Este artículo se centra demasiado en ejemplos específicos . ( Agosto de 2023 ) |
Las vulnerabilidades de VoIP son debilidades en el protocolo VoIP o sus implementaciones que exponen a los usuarios a violaciones de la privacidad y otros problemas. VoIP es un grupo de tecnologías que permiten realizar llamadas de voz en línea. VoIP contiene vulnerabilidades similares a las de otros usos de Internet.
Por lo general, no se mencionan los riesgos a los clientes potenciales. [1] La VoIP no ofrece protección específica contra el fraude y las prácticas ilícitas. [ cita requerida ]
Las conexiones no cifradas son vulnerables a las brechas de seguridad. Los piratas informáticos o rastreadores pueden espiar conversaciones y extraer datos valiosos. [ ¿Cómo? ] [2] [3]
Los ataques a la red del usuario o al proveedor de Internet pueden interrumpir o destruir la conexión. Dado que VoIP requiere una conexión a Internet, los ataques directos a la conexión a Internet o al proveedor pueden ser efectivos. Dichos ataques tienen como objetivo la telefonía de oficina. Las aplicaciones móviles que no dependen de una conexión a Internet para realizar llamadas [4] son inmunes a dichos ataques. [ ¿Por qué? ]
Los teléfonos VoIP son dispositivos inteligentes que necesitan ser configurados. En algunos casos, los fabricantes chinos [ cita requerida ] utilizan contraseñas predeterminadas que generan vulnerabilidades. [5]
Si bien VoIP es relativamente seguro [ cita requerida ] , aún necesita una fuente de Internet, que a menudo es una red Wi-Fi , lo que hace que VoIP esté sujeto a vulnerabilidades Wi-Fi [6] [ se necesita más explicación ]
Dado que VoIP funciona a través de una conexión a Internet, ya sea por cable, Wi-Fi o 4G , es susceptible a la pérdida de paquetes, lo que afecta la capacidad de realizar y recibir llamadas o hace que las llamadas sean difíciles de escuchar. La susceptibilidad se debe a la naturaleza en tiempo real de la comunicación. La pérdida de paquetes es la principal razón de las llamadas de soporte de VoIP. [7]
Cuando se configuró VoIP por primera vez, se agregó una configuración llamada SIP ALG a los enrutadores para evitar que se modificaran los paquetes VoIP. Sin embargo, en los sistemas VoIP más modernos, la configuración del enrutador SIP ALG causa problemas de enrutamiento con los paquetes VoIP que provocan la interrupción de las llamadas. Los enrutadores generalmente se envían con SIP ALG activado. [8]
El VoIP está sujeto al spam [ aclaración necesaria ] llamado SPIT ( spam por telefonía por Internet ). Utilizando las extensiones proporcionadas por las capacidades de la centralita VoIP , el spammer puede acosar a su objetivo desde diferentes números. [ cita requerida ] El proceso puede automatizarse y puede llenar el buzón de voz del objetivo con notificaciones. El spammer puede realizar llamadas con la frecuencia suficiente para bloquear al objetivo y evitar que reciba llamadas importantes. [9] [ cita irrelevante ]
Los usuarios de VoIP pueden cambiar su identificador de llamadas si tienen derechos de administrador en el servidor VoIP. Cualquiera que revenda VoIP o administre su propio servidor VoIP puede asignar cualquier número de teléfono como número saliente. Esto se usa comúnmente por razones genuinas cuando un cliente está portando un número, para poder usar su número de una nueva plataforma mientras se realiza la portabilidad. Pero se puede usar maliciosamente para enmascarar cualquier número (también conocido como suplantación de identificador de llamadas ) [ ¿cómo? ] , lo que permite que una persona que llama se haga pasar por un familiar o colega para extraer información, dinero o beneficios de la víctima. [10] [ cita no encontrada ]