La FCC intenta frenar las llamadas fraudulentas con STIR y SHAKEN

Si tu experiencia reciente es similar a la mía, tu teléfono ha sido vulnerado por “robocalls”. Por alguna razón, a lo largo del año pasado, me han llamado desde diversas partes de EE.UU. ofreciéndome seguros de salud, de automóviles, inversiones sospechosas, refinanciación de hipoteca… lo que sea. En un teléfono móvil es fácil bloquear a estas personas, pero cambian los números tantas veces que no se acaba nunca.

Afortunadamente, el presidente de la FCC, Ajit Pai, recientemente ha comentado que la poderosa comisión de control podría tomar medidas para, si no poner fin a las llamadas telefónicas, reducir dramáticamente su número. A principios de este mes, el presidente Pai pidió a la industria telefónica que adoptara un sistema de autenticación de llamadas más sólido, que pudiera combatir la falsificación del identificador de llamadas que las hace posibles. Pai dijo que le gustaría que la industria tuviera tecnología anti-suplantación el próximo año.

“Combatir las llamadas ilegales es nuestra prioridad en la FCC. Por eso, necesitamos que la autenticación de llamadas sea una realidad, es la mejor manera de garantizar que los consumidores pueden responder sus llamadas con confianza. Para esta fecha del próximo año (2019), espero que los consumidores comiencen a ver esto en sus teléfonos “, asegura Pai.

El máximo ejecutivo ve que la solución puede estar en un par de protocolos, conocidos como STIR (por sus siglas en inglés, Identidad de telefonía segura revisada) y SHAKEN (manejo seguro de información confirmada vía toKEN). Juntos, estos sistemas prometen eliminar  la falsificación de llamadas ilegales.

Básicamente, el sistema emplea certificados para autenticar que la parte que llama es quien dice ser. El proveedor de software de seguridad de telecomunicaciones TransNexus proporciona una descripción general de estos modelos.

Hay varias formas de falsificar la identificación de llamadas, incluido el uso de proveedores de servicios o la explotación de las debilidades en voz sobre IP. Básicamente, todos estos sistemas funcionan porque aquellos que utilizan la red de telecomunicaciones para realizar llamadas están mal autenticados. STIR y SHAKEN ayudarían a fortalecer esa debilidad.

A principios de este año, el Better Business Bureau encontró una modalidad favorita entre los estafadores de suplantación de llamadas: la falsificación de números locales. Consiste en usar lo que parecen ser números locales para incitar a las personas a que contesten el teléfono. Simplemente responder a la llamada podría incluirte en listas de teléfonos activas, lo que significaría que estarías obligado a recibir más llamadas.

El Better Business Bureau proporcionó una serie de pautas que pueden ayudarte a combatir mejor las llamadas falsas:

  • Evita contestar llamadas de números telefónicos que no reconozcas, incluso si parecen ser locales. Si es importante, la persona que llama dejará un mensaje.
  • Si tu propio número de teléfono se usa en una llamada falsa, es posible que recibas llamadas y mensajes de personas que te pregunten por qué las has llamado antes. Esto puede generar confusión a las dos partes, pero saber que tu propio número puede ser utilizado por estafadores puede ayudar a explicar la situación.
  • Hay que tener en cuenta que puede parecer que los números de teléfono de las empresas locales, incluidos los consultorios médicos y/o los agentes de seguros, te están llamando. Si no estás seguro de si la llamada es legítima o falsa, cuelga y marca el número de teléfono conocido, para que el contacto verifique la comunicación, especialmente si se solicita información personal y/o financiera.
  • Hay aplicaciones de bloqueo de llamadas que pueden ayudar a disminuir la cantidad de spam, incluidas aquellas que utilizan un identificador de llamadas falso. Tu operador de telefonía también puede proporcionar un servicio similar u ofrecer consejos.

Si bien todos son excelentes consejos, lo que la mayoría desea es poner freno a estas llamadas falsas o terminar con ellas completamente. Esperemos que la industria implemente SHAKEN / STIR rápidamente para que esto suceda.

George V. Hulme es un escritor internacionalmente reconocido en seguridad de la información y tecnología empresarial.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: