5 claves para utilizar Zoom de forma segura durante el teletrabajo Contar con la última versión actualizada, utilizar contraseña y aplicar las funcionalidades de seguridad y gestión de participantes, entre las principales claves para garantizar la seguridad.

Durante las últimas semanas, la crisis de COVID-19 ha significado que millones de personas se queden en casa en lugar de ir a trabajar o reunirse con la gente. Las estimaciones varían, pero hasta el 50% de empleados a nivel global están trabajando desde casa. Las plataformas de comunicación en línea se han vuelto esenciales para las interacciones personales y comerciales con el resto del mundo, y con una cuota de mercado mundial del 20%, Zoom es una de las plataformas más populares. Por este motivo Check Point, proveedor especializado en ciberseguridad a nivel mundial, señala las claves para utilizar esta aplicación de forma segura durante el teletrabajo.

“Como con cualquier tecnología popular, esta aplicación de videoconferencias ofrece innumerables beneficios que permiten a los empleados mantener su actividad diaria, pero también supone riesgos para la información que se comparte”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.  De hecho, hace tan sólo unos meses la compañía descubría una vulnerabilidad en la aplicación, que permitía a un cibercriminal espiar las conversaciones que se mantienen a través de este servicio y tener acceso a todos los archivos (audio, vídeo o cualquier otro tipo de documento) que se compartiesen durante la reunión.

Conscientes de este hecho, los expertos de la compañía destacan las 5 claves para garantizar un uso seguro de la aplicación:

  1. Actualizar el software: para mantener los más altos niveles de seguridad, es clave contar con la última versión disponible del programa, así como realizar actualizaciones de forma habitual. Al hacerlo, no sólo se añaden nuevas opciones y funcionalidades, sino que también se instalan parches de seguridad frente a fallos de seguridad detectados. La oportunidad para que los cibercriminales ataquen no se limita al momento en el que se produce la vulnerabilidad, sino que permanece activa hasta que los usuarios ejecuten la actualización del software y reciban los parches de los productos de la empresa para hacer frente a las amenazas. Esto significa que los usuarios que no han actualizado el software siguen siendo vulnerables. En otras palabras, un usuario sigue siendo vulnerable frente a un ciberataque hasta que instala medidas de seguridad.
  2. Utilizar un nombre de usuario y una contraseña: La investigación de Check Point relativa a la seguridad de Zoom mostró cómo un atacante podía adivinar números aleatorios asignados a las URL de una conferencia y penetrar en ellas sin alertar a los anfitriones. La brecha se produjo en conversaciones en las que no se establecieron contraseñas, lo que una vez más demuestra la importancia de utilizar este tipo de claves como primer nivel de seguridad. Tras resolver este fallo, Zoom adoptó nuevas medidas, utilizando passwords de forma automática en todas las reuniones programadas. La combinación de contraseña y mostrar el número de llamada es sinónimo de protección.
  3. Utilizar formas seguras de invitar a los participantes: esta aplicación ofrece distintas formas de invitar a nuevos asistentes, como copiar la URL de la llamada y compartirla con cualquier contacto. Sin embargo, esta opción no requiere de contraseña para entrar, por lo que ofrece pocas garantías.  Por este motivo, los expertos de Check Point recomiendan utilizar siempre el método seguro, que incluye el envío del identificador de llamadas y la contraseña de la llamada, así como conectarse a Zoom a través de SSO (Single Sign On) para un mayor nivel de seguridad.
  4. Gestionar el acceso de los participantes: Incluso si hemos decidido utilizar la opción de compartir enlaces menos seguros, podemos evitar que los participantes muestren contenidos inapropiados restringiendo el uso de la cámara por parte de los participantes. El administrador de la conversación puede decidir quién puede usar su cámara y su micrófono haciendo clic en «Administrar participantes». Asimismo, otra forma de controlar quién entra en la llamada es la opción “Waiting room” en la que un gestor de llamadas crea una ‘sala de espera’ a través de la cual los participantes pueden conectarse, pero sólo si el gestor de llamadas confirma a los participantes uno por uno o en grupo. Esto se puede hacer en el menú desplegable «advanced options» cuando se desea programar una llamada.
  5. Asumir que Zoom no ofrece privacidad absoluta: esta aplicación permite grabar llamadas de vídeo y exportarlas cuando termina la llamada. Es una herramienta muy útil cuando se quiere compartir información con otras personas que no pudieron asistir a la reunión. Sin embargo, esto también supone un problema, ya que cualquiera puede exportar la grabación, el archivo puede llegar a las manos equivocadas. Para reducir riesgos, el administrador de llamadas puede decidir qué participantes pueden grabar la llamada a través de la opción «Allow Record». Esto sólo protege frente al uso indebido de la aplicación, pero se puede utilizar algún software externo para grabar la conversación, por lo que no es posible garantizar al 100% la privacidad.

En definitiva, Zoom ofrece un sinfín de beneficios a aquellos que tienen que trabajar desde casa durante este período de tiempo, pero como con cualquier herramienta, es importante ser consciente de los posibles riesgos, así como utilizar las funciones disponibles en la plataforma para comunicarse de forma segura.

Fuente: Ticpymes