{"id":4242,"date":"2020-04-23T09:51:48","date_gmt":"2020-04-23T09:51:48","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=4242"},"modified":"2021-12-14T13:48:05","modified_gmt":"2021-12-14T13:48:05","slug":"vulnerabilidades-en-plataformas-de-videoconferencias","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/vulnerabilidades-en-plataformas-de-videoconferencias\/","title":{"rendered":"Vulnerabilidades en plataformas de videoconferencias"},"content":{"rendered":"<p>La pandemia del COVID-19 ha tenido un claro ganador: las plataformas de videoconferencias. Con el 34% de la fuerza laboral teletrabajando, miles de millones de personas se han volcado en estos servicios para poder realizar su trabajo, estudiar, comunicarse con familiares y amigos y seguir haciendo negocios y, en muchos casos, dirigiendo pa\u00edses.<\/p>\n<p>&nbsp;<\/p>\n<p>Est\u00e1 claro que la brusquedad del confinamiento (un d\u00eda est\u00e1bamos en la oficina y al d\u00eda siguiente en casa y sin saber durante cu\u00e1nto tiempo), ha tenido un problema de fondo que a muchos les ha salido caro: se ha priorizado la disponibilidad del servicio frente a la seguridad de la plataforma.<\/p>\n<p>&nbsp;<\/p>\n<p>En este art\u00edculo repasaremos las principales vulnerabilidades, problemas de privacidad y seguridad a los que se han enfrentado las plataformas de videoconferencia; y daremos algunas recomendaciones generales de seguridad para los usuarios.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vulnerabilidades, problemas de privacidad y seguridad<\/h2>\n<p>La excepcionalidad de la situaci\u00f3n ha puesto a prueba la distinta madurez de las organizaciones en teletrabajo y seguridad.<br \/>\nEn la mayor\u00eda de los casos, la falta de infraestructuras o herramientas, ha reducido los plazos de decisi\u00f3n, optando por soluciones \u201cpopulares\u201d o m\u00e1s econ\u00f3micas, debido a la supuesta temporalidad de la situaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Han primado, sobre todo, las plataformas cloud en pago por uso sobre la inversi\u00f3n en soluciones on premise.<\/p>\n<p>&nbsp;<\/p>\n<p>Son muchas las plataformas que han tenido problemas de vulnerabilidades durante la cuarentena, pero sin duda, el protagonista ha sido el software de Zoom para realizar videollamadas y reuniones virtuales.<\/p>\n<p>&nbsp;<\/p>\n<p>No sabemos a ciencia cierta si la plataforma no estaba del todo desarrollada antes de su explosi\u00f3n de popularidad o si primaron la facilidad de uso y la funcionalidad frente a la seguridad y privacidad. En cualquier caso, no siguieron las recomendaciones de las metodolog\u00edas del ciclo de vida del desarrollo de software seguro (S-SDLC).<\/p>\n<p>&nbsp;<\/p>\n<p>Como consecuencia, han surgido en estos meses todo tipo de fen\u00f3menos.<\/p>\n<p>&nbsp;<\/p>\n<p>Desde el conocido como <strong>\u201cZoom Bombing\u201d<\/strong>, la posibilidad de entrar en reuniones con contrase\u00f1as d\u00e9biles o incluso sin contrase\u00f1a o el <strong>UNC Path injection<\/strong>, un tipo de vulnerabilidad que permit\u00eda a un atacante interceptar las credenciales de Windows de la v\u00edctima.<br \/>\nAdem\u00e1s, con el uso masivo de la aplicaci\u00f3n aparecieron otros problemas, como grabaciones de reuniones privadas expuestas en Internet.<\/p>\n<p>&nbsp;<\/p>\n<p>Para a\u00f1adir m\u00e1s le\u00f1a al fuego, los clientes de MacOs se encontraron con ciertas vulnerabilidades que permit\u00edan la elevaci\u00f3n de privilegios y el acceso a la c\u00e1mara y el micr\u00f3fono.<\/p>\n<p>&nbsp;<\/p>\n<p>En otros casos, al requerir autenticaci\u00f3n con Facebook, se enviaba informaci\u00f3n relativa a la zona horaria, la ciudad y las redes sociales del usuario.<\/p>\n<p>&nbsp;<\/p>\n<p>Y, por si fuera poco, se han incrementado exponencialmente los sitios fraudulentos relacionados con Zoom, que han aprovechado su \u00e9xito para distribuir malware.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/todo-lo-que-necesitas-saber-sobre-la-nueva-politica-de-licencias-de-sap\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3702 size-full\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/04\/Ebook-Licencias-de-SAP.jpg\" alt=\"Ebook - Licencias de SAP - Semanic Systems\" width=\"752\" height=\"393\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/04\/Ebook-Licencias-de-SAP.jpg 752w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/04\/Ebook-Licencias-de-SAP-300x157.jpg 300w\" sizes=\"auto, (max-width: 752px) 100vw, 752px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Cronolog\u00eda de correcciones y rectificaciones<\/h2>\n<p>A ra\u00edz de las quejas de los usuarios por los problemas de seguridad que iban saliendo a la luz, Zoom comenz\u00f3 a corregir y rectificar las deficiencias reportadas.<\/p>\n<p>&nbsp;<\/p>\n<p>Aqu\u00ed tienes una peque\u00f1a cronolog\u00eda de los cambios realizados por la plataforma durante los meses de marzo y abril:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<ul>\n<li><strong>20 de marzo<\/strong>: Zoom publica una entrada en su blog con recomendaciones de seguridad y reconoce imprecisiones en los t\u00e9rminos de uso sobre del cifrado y la grabaci\u00f3n de alguna de las charlas.<\/li>\n<li><strong>27 de marzo<\/strong>: Zoom actualiza su aplicaci\u00f3n de iOS, eliminando la compatibilidad con Facebook.<\/li>\n<li><strong>29 de marzo<\/strong>: Zoom actualiza su pol\u00edtica de privacidad, indicando que no va a comerciar con la informaci\u00f3n de sus usuarios.<\/li>\n<li><strong>2 de abril<\/strong>: se corrigen los fallos de los clientes de Windows y MacOs.<\/li>\n<li><strong>7 de abril<\/strong>: Zoom parchea una vulnerabilidad grave de la clave de cifrado de las salas de espera. Adem\u00e1s, elimina la funcionalidad de \u201cseguimiento de la atenci\u00f3n de los asistentes\u201d.<\/li>\n<li><strong>13 de abril<\/strong>: el portal Bleeping Computer saca a la luz la venta de casi medio mill\u00f3n de cuentas de Zoom en la red profunda.<\/li>\n<li><strong>14 de abril<\/strong>: Zoom notifica a sus usuarios con cuentas de pago que a partir del d\u00eda 18 de abril podr\u00e1n elegir a trav\u00e9s de qu\u00e9 zonas geogr\u00e1ficas enrutar su tr\u00e1fico.<\/li>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Otros ciberataques durante el confinamiento<\/h2>\n<p>Aunque Zoom ha sufrido numerosos problemas, no ha sido el \u00fanico.<\/p>\n<p>&nbsp;<\/p>\n<p>Usuarios de todo el mundo han sufrido ciberataques y abusos procedentes de otras fuentes. El malware para dispositivos m\u00f3viles, los correos electr\u00f3nicos y los SMS de Phishing, adem\u00e1s de estafas relacionadas con productos desinfectantes y mascarillas han estado a la orden del d\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p>Los ataques MaaS (Malware as a Service) y el ransomware tambi\u00e9n han contribuido a que el usuario sea el elemento m\u00e1s vulnerable al software malicioso.<\/p>\n<p>&nbsp;<\/p>\n<h2>Recomendaciones generales de seguridad<\/h2>\n<p>Debido a estos problemas, tomar medidas de seguridad que garanticen la seguridad de las comunicaciones se ha vuelto m\u00e1s importante que nunca.<\/p>\n<p>&nbsp;<\/p>\n<p>Estas son algunas de las recomendaciones de seguridad que deber\u00edas seguir si quieres que tus reuniones fluyan:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<ul>\n<ul>\n<li>Securiza las plataformas de videoconferencia y colaboraci\u00f3n. Puedes consultar las gu\u00edas del CCN para Zoom, Teams, Exchange Online, Office 365 y Azure para m\u00e1s recomendaciones.<\/li>\n<li>Usa m\u00faltiples factores de autenticaci\u00f3n (Cisco DUO, Forti Token, Yubikey). Utilizar solo una contrase\u00f1a ya no es suficiente.<\/li>\n<li>Analiza y protege tu navegaci\u00f3n en la nube con una administraci\u00f3n centralizada.<\/li>\n<li>Permite el acceso remoto solo a equipos controlados y seguros.<\/li>\n<li>Protege tu navegaci\u00f3n con programas antivirus y EDR, un buen ejemplo es el servicio ESET NOD32.<\/li>\n<li>Mant\u00e9n el control de tus equipos mientras est\u00e9n fuera de tu red.<\/li>\n<\/ul>\n<\/ul>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Pero, sobre todo, lo m\u00e1s importante es reforzar la seguridad de tus trabajadores transmiti\u00e9ndoles la importancia de su papel en la seguridad de su organizaci\u00f3n y utilizando plataformas formativas y de simulaci\u00f3n online espec\u00edficas.<\/p>\n<p>&nbsp;<\/p>\n<p>A trav\u00e9s de la formaci\u00f3n del uso seguro de sus herramientas de trabajo y dot\u00e1ndoles de herramientas sencillas que no lo compliquen, podr\u00e1s escuchar sus necesidades y sugerencias.<\/p>\n<p>&nbsp;<\/p>\n<p>Por \u00faltimo, recuerda que, aunque la m\u00e1xima seguridad no existe, hay que protegerse de la mejor forma posible de las incidencias de privacidad que puedan suceder.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer nuestra revista tecnol\u00f3gica #4 SMtic: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/noticias-de-empresa\/sistemas-e-infraestructuras-it\/\" target=\"_blank\">Revista #4 SMtic Sistemas e infraestructuras IT<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia del COVID-19 ha tenido un claro ganador: las plataformas de videoconferencias. Con el 34% de la fuerza laboral teletrabajando, miles de millones de personas se han volcado en estos servicios para poder realizar su trabajo, estudiar, comunicarse con familiares y amigos y seguir haciendo negocios y, en muchos casos, dirigiendo pa\u00edses. &nbsp; Est\u00e1 [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":4249,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35,56],"class_list":["post-4242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=4242"}],"version-history":[{"count":14,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4242\/revisions"}],"predecessor-version":[{"id":5308,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4242\/revisions\/5308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/4249"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=4242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=4242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=4242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}