La complejidad de la red telefónica global vuelve inviable perseguir el fraude caso por caso, advierten expertos

La complejidad de la red telefónica global vuelve inviable perseguir el fraude caso por caso, advierten expertos

Durante el Anti-Vishing Security Day, realizado en la Ciudad de México, especialistas en seguridad telefónica coincidieron en que la estructura fragmentada de la red hace ineficaz combatir el fraude mediante bloqueos individuales o rastreos reactivos.


En el ajedrez del cibercrimen, el tablero telefónico se ha vuelto infinitamente más complejo de lo que las empresas están dispuestas a admitir. Esta fue la premisa central del Anti-Vishing Security Day, celebrado el pasado 27 de noviembre en la Ciudad de México. El evento, que congregó a figuras clave de SEPROBAN, el sector financiero y expertos en investigación, dejó una advertencia clara para los tomadores de decisión: la batalla contra el fraude telefónico no se ganará persiguiendo números de diez dígitos.

Un sistema diseñado para conectar, no para validar

El problema de raíz es estructural. Los especialistas explicaron que la red telefónica global actual no es un bloque monolítico, sino un ecosistema híbrido donde conviven operadores locales, carriers internacionales, servicios de voz sobre IP (VoIP) y las opacas "rutas grises".

Esta fragmentación permite a los atacantes saltar de una jurisdicción a otra en milisegundos. Mientras un equipo de seguridad detecta, reporta y bloquea un número, la operación criminal ya ha migrado a cientos de identidades nuevas.

"El fraude opera en ventanas de minutos u horas; los procesos operativos y legales tardan días o semanas", señaló Óscar Lazcano, referente regional en arquitectura del canal telefónico. "Cuando se bloquea un número, la operación ya migró a decenas o cientos más".

El mito del bloqueo manual y las herramientas gratuitas

Uno de los puntos más críticos de la jornada fue desmitificar las soluciones de "parche". Según los expertos, depender de funciones anti-spam gratuitas o de denuncias posteriores genera una falsa sensación de control que resulta peligrosa para la continuidad operativa de una empresa.

Desde una perspectiva técnica, el análisis fue contundente:

  • Numeración rotativa: Los delincuentes utilizan proveedores distribuidos que permiten cambiar de identidad telefónica casi al instante.
  • Límites del diseño: La red telefónica fue creada para enrutar llamadas de manera eficiente, no para validar la identidad del emisor.
  • Ineficiencia de recursos: Insistir en el rastreo individual consume presupuestos operativos y tiempo humano sin reducir el riesgo real.

Más allá de la banca: Un riesgo industrial

Aunque el sector financiero suele ser el blanco más visible, el evento subrayó que los sectores logísticos, industrial y de servicios están en la mira. Estas organizaciones dependen del canal telefónico para coordinar operaciones críticas y autorizar procesos; cualquier quiebre en la confianza de ese canal paraliza la cadena de suministro.

Óscar Lazcano, quien también encabeza VoiSek —empresa que devuelve a las organizaciones el control de su identidad empresarial—, fue enfático: "Pretender resolver el problema persiguiendo números individuales es atacar el síntoma, no la causa".

Hacia una defensa de escala

El Anti-Vishing Security Day concluyó con un cambio de paradigma. La solución no es reactiva, sino sistémica. Los expertos hicieron un llamado a los líderes de industria para adoptar estrategias basadas en:

  1. Inteligencia de datos para detectar patrones anómalos antes del primer contacto.
  2. Coordinación técnica robusta entre la banca y los proveedores tecnológicos.
  3. Protección de la identidad corporativa desde el origen de la llamada.

En un entorno donde el fraude escala de forma automatizada, la única defensa viable es aquella que opera con la misma velocidad y sofisticación técnica que el atacante.

 



Publicación más antigua