Chile Tecnológico Septiembre

Page 1

EDICIONES.ESPECIALES@MERCURIO.CL SANTIAGO DE CHILE JUEVES 25 DE SEPTIEMBRE DE 2014

AÑO X / N˚ 84

LO MEJOR DE IFA 2014

ESPN POR DENTRO

Las últimas novedades que se presentaron en la feria de Berlín, Alemania.

4y5

PROTAGONISMO DIGITAL

La última tecnología con la que transmite la cadena de televisión ESPN.

6

El cargo de Chief Digital Officer está tomando cada vez más relevancia.

7

VISÍTANOS EN:

twitter.com/chiletecno

facebook.com/chiletecno

FRASE DEL MES “El modelo de negocio de Google se basa en obtener datos de inteligencia. Aporta a la empresa el 80% de las ganancias”.

DIOMEDIA

JULIAN ASSANGE, fundador de WikiLeaks en entrevista a la cadena BBC.

En todo el mundo: @JeffWeiner La solución de problemas efectiva empieza por identificar el problema que estás intentando solucionar. Es asombroso como esto muchas veces se pasa por alto.

El fraude en telefonía IP asciende a US$ 3,5 mil millones Es un enemigo oculto y silencioso. Día a día cientos de compañías son afectadas por el robo de tráfico IP de sus sistemas. Un problema que requiere solución urgente, ya que los principales afectados son los propios clientes. PAMELA CARRASCO T.

@RichardBranson Si la forma en que trabajamos hoy ha cambiado, también debería cambiar la forma en que vacacionamos.

@bokardo Cuando se dice que “la gente no lee lo que está en la web” lo que significa es que “la mayor parte de la lectura que existe en la web no vale la pena”.

132.000 MILLONES DE EMAILS SE ENVIARÁN DIARIAMENTE EN 2017, SEGÚN UNA INVESTIGACIÓN DE THE RADICATI GROUP.

N

adie se atreve a dar cifras oficiales. No quieren reconocerlo, pero el robo de tráfico de VoIP deja pérdidas millonarias en las compañías. “Es un gran dolor de cabeza para nosotros, porque nos cuesta mucho controlarlo”, cuenta el ex-jefe del departamento de informática de una importante empresa nacional. Según el informe anual de CFCA (Asociación de Control de Fraudes de Comunicación) sobre Fraudes Globales, presentado en octubre de 2013, las pérdidas por hacking en VoIP alcanzan los $3.35 mil millones de dólares, mientras que el PBX hacking llega a los $4.42 mil millones de dólares. Ambos están entre los cinco tipos de fraude que más afectan a la industria. Al ser consultada sobre este tema a nivel local, la Subsecretaría de Telecomunicaciones (Subtel) realizó una investigación en su base de datos y declaró que no se encontraron reclamos o denuncias relacionadon con el robo y tráfico de telefonía IP. Víctor Cárdenas, jefe de carrera de Telecomunicaciones y Redes de la Sede Viña del Mar de la

PRINCIPALES TIPOS DE AMENAZAS

VÍCTOR CÁRDENAS, académico de la Universidad Santa María.

CLAUDIO LÓPEZ, gerente de desarrollo de Redvoiss.

Universidad Federico Santa María, explica que entre las principales vulnerabilidades que tiene la telefonía IP están las contraseñas débiles (como claves en blanco, nombre o apellido del usuario, alguna palabra que aparezca en un diccionario, nombres de mascotas o fechas), archivos de configuración por defecto y la nula existencia de protocolos de seguridad. “El fraude se realiza con distintos fines, como robo de información confidencial, para degradar la calidad de servicio, para acceder al contenido de la conversación, para el registro de

PAUL ESTRELLA, Chairman de ElastixWorld.

llamadas (entrantes o salientes), para robo de identidad y para realizar llamadas gratis”, dice. Claudio López, gerente de desarrollo de Redvoiss, comenta que el riesgo principal hoy es que los hackers aprovechan vulnerabilidades en las plataformas telefónicas de un operador, empresa o persona, y realizan llamadas a su nombre. “Normalmente el hacker desde internet toma control de un anexo telefónico o ingresa al servidor telefónico y hace llamadas usando las credenciales del usuario, quien descubre después de un tiempo que ha agotado su saldo o recibe

una factura gigante por llamadas que nunca realizó. Los fraudes telefónicos han existido siempre, desde antes de la telefonía IP, pero ahora desde internet las amenazas son más frecuentes”, asegura. Y reconoce que, desgraciadamente, estos casos son más frecuentes de lo que deberían. “Las plataformas telefónicas son generalmente servidores estándares con una aplicación telefónica encima. Por ejemplo, en muchos casos es un servidor Linux con la aplicación telefónica Asterisk. Si se quiere acceder con anexos móviles desde internet o enviar llamadas a operadores IP este servidor tiene que estar conectado a internet. Si no se bloquea adecuadamente los accesos a este servidor o sus anexos, el hackeo es seguro”, dice. Con experiencia en el tema, Paul Estrella, Chairman de ElastixWorld, está convencido de que lo fundamental es la educación en torno al tema a nivel corporativo, ya que, tal como sucede con cualquier sistema computacional, la principal vulnerabilidad que tiene hoy en día la telefonía IP viene de dentro de la misma empresa. “No hay un sistema totalmente seguro”, dice. Continúa en la página 3

Eavesdropping: Es una técnica que se desarrolla para realizar capturas de llamadas o escuchas no autorizadas. Algo así como espionaje. Ataques de denegación de servicio (DoS): Son normalmente scripts, cuyo objetivo es generar inundación de paquetes. Ataques de fuerza bruta en SIP: Es el ataque más común y se trata de adivinar textualmente las contraseñas de entidades SIP creadas en el servidor. Una vez robadas, es posible autenticarse contra el servidor o la plataforma Voz sobre IP, para generar llamadas. VoIP Spam: No es una vulnerabilidad en sí, sino intromisiones a la privacidad al momento de recibir llamadas no solicitadas para tratar de vender algún producto, como sucede con el correo electrónico. Caller ID Spoo_ng: Es la capacidad de modificar el Caller ID para personificar a una persona o a una empresa, por ejemplo un banco.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.