Seguridad

Comparte Eset acciones de seguridad para videoconferencias

Eset Latinoamérica analiza los riesgos de seguridad al hacer uso de videoconferencias, herramientas de colaboración en línea y sistemas de chat, además de proporcionar acciones para superar dichos riesgos.

Refirió que hace unos días, se llevó a cabo una Cumbre Virtual Extraordinaria del G20, con la participación de líderes de dicho grupo, con la finalidad de concentrarse en los desafíos que genera la pandemia del COVID-19, demostrando el distanciamiento social incluso en los niveles más altos de gobierno.

Al respecto señaló que algunas empresas pueden pensar que si una reunión de este tipo puede llevarse a cabo en línea, seguro pueden hacer lo mismo con cierta confianza ahora que sus empleados trabajan desde casa; sin embargo, la firma de seguridad aclaró que realizar videoconferencias no excluye de la necesidad de comprender las características de seguridad de la herramienta y la necesidad de controlar cómo se lleva a cabo utilizando las herramientas disponibles.

Anunciante

Por lo anterior describe algunas consideraciones clave:

–Ambiente de trabajo: Verificar el entorno para asegurarse de que la transmisión de video que comparte no contenga información confidencial y asegurarse que todo el material sensible esté lejos del alcance de la cámara.

–Control de acceso: La mayoría de las plataformas de videoconferencia permiten restringir el acceso por dominio de Internet, de modo que solo los usuarios que cuenten con una dirección de correo electrónico perteneciente a su empresa pueden unirse a la llamada. Alternativamente, solo permita a los asistentes invitados agregar sus direcciones de correo electrónico a la invitación al programar la llamada.

–Establecer una contraseña para la reunión: Generalmente esta es una opción que se ofrece al crear la reunión, que agrega una contraseña generada aleatoriamente que los invitados deberán ingresar para acceder a la misma. Se puede usar una contraseña numérica para autenticar a los usuarios que se conectan por teléfono. Mantener a los participantes en una “sala de espera” y aprobar la conexión de cada uno le da al anfitrión el máximo control sobre quién está en la reunión. Para manejar esto en reuniones más grandes, puede promover a otros asistentes de confianza a un rol de organizador o moderador.

–Comunicaciones y transferencia de archivos: Algunos servicios cifran el chat de manera predeterminada, pero no el video, a menos que lo solicite específicamente. Si el software cliente de punto final de terceros lo permite, asegúrese de que cumpla con los requisitos para el cifrado de extremo a extremo. En caso de realizar transferencias de archivos, considerar limitar los tipos de archivos que se pueden enviar; por ejemplo, no permitir archivos ejecutables (como archivos .exe).

–Gestionar el nivel de compromiso y los participantes: El anfitrión, dependiendo de la plataforma, puede tener la capacidad de solicitar una notificación cuando el usuario que está realizando la videoconferencia no tenga abierta la misma en la ventana principal (activa). Si se es profesor, esta función puede ser extremadamente útil si desea garantizar la atención de todos sus alumnos. También se permite, supervisar quién se unió a la llamada, ya sea estableciendo un proceso de registro para conectarse o descargando una lista de los participantes posterior a la llamada.

–Compartir pantalla: Limitar la capacidad de compartir pantalla al anfitrión elimina la posibilidad de que alguien comparta contenido por error. Además, al compartir la pantalla, solo se debe compartir la aplicación necesaria y no todo el escritorio. El iOS de Apple realiza capturas de las pantallas utilizadas cuando la tarea cambia entre aplicaciones. Para protegerse contra esto sin darse cuenta, incluida la captura de información confidencial, verificar si el sistema de conferencia puede difuminar esta imagen.

–Prevención: Tomarse el tiempo para revisar las opciones de configuración que ofrece el sistema de videoconferencia que se tenga o que se esté pensando usar. Suelen ser muchas las opciones, por lo que encontrar la configuración correcta para el entorno es una tarea importante que sirve para garantizar que las comunicaciones de la empresa permanezcan seguras.

“Es importante verificar la política de privacidad del servicio que se está utilizando. El dicho de que “si es gratis, probablemente seas el producto” debería ser suficiente motivación para comprobar si la empresa está recopilando, vendiendo o compartiendo nuestros datos para financiar la prestación de su servicio “gratuito”, destacó Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica.

[email protected]

También te puede interesar:

Así funciona el malware dirigido a dispositivos móviles según Eset

Eset estrena oficinas en México y habla de su estrategia de canales

Ciberataques a dispositivos móviles en México crecieron más del 30% en marzo, según Kaspersky

Coronavirus y ciberataques

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap