La privacidad en riesgo : ZOOM

Con el inicio de esta cuarentena obligada debido al tema que ya conocemos, y que no pienso repetirlo, ya que las redes sociales y todos los medios de información se han encargado ya de posicionarlo en la mente de cada uno de los habitantes de este planeta como un concepto psicológico altamente peligroso, además de lo que por si representa este letal virus para la salud

Empresas y organizaciones deben utilizar sistemas de comunicación digital para que de manera sencilla y efectiva cuenten con comunicación en grupos con las características que ya conocemos : uso de vídeo, llamadas, compartición de escritorio, entre otras funciones, y aunque existen diferentes soluciones en el Internet, ZOOM se colocó desde hace ya bastantes meses como el líder para esta tarea

Zoom Video es un sistema de video videoconferencia o de reuniones virtuales, accesible desde computadoras tradicionales y desde aparatos móviles. Comúnmente conocido como Zoom, se le conoce también como Zoom app. El fabricante es Zoom Video Communications

Pero zoom comenzó desde marzo a estar en redes sociales como foco de noticia y no precisamente por sus funciones y su servicio gratuito de comunicación

PRIMER ROUND

Zoom envía información a Facebook, según el articulo de Vice

Según relata un artículo de VICE, la app de Zoom para iOS de manera automática envía algunos datos analíticos a Facebook, incluso si los usuarios de Zoom no tienen una cuenta de aquella otra red social. Y todo pasaría sin que las personas sepan que sucede eso en segundo plano

La publicación afirma que al descargar y abrir la aplicación al instante se conecta a la API Gráfica de Facebook. De modo que con ello Zoom notifica a Facebook cuando se abre la aplicación, los detalles del dispositivo del usuario; incluyendo el modelo, operadora móvil y ciudad desde la que se conecta

Pero lo más preocupante sería que también genera al momento un perfil individual en donde la suma de información recopilada ayudaría a determinar qué clase de anuncios le son mostrados en esa y otras apps

Ya sabemos por el caso de Cambridge Analytica de lo que es capaz #facebook cuando de explotar y comercializar datos privados de sus usuarios se trata, motivo por el cual ya no es noticia relevante enterarnos que otra marca más comparte información con la grande de las redes sociales como parte de operación de negocio

SEGUNDO ROUND

ZOOM se a puesto en la mira de los ciberatacantes y scriptKiddies ( estos últimos son personajes que no entienden de que van los ataques pero son buenos buscando tutoriales de fallas en sistemas una vez que se a publicado la manera de realizarlo)


¿Cómo funciona? Los atacantes maliciosos buscan reuniones en progreso de Zoom para unirse y causar problemas

Si bien es cierto que algunos de los problemas son más graves que otros y, potencialmente, podrían ser explotados a través de Ingeniería Social, también es muy fácil prevenirlos y protegerse. Los 0-Day reportados eran principalmente un problema de escalamiento de privilegios locales que permitiría a un atacante que ya comprometía el sistema obtener un acceso más elevado. El segundo fue un problema de diseño dentro de Windows (ayudado por Zoom) que se podía abusar para ejecutar archivos remotos; ese problema de diseño se puede abusar en muchas otras aplicaciones además de Zoom

Por esta razón se sugieren las siguientes medidas para utilizar de forma segura el servicio que tanta falta hace en estos momentos de crisis. Extraído del blog de zoom (ingles)

1. ¡Agregar una contraseña a todas las reuniones!

Al crear una nueva reunión de Zoom habilita automáticamente en la configuración “Solicitar contraseña de reunión” y asigna una contraseña aleatoria de 6 dígitos. Se puede cambiar y colocar más dígitos (recomendable sustituir la contraseña por algo una más elaborada)

2. Uso de salas de espera

Zoom permite que el organizador habilite una función de “sala de espera” que impide que los usuarios ingresen a la reunión sin ser admitidos previamente por el organizador

3. Nunca compartir el ID de reunión por medios públicos

Cada usuario de Zoom recibe una ‘Identificación de reunión personal’ (PMI) permanente que está asociada con la cuenta del usuario. Si se publica el PMI a otra persona, siempre podrá verificar si hay una reunión en curso y posiblemente unirse si no se configura una contraseña.

4. Desactivar el uso compartido de la pantalla del participante

Para evitar que otras personas secuestren la reunión, se debe evitar que otros participantes que no sean Anfitrión compartan la pantalla.

5. Bloquear reuniones cuando todos se hayan unido

Si todos se han unido a la reunión y no se está invitando a nadie más, se debe bloquear la reunión para que nadie más pueda unirse.

7. Mantener Zoom actualizado

Atender las actualizaciones que envían los sistemas operativos para actualizar la aplicación y no postergarlo

LO MÁS IMPORTANTE ES SABER QUE ZOOM NO ES UN MALWARE, CONCEPTO QUE SE HA MANEJADO EN MUCHOS BLOGS Y REFERENCIAS DE REDES SOCIALES, los problemas mencionados se basan en la carente formación de código seguro que tienen los desarrolladores de la aplicación y que seguramente no son los únicos y posteriormente irán saliendo a la luz

Antes de irme

Aunque la mayoría de las soluciones de comunicación como ZOOM pertenecen a las grandes compañías que han tenido una historia de poca reputación cuando hablamos de privacidad, existen opciones de código abierto que funcionan bastante bien y que es momento de probar , una de ellas es Jitsi de la cual dejo el enlace a continuación para que puedan hacer pruebas mientras que la marea roja baja para ZOOM : https://jitsi.org

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s