Videollamadas en grupo Coronavirus: mitos y verdades sobre Zoom, la app que se convirtió en un boom en plena pandemia

En una época inusual -donde el aislamiento impone masivas reuniones por videochat- se requieren nuevas soluciones para que los grupos de estudiantes, los profesionales o las familias, se comuniquen entre sí. Ante la limitación de cupos en WhatsApp y otros mensajeros gratuitos, comenzó a cobrar impulso el nombre de Zoom, que en los últimos días, fue el centro de las críticas por sus múltiples fallos de seguridad. Bajo la mirada de algunos expertos, los mitos y verdades detrás de la aplicación del momento.

La característica que convierte a Zoom en un software distinto a todo el resto es que permite organizar videoconferencias en calidad HD de hasta 100 participantes durante 40 minutos y brinda la posibilidad de que sean grabadas. Tiene además una versión paga con más participantes y tiempo ilimitado.

En una época inusual -donde el aislamiento impone masivas reuniones por videochat- se requieren nuevas soluciones para que los grupos de estudiantes, los profesionales o las familias, se comuniquen entre sí. Ante la limitación de cupos en WhatsApp y otros mensajeros gratuitos, comenzó a cobrar impulso el nombre de Zoom, que en los últimos días, fue el centro de las críticas por sus múltiples fallos de seguridad. Bajo la mirada de algunos expertos, los mitos y verdades detrás de la aplicación del momento.

La característica que convierte a Zoom en un software distinto a todo el resto es que permite organizar videoconferencias en calidad HD de hasta 100 participantes durante 40 minutos y brinda la posibilidad de que sean grabadas. Tiene además una versión paga con más participantes y tiempo ilimitado.

«En Zoom se detectaron algunas vulnerabilidades que abarcan no solo las relacionadas con Windows, sino también con OSX, el sistema operativo Mac. También se mostró que estaba utilizando técnicas dudosas para instalar la aplicación. Lo positivo es que están resolviendo estos problemas de forma transparente. Está claro que estos errores aparecen porque la app llamó mucho la atención y, dada su creciente popularidad, muchos lo están utilizando para conectarse desde sus casas», detalla Luis Corrons, Evangelista en Seguridad de Avast.

Uno de los mayores fallos fue bautizado como efecto Zoombombing, y aparece cuando se filtran en las videoconferencias trolls cuyo objetivo es malograr las reuniones virtuales difundiendo insultos y amenazas.

Además de estos ataques «explícitos», los expertos sostienen que también es posible una incursión «silenciosa», donde el atacante se refugia en el anonimato para obtener información de todo lo que se comparte o grabar la charla sin el permiso de los demás.

Diferentes colectivos utilizan Zoom para mantener la comunicación a distancia.

Diferentes colectivos utilizan Zoom para mantener la comunicación a distancia.

Esta semana, la oficina del FBI en Boston emitió un comunicado recomendando no efectuar encuentros en la opción pública de Zoom ni compartir enlaces de forma colectiva. Al parecer, recibió varios reportes de clases interrumpidas por “imágenes pornográficas y lenguaje amenazante”.

Sin embargo, el análisis de los expertos determinó que la mayoría de los ataques a Zoom no son por omisiones del servicio, sino porque los participantes no recurrieron a ninguna opción de privacidad o realizaron una configuración incorrecta.

Si la conferencia virtual se establece como pública, es evidente que cualquier persona puede acceder al enlace. Por eso, depende mucho de cómo el anfitrión haya configurado la sesión y si los huéspedes distribuyeron invitaciones sin permiso.

Desde la tableta, el celular o la computadora, se puede utilizar Zoom.
REUTERS/Albert Gea

Desde la tableta, el celular o la computadora, se puede utilizar Zoom. REUTERS/Albert Gea

“Quienes utilizan Zoom pueden ajustar la configuración para que sus charlas sean más seguras, incluida la habilitación de «contraseña requerida». Esto significa que cualquier persona que ingresa a una ID de reunión también necesite una contraseña para proteger aún más la privacidad”, destaca Corrons.

En algunos sitios como ZDNet o PCMag sostienen que muchos de estos acosos cibernéticos fueron orquestados por los propios estudiantes. En sitios para adolescentes como Discord, Reddit y en otros canales similares, se compartían los códigos y las direcciones electrónicas para que cualquiera pudiera ingresar a la clase.

Ante la ola de reclamos, los desarrolladores de esta plataforma comenzaron con los ajustes. Y si bien el uso de contraseñas ya estaban activas para las conferencias nuevas o por invitación a través de un ID, ahora añadieron para las reuniones programadas. Sumaron también una sala de espera desde la que el administrador autoriza el ingreso y puede desactivar el audio y los videos al instante.

“La compañía está siendo responsable y está corrigiendo las fallas de seguridad que se le han informado, por lo que es importante que los usuarios siempre la actualicen. Hay que tener cuidado con las app falsas, ya que están apareciendo réplicas maliciosas que se aprovechan de la popularidad de Zoom. Por eso, siempre descargarla del sitio oficial”, remarca Assolini.

El otro anuncio de Eric S. Yuan, CEO de la compañía, fue que durante los próximos 90 días congelará cualquier innovación para corregir los problemas de seguridad y privacidad que asechan a Zoom. Pese a este descargo, los expertos en auditoría de sistemas acusan a la app de estar repleta de agujeros de seguridad y malas prácticas.

La semana pasada se descubrió que la aplicación utilizaba técnicas de minería de datos para relacionar nombres de usuario y correo con perfiles de LinkedIn. Además, la app envía automáticamente esta información personal a su herramienta de recolección, sin importar si los miembros tienen la sesión activada.

La clave para saber si la app es segura está relacionado con los mensajes encriptados. “Los mejores sistemas de videoconferencias encriptan las comunicaciones para evitar ciberataques, teniendo muchos de estos la función de cifrar los datos de punto a punto. Esto significa que la señal será codificada por la aplicación del remitente y solamente podrá ser descodificada por el destinatario”, destaca Juan Martin del Campo, director regional de Palermitano Solutions, que ofrece herramientas de colaboración para optimizar la comunicación.

Fuente: Clarín

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *