, tales como contraseñas seguras y parches de seguridad, ataques a la centralita, ollas, y dispositivos de VoIP tienen más probabilidades de tener éxito, lo que resulta en fraude telefónico y otros dolores de cabeza.

Video: (In)Seguridad y ataques de la mensajería instantánea en entornos corporativos

Un problema creciente es el de la identificación de las llamadas falsas. Hay varios métodos disponibles para ocultar un identificador de llamadas - en algunos casos, de una manera que puede ser deliberadamente engañosa o se utiliza para cometer fraude. Estos métodos incluyen

  • Con una tarjeta telefónica: El uso de una tarjeta de llamadas de larga distancia a menudo enmascara el verdadero origen de una llamada.
  • El uso de servicios de identificación de llamadas: Una serie de servicios comerciales disponibles que generará ningún identificador de llamadas deseada.
  • El bloqueo de identificador de llamadas: Muchos de los servicios de telefonía fija y telefonía celular tienen medios que pueden bloquear el identificador de llamadas, ya sea sobre una base por llamada o universalmente.
  • La reconfiguración del conmutador telefónico: A menudo, un conmutador telefónico que está conectado a través de un tronco a una red telefónica puede enviar datos de identificación de llamadas que está configurado en el conmutador telefónico.
  • El uso de VoIP: teléfono inteligente IP simple o software de PC a menudo pueden ser utilizados para generar datos de identificación falsa de llamadas desde teléfonos VoIP.

El uso de la persona que llama suplantación de identidad como parte de un esquema para cometer fraude está en su infancia y puede crecer con el tiempo.

Artículos Relacionados