Fraude Paper 1

4

Click here to load reader

Transcript of Fraude Paper 1

Page 1: Fraude Paper 1

FRAUDE EN LAS TELECOMUNICACIONES

1

FRAUDE EN LAS TELECOMUNICACIONES

RESUMEN: Los fraudes que se producen en el

sector de las telecomunicaciones causan cuantiosas pérdidas económicas, pese a las medidas adoptadas para evitar estos hechos, por lo que La Superintendencia de Telecomunicaciones, resolvió editar el libro “FRAUDES EN TELECOMUNICACIONES” con el fin de informar a la comunidad sobre los tipos de fraudes en telecomunicaciones, así como de los métodos de detección, corrección y prevención.

1 INTRODUCCIÓN

Las telecomunicaciones constituyen uno de los sectores de mayor desarrollo tecnológico en el mundo, lo cual ha provocado la rápida y cada vez más sofisticada implementación de sistemas de telecomunicaciones fraudulentos, así mismo, esto influye en que las técnicas y estrategias que deben llevarse a cabo para combatirlos, tengan que ser cada vez más complejas, y a su vez, impliquen la necesidad de utilizar herramientas tecnológicas más avanzadas.

Existen muchos factores que facilitan el

cometimiento de fraudes en telecomunicaciones, entre ellos, a evolución tecnológica que se ha logrado mediante la aparición de la telefonía móvil y el internet con sus diversas aplicaciones, el uso de estos medios ha provocado que se incrementen las posibilidades, la frecuencia y la magnitud de los delitos.

A pesar de las medidas adoptadas en nuestro país,

no se logra la aprobación de una legislación apropiada que permita la reducción de los fraudes.

2 ANTECEDENTES

En el Ecuador aproximadamente desde 1995 aparece el denominado “Call Back”, que en español significa llamada revertida; continuando con los denominados sistemas telefónicos “Bypass”, en español derivación, los cuales tuvieron gran protagonismo durante el año 1998, estos sistemas utilizaban líneas fijas por las cuales cursaban llamadas telefónicas internacionales como si fueran llamadas locales.

De acuerdo a ley vigente en ese entonces la

sanción fue únicamente administrativa pero en 1999 se reforma el Código Penal y lo cual permite sancionar de forma más rígida estos hechos ilícitos. En el año de 2003 se descubre el desarrollo de sistemas de “bypass” en telefonía tanto fija como móvil esto obligó tanto a operadoras como al Organismo de Control, a idear estrategias urgentes en el ámbito técnico y en el jurídico

encaminadas a combatir intensamente a dichos sistemas de telecomunicaciones ilegales.

3 FRAUDE

Por fraude se entiende a la acción contraria a la verdad y rectitud, que perjudica a la persona contra quien se comete, engaño que se realiza eludiendo obligaciones legales o usurpando derechos con el fin de obtener un beneficio.

Históricamente, el fraude en telecomunicaciones

empezó desde el inicio de las redes; el fraude afecta a todos los operadores de telecomunicaciones, prestadores de servicios y, potencialmente a todos los usuarios, e impacta directamente sobre los ingresos de las empresas.

3.1 Razones La evolución de la tecnología la cual es mayor que la

legislación. La movilidad, la cual dificulta la identificación y

ubicación del usuario, lo cual es más propenso a dejar cuentas sin pagar.

La convergencia tecnológica debido a que la interconexión de todas las redes del mundo se realizan a través del Internet lo cual dificulta el control y aumenta las posibilidades de fraude, para lo cual será necesario en un futuro integrar una sola legislación.

4 FRAUDE A LAS PLATAFORMAS

4.1 Fraude Interno Debido a su conocimiento de expertos de los

sistemas y procesos, los empleados de las empresas de telecomunicaciones están idealmente capacitados para llevar a cabo ataques de la red; el fraude interno se enfoca básicamente en la poca fidelidad y fiabilidad de los empleados que se encuentran trabajando para las diferentes operadoras telefónicas.

Este tipo de fraude es uno de los más intangibles,

porque puede ocurrir en cualquier parte de la organización

Entre los fraudes internos más comunes están:

Acceso a las plataformas y programación de servicio a usuarios que no tienen suscripción o suscripción inactiva: la línea que no ha sido

activada se activa para uso del personal interno o es vendida de forma ilegal a terceros. Se detectan al momento de ser activadas ya que el sistema de facturación genera una inconsistencia, para prevenir se debe realizar una comparación de

Page 2: Fraude Paper 1

FRAUDE EN LAS TELECOMUNICACIONES

2

los abonados inscritos en el sistema de facturación y con los activos en las centrales.

Manipulación de Información: a través del acceso

a las plataformas se borran o alteran los registros de facturación; se puede modificar información de los clientes, como los datos de consumo en los sistemas de facturación. Se detecta al encontrarse cambios en los sistemas de tasación, facturación o auditorías. Se puede prevenir con una selección adecuada del responsable de dichos labores, así como realizando una verificación de facturación y los procesos de tarifación.

Uso y venta de facilidades asignadas por las compañías para usufructo de terceros: se usan

líneas de la compañía para la realización de llamadas de larga distancia, las mismas que pueden ser usadas en conferencia para ser usadas por terceros, estas son cargadas a las líneas de las compañías Se detectan verificando el comportamiento de los usuarios, los sistemas actuales tienen la facilidad de bloquear diferentes destinos.

4.2 Fraude Externo Este tipo de fraude se realiza por personas ajenas a

las compañías de telecomunicaciones para obtener un beneficio personal o económico.

A continuación se detallan las modalidades de fraude externo más comunes:

Fraude de suscriptor: se presenta cuando se usa

documentación falsa o de terceros para que la facturación se registre a nombre de otra persona. Para detectar este fraude se debe tener un departamento dedicado a la recepción y revisión de documentos y así detectar si son falsos. Para prevenir se pueden establecer requerimientos mínimos para los solicitantes, así como contar con personal idóneo para la verificación de los documentos entregados.

Uso de pines de tarjetas o claves de servicios especiales para realizar llamadas: se

da cuando una persona realiza una llamada desde un teléfono público haciendo uso de una tarjeta prepagada, el defraudador observa los números digitados y son vendidos para usarlos y poner los cargos a nombre del dueño. Se detecta por los reclamos de los clientes y la forma de prevenir es teniendo precaución al usar los servicios, y con políticas de cambio de contraseñas.

Fraude en audiotexto: puede producirse

cuando el nivel de llamadas a este servicio es aumentado artificialmente con el fin de aumentar los ingresos del dueño del servicio, o con la manipulación de los pagos de las interconexiones de los operadores, o también al intentar evitar los pagos por acceder a estos servicios.

Se detecta al clasificar los servicios de audiotexto para su administración.

Fraude en roaming: para usar el roaming de

forma ilícita la persona se suscribe de con identidad falsa al servicio. Esto causa un retardo en la transferencia de los registros de llamada de hasta 72 horas que puede representar pérdidas significativas tanto para las operadores como para el suscriptor legal. Se puede detectar mediante triangulaciones de autentificaciones y actualizaciones de ubicación si el suscriptor continúa realizando la llamada, se puede prevenir evitando la suscripción adulterada en primer lugar, así como el análisis de DCRs y la información de autenticación de roaming.

Robo de líneas telefónicas: se da cuando

líneas activas son cambiadas de domicilio sin autorización del suscriptor. Se detecta cuando el usuario reclama el daño de la línea y al verificar se encuentra activa. Se previene controlando la duración de las llamadas en el detalle de facturación.

Derivaciones fraudulentas de teléfonos públicos: ocurre cuando se conecta un aparato

telefónico paralelo o directamente a la línea del teléfono público para usarlo sin costo alguno. Se detecta por denuncias de habitantes del sector, se verifica con la comparación de los valores facturados y recaudados, y se previene implementando tarjetas de telefonía pública.

Fraude de tercer país: se realizan llamadas

por una o varias líneas y luego se deja que las desactiven por falta de pago. En este caso el defraudador implementa un sistema en conferencia mediante un conmutador para que usuarios de distintos países se comuniquen entre ellos. Se detecta al aumentar el consumo de llamadas internacionales, se verifica la facturación y el perfil del cliente.

Llamadas realizadas por terceros sobre líneas empresariales con cargo a las mismas:

se realiza contra empresas que utilizan centrales PBX en sus instalaciones para conectarse a la red telefónica pública conmutada, los usuarios externos pueden realizar llamadas re originando desde la PBX, quedando las llamadas cargadas al número de la misma.

Sistema “by pass”: se encamina el tráfico

externo hacia las centrales locales sin pasar por la central de el tráfico internacional por lo que se evita la tarifación de la llamada internacional ya que se la convierte en un llamada local. Existen dos tipos de sistemas “By pass”; entrante,

donde le tráfico internacional es recolectado en el extranjero; saliente donde el tráfico internacional

es recolectado de tarjetas prepago ilegales,

Page 3: Fraude Paper 1

FRAUDE EN LAS TELECOMUNICACIONES

3

comercialización empresarial ilegal, suscripción de usuarios. En la evolución de los sistemas “By pass”, se pueden distinguir las etapas siguientes: Primera etapa, los sistemas “By pass” son

implementados totalmente con infraestructura propia, tanto el enlace internacional, como los equipos de telecomunicaciones y, las líneas telefónicas, se instalan en el mismo lugar; en esta etapa se instalan considerables cantidades de líneas telefónicas en un mismo inmueble. Segunda etapa, los sistemas “By pass” se

implementan con el arrendamiento del enlace internacional; los equipos de telecomunicaciones que procesan la voz, por el vertiginoso avance tecnológico son diseñados con elementos electrónicos más avanzados, lo que repercute en sus reducidas dimensiones; y, las líneas telefónicas se distribuyen en menores cantidades, instaladas en varios sistemas “By pass” de menor capacidad. Tercera etapa, los sistemas “By pass” se

estructuran utilizando tecnología de espectro ensanchado, de preferencia con antenas monopolo, lo que dificulta la ubicación de la infraestructura utilizada para el enlace internacional. Cuarta etapa, los sistemas “By pass” son

estructurados primordialmente con el uso de líneas telefónicas celulares; los equipos de telecomunicaciones son cada vez más avanzados de tal manera que los “gateways” utilizados permiten fácilmente la convergencia de una red de datos con una red telefónica móvil celular; y, los enlaces internacionales se implementan utilizando las ventajas de la red de Internet y la tecnología de voz sobre IP ( VoIP ), proporcionando una mejor calidad en la comunicación telefónica, casi de manera similar a la de una red convencional.

Call Back: se revierte el origen del tráfico

internacional con una llamada que no es contestada o de corta duración y el otro equipo obtiene la información y devuelve la llamada desde otro país. No existe un método específico para la detección.

Refilling: el país que origina el tráfico lo enruta a

un tercer país el cual reenruta este tráfico hasta su último destino, lo cual reduce los costos por las diferencias de tarifación en cada país.

5 FRAUDE AL USUARIO

Slamming: es la práctica ilegal de cambiar de

operador a un usuario sin el consentimiento del mismo, quien está pensando que realiza una operación diferente.

Cramming: son servicios instalados a los clientes

sin que ellos los hayan solicitado, autorizado o utilizado. Se detecta con la denuncia de los clientes y se puede prevenir con un seguimiento de los servicios contratados por el usuario.

Clonación de teléfonos celulares: se clona el

número de identificación del equipo y dichos números interceptan los equipos originales, los reprograman y se realizan llamadas a cargo del suscriptor original.

6 FRAUDES ONLINE

Dialers: son fraudes online que por medio de un

programa permiten el cambio de la conexión de una llamada local a Internet a través de un nodo local, a líneas de tarifa adicional, sin la autorización del usuario.

Phishing: tiene por objeto el robo de datos

bancarios por medio de suplantación de páginas web, correos electrónicos, etc.

Pharming: mediante suplantación de correos

electrónicos o páginas web, intenta obtener información confidencial de los clientes, puede ser a través de servidores DNS o atacando a ordenadores concretos.

Spyware: son aplicaciones que recopilan

información de un usuario u organización sin su conocimiento para distribuirlo a empresas publicitarias u organizaciones interesadas; también se hace uso de ellos en círculos legales para recopilar información contra sospechosos de delitos.

Spoofing: hace referencia al uso de técnicas de

suplantación de identidad para usos maliciosos o de investigación.

Vishing: utiliza un programa para que su equipo

realice llamadas a secuencias semialeatorias detro de una zona, si responde un modem se puede obtener información del ordenador.

Vbombing: Los datos de una llamada pueden ser

interceptados y registrados por terceros para conocer las llamadas entradas y salientes de un terminal y luego configurar y dirigir llamadas sin consentimiento del propietario hacia un único terminal VoIP o grabar los datos de todos sus contactos para bombardear sus buzones de voz IP con spot, otro riesgo es que estos datos puedan ser alterados mediante la alteración de los parámetros de la llamada.

Page 4: Fraude Paper 1

FRAUDE EN LAS TELECOMUNICACIONES

4

7 CONCLUSIONES

El campo de las telecomunicaciones experimenta los avances tecnológicos más vertiginosos, por lo que está propenso a ser atacado por nuevas y cada vez más sofisticadas técnicas para cometer fraudes.

El fraude en telecomunicaciones no solo perjudica a las empresas operadoras, sino también al país, pues los recursos que se dejan de percibir repercuten en el adelanto del sector de las telecomunicaciones en beneficio del pueblo.

Aunque el fraude interno es uno de los es el que posee más incidencias no se le presta importancia porque no causa pérdidas significativas comparadas con el fraude externo.

La forma de identificar los fraudes se debe principalmente a las quejas de parte de los usuarios afectados, por lo que se debe tener cuidado de estar al tanto de los consumos y si es posible de los detalles de estos, con el fin de evitar este tipo de delitos.

Con el auge de las aplicaciones como correo electrónico, banca virtual, redes sociales, etc, se debe tener cuidado con la información que se publica para evitar ser víctimas de delitos online.

8 REFERENCIAS [1] http://www.supertel.gob.ec/pdf/libro_fraude_telecomunicac

iones.pdf