{"id":85738,"date":"2022-02-01T12:03:00","date_gmt":"2022-02-01T11:03:00","guid":{"rendered":"https:\/\/blog.wildix.com\/desk-phone-security-risks\/"},"modified":"2024-02-05T16:54:26","modified_gmt":"2024-02-05T15:54:26","slug":"desk-phone-security-risks","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/","title":{"rendered":"\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<\/p>\n<h2><strong>Los agujeros de seguridad de Yealink demuestran que la seguridad UCC importa<\/strong><\/h2>\n<p>[\/vc_column_text][vc_single_image image=\u00bb85695&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Para bien o para mal, <b>casi todos nos hemos acostumbrado ya a la recopilaci\u00f3n de nuestros datos. <\/b>Desde las <i>cookies <\/i>en las p\u00e1ginas web al seguimiento de los t\u00e9rminos de b\u00fasqueda, nuestra actividad en internet siempre est\u00e1 monitorizada de una forma u otra y hemos llegado a un punto en que la aceptaci\u00f3n general valida esta pr\u00e1ctica sin mucha reflexi\u00f3n.<\/p>\n<p>Dicho esto, por mucho que estamos habituados a ese nivel de seguimiento digital, <b>nos choca profundamente saber que en los sistemas de telefon\u00eda empresarial se produce un seguimiento similar. <\/b>Despu\u00e9s de todo, es muy poco habitual que los tel\u00e9fonos fijos recopilen nuestros datos, principalmente porque, para la mayor\u00eda de las empresas, las llamadas de voz contienen valiosa informaci\u00f3n confidencial.<\/p>\n<p>Entonces, \u00bfqu\u00e9 ocurre si sospechas que <b>tu sistema de telefon\u00eda tiene la capacidad de escuchar activamente lo que dices?<\/b><\/p>\n<p>O peor a\u00fan, <b>\u00bfqu\u00e9 ocurre si no sabes qui\u00e9n est\u00e1 poniendo la oreja al otro lado del auricular?<\/b><\/p>\n<h3><b>Problemas de seguridad en Yealink<\/b><\/h3>\n<p>Estas cuestiones son especialmente relevantes para los responsables de las empresas que se han visto afectadas por la grave revelaci\u00f3n que afecta a los tel\u00e9fonos del proveedor chino <b>Yealink<\/b> y especialmente a sus equipos T54W, que ha despertado mucha <b>preocupaci\u00f3n sobre la privacidad y la seguridad del hardware de esta empresa.<\/b><\/p>\n<p>El 28 de septiembre del a\u00f1o pasado, el Senador estadounidense Chris Van Hollen (D-Md) envi\u00f3 una carta al Departamento de Comercio de EE UU comunicando <a href=\"https:\/\/admin.govexec.com\/\/media\/supply_chain_security_analysis_of_the_yealink_t54w_ip_phone_080221%5B1%5D_(2).docx\" target=\"_blank\" rel=\"noopener\"><b>un informe realizado por la consultora Chain Security<\/b><\/a>. En dicho informe, <b>Chain Security observ\u00f3 numerosos fallos de seguridad en los dispositivos Yealink<\/b>, junto a <b>varias funciones que parecen estar recopilando intencionadamente los datos de los usuarios.<\/b><\/p>\n<p>Y hay algo m\u00e1s preocupante: <b>el informe de Chain Security concluy\u00f3 que es \u201caltamente probable\u201d que Yealink est\u00e9 compartiendo informaci\u00f3n de sus clientes directamente con el gobierno chino, <\/b>especialmente a trav\u00e9s de su hardware.<\/p>\n<p>Esta recogida de datos se producir\u00eda principalmente gracias al modo en que los tel\u00e9fonos Yealink interact\u00faan con las redes y los PC de la empresa. En concreto, los equipos Yealink utilizan una <b>plataforma de administraci\u00f3n de dispositivos<\/b> <b>(DMP)<\/b> para conectarse a los programas que se ejecutan en el ordenador. En casi todos los casos, esto ser\u00eda completamente normal para la amplia mayor\u00eda del hardware VoIP que se conecta a un sistema basado en el PC.<\/p>\n<p>Lo que ya no es tan normal (al contrario, es m\u00e1s bien alarmante) es que <b>la DMP de Yealink sea capaz de grabar llamadas de voz e incluso de rastrear el historial web en un PC conectado <\/b>sin que el usuario lo sepa.<\/p>\n<h3><b>Componentes con capacidad para fisgonear<\/b><\/h3>\n<p>Seg\u00fan el informe de Chain Security,<b> el DMP de Yealink \u201crecopila y conserva la IP WAN\u201d <\/b>del equipo del usuario y puede <b>registrar todo el tr\u00e1fico web de los equipos que tiene conectados. <\/b>Esto se suma a que la <b>DMP recopila grabaciones de llamadas realizadas en el tel\u00e9fono o en los dispositivos conectados al tel\u00e9fono<\/b>.<\/p>\n<p>Vale la pena insistir en todo esto, especialmente porque <b>la DMP de<\/b> <b>Yealink puede ser operada por un empleado de Yealink a distancia, que adem\u00e1s puede usar la plataforma para acceder a los datos recogidos <\/b>(la direcci\u00f3n IP, el tr\u00e1fico web y todas las llamadas grabadas).<\/p>\n<p>Y la preocupaci\u00f3n no acaba aqu\u00ed: <b>usando el DMP de<\/b> <b>Yealink, los empleados remotos de Yealink pueden activar cuando quieran la grabaci\u00f3n de una llamada activa <\/b>y conservar la grabaci\u00f3n.<\/p>\n<p>No parece que Yealink utilice este acceso de forma puntual. Chain Security tambi\u00e9n apunta que <b>durante la \u201cactividad normal\u201d, los tel\u00e9fonos de Yealink se comunican con los servidores AliCloud, bajo control chino, <\/b>sugiriendo un control e interceptaci\u00f3n potencial como el que hemos apuntado en p\u00e1rrafos anteriores.<\/p>\n<p>Haciendo una analog\u00eda, tal vez no veamos la llama, pero <b>la actividad de supervisi\u00f3n combinada con el contacto con el servidor sin duda emite un mont\u00f3n de humo. <\/b>(Y a\u00fan resulta m\u00e1s sospechoso si consideramos <b>los estrechos y permanentes v\u00ednculos de<\/b> <b>Yealink con el gobierno chino <\/b>y el hecho de que compartan datos continuamente con las autoridades, seg\u00fan recoge Chain Security).<\/p>\n<h3><b>La preocupaci\u00f3n por la seguridad no se queda aqu\u00ed<\/b><\/h3>\n<p>M\u00e1s all\u00e1 de estos problemas, los equipos Yealink en cuesti\u00f3n parecen tener <b>evidentes defectos de seguridad<\/b> que <b>pueden comprometer todo un servidor de una empresa<\/b>.<\/p>\n<p>Chain Security destaca que los tel\u00e9fonos de Yealink est\u00e1n \u201c<b>preconfigurados para aceptar credenciales de conexi\u00f3n y acceso al dispositivo de 187 autoridades de certificaci\u00f3n digital \u2018fiables\u2019\u201d.<\/b> En otras palabras: sin que el usuario sea consciente de ello, los equipos de Yealink pueden ser accesibles para una enorme cantidad de entidades adicionales, por lo que si alguna de ellas lo considera, <b>podr\u00e1 entrar f\u00e1cilmente a las redes de los usuarios finales de Yealink.<\/b><\/p>\n<p>Es m\u00e1s, ni siquiera es necesario que los <i>hackers <\/i>sean una autoridad \u201cfiable\u201d. El acceso desconocido al equipo queda abierto por su <b>incapacidad de proteger frente a intentos de inicio de sesi\u00f3n de fuerza bruta<\/b>, por lo que los <i>hackers <\/i>son perfectamente capaces de acceder simplemente adivinando la combinaci\u00f3n de nombre de usuario y contrase\u00f1a.<\/p>\n<p>Como si todo esto no fuera bastante grave, los <b>dispositivos de Yealink no cuentan con las firmas digitales habituales en el sector para autenticar los cambios en el <\/b><b><i>firmware<\/i><\/b>. En consecuencia, <b>si actores externos consiguen acceder a los tel\u00e9fonos, instant\u00e1neamente podr\u00e1n modificar el software <\/b>siempre y cuando el nuevo <i>firmware <\/i>sea compatible con el hardware.<\/p>\n<p>En otras palabras, esto implica que un <b><i>hacker <\/i><\/b><b>puede instalar <\/b><b><i>firmware <\/i><\/b><b>que controla no solo lo que se graba en el tel\u00e9fono Yealink <\/b>(usando la recogida de datos como ya hemos expuesto), sino que tambi\u00e9n accede a la <b>actividad de toda la red de la empresa.<\/b><\/p>\n<h3><b>El balance final de los equipos Yealink<\/b><\/h3>\n<p>Todo esto nos deja con un <b>tel\u00e9fono que puede grabar llamadas, direcciones IP y actividad web <\/b>(en cualquier momento y sin que el usuario final lo sepa) <b>y compartir estos datos con terceros.\u00a0<\/b><\/p>\n<p>Aunque es sencillo e incluso natural <b>asumir que los datos acabar\u00e1n en Yealink o incluso en el gobierno chino, <\/b>es igual de posible que <b>agentes completamente desconocidos puedan aprovechar la vulnerabilidad de estos tel\u00e9fonos para sus propios fines. <\/b>En cualquier caso, el resultado es cualquier cosa menos deseable para las empresas.<\/p>\n<p>Seg\u00fan todos los indicios, incluso en una \u00e9poca en la que la recogida de datos es algo que se da por descontado, <b>la arquitectura de seguridad de<\/b> <b>los tel\u00e9fonos de Yealink permite un grado de vigilancia muy por encima de lo que cualquier empresa est\u00e1 dispuesta a soportar.<\/b><\/p>\n<h3><b>\u00a0<\/b><b>Lecciones aprendidas<\/b><\/h3>\n<p>Todo esto constituye <b>una seria advertencia para cualquier interesado en los tel\u00e9fonos Yealink<\/b>, pero tambi\u00e9n <b>podemos sacar conclusiones m\u00e1s amplias en materia de seguridad.<\/b><\/p>\n<p>En primer lugar, cabe insistir en que <b>usar este ejemplo para desconfiar de <\/b><b><i>todos <\/i><\/b><b>los productos de hardware de origen chino ser\u00eda rid\u00edculo. <\/b>Despu\u00e9s de todo, una enorme cantidad de dispositivos se fabrican en China y no presentan ninguno de estos problemas.<\/p>\n<p>El problema serio en realidad es una cuesti\u00f3n de <b>seguridad y confianza en general. <\/b>Como muestra este ejemplo, <b>el hardware de comunicaci\u00f3n tiene un potencial incre\u00edble para inmiscuirse en tu privacidad, <\/b>hasta el punto de actuar como un dispositivo de vigilancia encubierto justo encima de tu mesa de trabajo.<\/p>\n<p>Para mantenerte seguro <b>es fundamental que puedas confiar en tu proveedor de dispositivos VoIP. <\/b>El proveedor tiene que ser capaz de <b>demostrar que cuenta con medidas de seguridad efectivas y adem\u00e1s que mantiene una s\u00f3lida voluntad de renunciar a controlar los dispositivos, <\/b>sin perjuicio de la instalaci\u00f3n de las actualizaciones necesarias, siempre con tu conocimiento.<\/p>\n<p>Al valorar un nuevo proveedor, hay un mont\u00f3n de preguntas importantes que puedes hacerte. Por ejemplo, <b>\u00bfcu\u00e1nto te cuenta tu proveedor sobre los par\u00e1metros de seguridad que tiene su hardware?<\/b> \u00bfQu\u00e9 papel juega el proveedor en la gesti\u00f3n del dispositivo una vez te lo ha vendido? <b>\u00bfQu\u00e9 v\u00ednculos tiene tu proveedor con otras entidades que pueden desear tu informaci\u00f3n comercial?<\/b><\/p>\n<p>Por encima de todo, <b>si un proveedor mantiene, por ejemplo, un acceso permanente a la DMP, mejor que est\u00e9s atento<\/b>. La posibilidad de ejercer un control a distancia de esta forma seguro que implica <b>un pobre dise\u00f1o de seguridad en el mejor de los casos o un intento activo de fisgonear tus datos en el peor escenario<\/b>.<\/p>\n<p><b>Para mantener la seguridad de tu empresa, es esencial valorar estos factores con la misma importancia que otorgas a otros aspectos de la seguridad. <\/b>Si no puedes confiar en que tu proveedor protege tu privacidad, \u00bfvale la pena que sea tu socio tecnol\u00f3gico? Si adem\u00e1s es evidente que est\u00e1 compartiendo datos con un gobierno activo en la guerra de la informaci\u00f3n, la situaci\u00f3n se vuelve mucho m\u00e1s problem\u00e1tica.<\/p>\n<p>Al ponderar tus opciones de hardware, no pienses solo en la seguridad en t\u00e9rminos generales. Igual de vital es tener en cuenta <b>cu\u00e1nta confianza puedes depositar en tu proveedor a la hora de mantener tu seguridad<\/b> (o, m\u00e1s importante a\u00fan,<b> si el propio proveedor es una amenaza potencial para la seguridad).<\/b><\/p>\n<p>Para ver <b>c\u00f3mo Wildix implementa la seguridad en los sistemas UCC, <\/b>consulta <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1637221539281\" target=\"_blank\" rel=\"noopener\"><b>nuestra gu\u00eda gratuita<\/b><\/a>.<\/p>\n<p><b><i>Para recibir m\u00e1s actualizaciones de seguridad en el sector UCC, <\/i><\/b><a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>\u00a1suscr\u00edbete y recibe gratis nuestro magazine!<\/i><\/b><\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Los agujeros de seguridad de Yealink demuestran que la seguridad UCC importa [\/vc_column_text][vc_single_image image=\u00bb85695&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Para bien o para mal, casi todos nos hemos acostumbrado ya a la recopilaci\u00f3n de nuestros datos. Desde las cookies en las p\u00e1ginas web al seguimiento de los t\u00e9rminos de b\u00fasqueda, nuestra actividad en internet siempre est\u00e1 monitorizada de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00ab\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?\u00bb<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":85699,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732,1130],"tags":[],"class_list":["post-85738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-technical-posts-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?<\/title>\n<meta name=\"description\" content=\"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?\" \/>\n<meta property=\"og:description\" content=\"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-01T11:03:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T15:54:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T15:54:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\"},\"wordCount\":1661,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"articleSection\":[\"Blog @es\",\"Technical Posts\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\",\"name\":\"\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T15:54:26+00:00\",\"description\":\"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"width\":1200,\"height\":675,\"caption\":\"Yealink vulnerabilities show how that in UCC, security matters\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\/\/blog.wildix.com\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?","description":"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?","og_description":"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.","og_url":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-02-01T11:03:00+00:00","article_modified_time":"2024-02-05T15:54:26+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T15:54:26+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/"},"wordCount":1661,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","articleSection":["Blog @es","Technical Posts"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/","url":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/","name":"\u00bfTus tel\u00e9fonos fijos son un peligro para la seguridad de tu empresa?","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T15:54:26+00:00","description":"Las posibles fugas de datos de los tel\u00e9fonos Yealink nos obligan a preguntarnos c\u00f3mo mantener el control de la seguridad de las comunicaciones empresariales en plena era digital.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","width":1200,"height":675,"caption":"Yealink vulnerabilities show how that in UCC, security matters"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/desk-phone-security-risks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"\u00bfTu tel\u00e9fono fijo te est\u00e1 escuchando?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/85738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=85738"}],"version-history":[{"count":1,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/85738\/revisions"}],"predecessor-version":[{"id":91774,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/85738\/revisions\/91774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/85699"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=85738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=85738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=85738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}