NUESTRA EMPRESA

SERVICIOS

TECNOLOGÍA

ASLO EN LA INDUSTRIA

1532321928910.png

SOCIOS

Copyright © 2019 

ASLO Information Technologies, LLC

ASLO Tecnología y Comunicaciones, S.A. de C.V..

Todas las marcas y nombres registrados de terceros mencionados o utilizados en este sitio web son propiedad de sus respectivos dueños.

ASLO Information Technologies sus filiales son un distribuidor autorizado de las tecnologías de terceros anunciadas en este sitio.

  • Grey LinkedIn Icon
  • Facebook
  • Twitter
  • YouTube

México:   + 52 55 47772925

USA:        + 1 786 393 5050

Tus lineas telefónicas estarán colapsadas durante un periodo de tiempo lo suficientemente largo como para afectar tus operaciones. 

Tu empresa estará enviando llamadas a destinos de alto costo a tu proveedor telefónico. 

Recibirás una notificación tardía de tu proveedor telefónico indicando que el área comercial ha detectado un uso indebido de tus líneas, normalmente avisando también de un saldo deudor de al menos del doble de lo consumido mensualmente. 

PBX Hacking y el cuidado de la inversión en Telefonía.

Cronología de un ataque típico 

PBX Hacking

Las alertas internas se encenderán obligando a tu personal operativo a intentar remediar las vulnerabilidades que, en este momento, aún no sabes cuales son. Esto normalmente tiene efectos colaterales innecesarios.

Protección para Telefonía IP en tiempo real.

Protección para Telefonía IP en tiempo real.

Debido a la sofisticación del ataque, lo mas común es que tu PBX no sea el único servidor comprometido, lo cual te obliga a tomar acciones emergentes que te ocasionarán mayor impacto financiero y probablemente mayor interrupción en tus operaciones. 

Una vez mitigado el fraude telefónico activo, solicitarás una auditoria completa de seguridad y buscarás la manera de entender que sucedió y evitarlo en el futuro. Estamos hablando de un proyecto de más de 50,000 USD tan solo para la fase cero / detección de vulnerabilidades. 

Es probable que debido a las exigencias del negocio, el proyecto de remediación de vulnerabilidades quede trunco o si se completa, quede invalidado pocos meses después debido a la evolución natural de las amenazas en el Internet y la falta de observancia de las medidas extraordinarias de seguridad anunciadas. 

La empresa sigue debiendo la factura al proveedor telefónico, se vio obligada a utilizar uno nuevo ó bien se abrió un expediente legal para evitar el pago a toda costa. 

Detección y bloqueo automático de llamadas a destinos de alto riesgo

Blacklist personalizable de números premium

Políticas de seguridad granulares para restricción y permisos de comunicación por origen, destino, tipo de servicio, duración y otras características avanzadas de llamadas. 

Control por extensión, numero de destino o combinaciones de ambos por tiempo del día, día de la semana y otras opciones de calendario. 

Grabación automática de llamadas de interés de acuerdo a umbrales definidos en las políticas de seguridad telefónica. 

Creación de perfiles de uso y centros de costo para una aplicación de políticas de seguridad con sentido de negocio. 

Panel de Control y Sistema de reportes automáticos para la administración de la seguridad de la telefonía. 

Protección sin interrupción independiente de horarios hábiles y otras políticas de movilidad en la empresa. 

Voice Firewall

Las políticas de seguridad siguen la misma lógica que un firewall de datos estándar, pero están diseñadas para analizar la actividad telefónica e identificar y prevenir actividad maliciosa en los conmutadores. 

Voice Intrusion Protection

De manera dinámica, identifica patrones de tráfico a partir de la creación de perfiles de servicio y de perfiles de utilización, además de cuidar el trafico entrante y saliente por sus características de origen y destino, identifica amenazas de acuerdo a duración, frecuencia, tipo y costo del tráfico. 

Fraude Telefónico

Un problema crítico para las empresas

Solicita la colaboración de nuestros expertos y protege tu negocio.