{"id":23025,"date":"2020-06-29T10:05:41","date_gmt":"2020-06-29T08:05:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23025"},"modified":"2020-06-30T10:05:53","modified_gmt":"2020-06-30T08:05:53","slug":"zoom-5-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/zoom-5-security\/23025\/","title":{"rendered":"Zoom 5 apuesta por la seguridad"},"content":{"rendered":"<p>No hace mucho, te explicamos <a href=\"https:\/\/www.kaspersky.es\/blog\/zoom-security-ten-tips\/22366\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo configurar Zoom<\/a> para un uso m\u00e1s seguro. Sin embargo, las tecnolog\u00edas pueden desarrollarse muy r\u00e1pido, sobre todo aquellas que se encuentran en el punto de mira. Y ese es el caso de Zoom, cuyos desarrolladores han renovado la aplicaci\u00f3n en t\u00e9rminos de protecci\u00f3n de datos, <a href=\"https:\/\/blog.zoom.us\/mensaje-para-nuestros-usuarios\/\" target=\"_blank\" rel=\"noopener nofollow\">tal como prometieron<\/a>. Como resultado, <a href=\"https:\/\/zoom.us\/docs\/en-us\/zoom-v5-0.html\" target=\"_blank\" rel=\"noopener nofollow\">la versi\u00f3n 5.0<\/a> ha cambiado mucho con respecto al Zoom de la etapa anterior al coronavirus.<\/p>\n<p>El cambio en la estrategia de seguridad ha dado sus frutos r\u00e1pidamente. Hace unos meses las grandes empresas y instituciones se hab\u00edan negado a utilizar Zoom, pero ahora cuenta con <a href=\"https:\/\/www.theverge.com\/2020\/5\/7\/21251075\/zoom-new-york-attorney-general-letitia-james-letter-agreement-security-privacy-updates\" target=\"_blank\" rel=\"noopener nofollow\">el sello de calidad del Fiscal General de Nueva York<\/a> y ha vuelto a usarse en los colegios de la ciudad; esta versi\u00f3n 5 trae consigo algunas funciones \u00fatiles que te resumimos a continuaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Ajustes de seguridad m\u00e1s pr\u00e1cticos<\/h2>\n<p>A partir de Zoom 5, todos los ajustes para gestionar a los participantes de la conferencia se encuentran en un \u00fanico lugar. Por lo que podemos afirmar que la seguridad no sustituye a la comodidad.<\/p>\n<p>Aqu\u00ed puedes restringir los derechos de usuario, bloquear el acceso a las reuniones para mantener alejados a los asistentes no invitados, a\u00f1adir marcas de agua a las capturas de pantalla y a las grabaciones de audio en caso de que alguien decida publicarlas, y as\u00ed sucesivamente. Haz clic en el icono del escudo en el men\u00fa de la conferencia para abrir los ajustes de seguridad.<\/p>\n<h2>Protecci\u00f3n antitroles<\/h2>\n<p>Una serie de nuevos ajustes evita la invasi\u00f3n de troles an\u00f3nimos. En primer lugar, quedan habilitadas por defecto las funciones de contrase\u00f1a y sala de espera, que requieren el permiso del anfitri\u00f3n para unirse a la conferencia. En segundo lugar, ahora puedes evitar que los participantes se cambien de nombre.<\/p>\n<p>Los titulares de cuentas de pago tambi\u00e9n pueden solicitar que los miembros proporcionen informaci\u00f3n acerca de s\u00ed mismos: nombre, direcci\u00f3n de correo electr\u00f3nico y dem\u00e1s. Y con una cuenta empresarial, puedes bloquear a usuarios no autorizados o evitar que se conecten aquellos con un cierto tipo de dominio de correo electr\u00f3nico (por ejemplo, uno p\u00fablico en lugar de uno corporativo).<\/p>\n<h2>Ruta de datos<\/h2>\n<p>La estrategia de la ruta de datos de Zoom tambi\u00e9n ha cambiado. Ahora, tu videollamada no se acabar\u00e1 por error en un servidor chino o extranjero. Si por alguna raz\u00f3n la conversaci\u00f3n tiene que permanecer en tu pa\u00eds de origen, no tienes de qu\u00e9 preocuparte: las conferencias gratuitas se quedar\u00e1n en la regi\u00f3n nacional y los suscriptores ya <a href=\"https:\/\/blog.zoom.us\/coming-april-18-control-your-zoom-data-routing\/\" target=\"_blank\" rel=\"noopener nofollow\">pueden elegir<\/a> desde el 18 de abril los pa\u00edses por los que pasar\u00e1 su informaci\u00f3n.<\/p>\n<p>Adem\u00e1s, todos los participantes de la conferencia pueden ver ahora a qu\u00e9 centro de datos est\u00e1n conectados haciendo clic en el icono de la \u201ci\u201d en la esquina superior izquierda de la pantalla. De esta forma, si tus datos se est\u00e1n enviando a alguna otra parte, podr\u00e1s averiguarlo y quejarte al desarrollador.<\/p>\n<h2>Seguridad a la hora de compartir pantalla<\/h2>\n<p>El viejo Zoom siempre mostraba la vista previa de los mensajes del chat en las notificaciones. Eso pod\u00eda llegar a generar situaciones inc\u00f3modas; por ejemplo, imag\u00ednate que alguien te escribe un mensaje personal mientras compartes la pantalla. Ahora, durante las conferencias gratuitas, el servicio no muestra ni las notificaciones y ni las conversaciones a la hora de compartir pantalla, aunque esta se encuentre abierta.<\/p>\n<h2>Actualizaci\u00f3n del cifrado<\/h2>\n<p>Asimismo, los desarrolladores tambi\u00e9n actualizaron el algoritmo de cifrado. En primer lugar, Zoom ahora utiliza claves de cifrado m\u00e1s largas (y, por lo tanto, m\u00e1s fiables). En segundo lugar, ahora se comprueba la integridad de los datos transmitidos; una medida de protecci\u00f3n contra los intrusos que podr\u00edan corromper o alterar un mensaje cifrado sin necesidad de descifrarlo.<\/p>\n<p>Si eres de los que necesita hasta el \u00faltimo detalle (\u00bfy qui\u00e9n no?), te interesar\u00e1 saber que <a href=\"https:\/\/en.wikipedia.org\/wiki\/Galois\/Counter_Mode\" target=\"_blank\" rel=\"noopener nofollow\">Galois\/Counter Mode<\/a> ahora <a href=\"https:\/\/zoom.us\/docs\/es-es\/zoom-v5-0.html\" target=\"_blank\" rel=\"noopener nofollow\">se encarga de verificar la integridad.<\/a> Adem\u00e1s de ser m\u00e1s seguro, se considera que GCM exige menos recursos, por lo que un mejor cifrado no sacrificar\u00e1+ el rendimiento de tu ordenador.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h2>Cifrado de extremo a extremo<\/h2>\n<p>Por \u00faltimo, los usuarios pronto podr\u00e1n comunicarse sin que nadie (extra\u00f1os o empleados de Zoom) pueda espiarlos. El servicio tiene pensado a\u00f1adir un cifrado de extremo a extremo a las videollamadas, para cuyo fin <a href=\"https:\/\/blog.zoom.us\/zoom-acquires-keybase-and-announces-goal-of-developing-the-most-broadly-used-enterprise-end-to-end-encryption-offering\/\" target=\"_blank\" rel=\"noopener nofollow\">adquiri\u00f3 Keybase<\/a>, una empresa especializada en mensajer\u00eda segura y aplicaciones para el intercambio de datos.<\/p>\n<p>Al principio, Zoom planeaba ofrecer este nivel m\u00e1ximo de privacidad solamente a las suscripciones de pago. Pero la noticia de que iba a dejar a los usuarios gratuitos sin cifrado de extremo a extremo provoc\u00f3 muchas cr\u00edticas: se acus\u00f3 a Zoom de <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/jun\/03\/zoom-privacy-law-enforcement-technology-yuan\" target=\"_blank\" rel=\"noopener nofollow\">colaborar con las agencias de inteligencia<\/a> o de al menos dejarles la puerta abierta.<\/p>\n<p>Estas acusaciones ignoran un punto importante: <a href=\"https:\/\/www.kaspersky.es\/blog\/videoconference-software-security\/22549\/\" target=\"_blank\" rel=\"noopener\">pr\u00e1cticamente ninguno de los competidores de Zoom proporciona este tipo de cifrado.<\/a> Las videollamadas con cifrado de extremo a extremo est\u00e1n disponibles solamente en aplicaciones de mensajer\u00eda instant\u00e1nea con capacidad de videollamada limitada o en herramientas empresariales de alto coste que las ofrecen solamente bajo demando y a cambio de una tarifa.<\/p>\n<p>Los desarrolladores tienen una buena raz\u00f3n para no estar completamente a favor de las videollamadas con cifrado de extremo a extremo, ya que es <a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2020\/06\/05\/zooms-security-nightmare-just-got-worse-but-heres-the-reality\/\" target=\"_blank\" rel=\"noopener nofollow\">incompatible con muchas funciones \u00fatiles<\/a> como la capacidad de grabar conferencias en la nube, transmitirlas en YouTube o unirse a reuniones v\u00eda telef\u00f3nica; cualquier cosa que requiera la gesti\u00f3n mediante un servidor. En t\u00e9rminos de conveniencia, muchos usuarios est\u00e1n mejor sin eso.<\/p>\n<p>Dicho esto, <a href=\"https:\/\/blog.zoom.us\/end-to-end-encryption-update\/\" target=\"_blank\" rel=\"noopener nofollow\">el 17 de junio, Zoom anunci\u00f3<\/a> que el cifrado de extremo a extremo estar\u00eda disponible para todos, incluyendo aquellos que usan el servicio gratuito. Pero no tendr\u00e1 lugar de la noche a la ma\u00f1ana; la empresa planea iniciar las pruebas beta en julio.<\/p>\n<h2>Pero no hay que relajarse<\/h2>\n<p>En general, Zoom 5 es m\u00e1s seguro que las iteraciones pasadas. Sus desarrolladores han abordado la seguridad de una forma muy responsable, al arreglar de forma oportuna los problemas que emergieron durante la etapa de encierro.<\/p>\n<p>Sin embargo, eso no significa que dejes de estar atento. \u00bfTus conferencias son p\u00fablicas o privadas? \u00bfSe permite la grabaci\u00f3n o no? Los desarrolladores no pueden responder a esta y otras preguntas. As\u00ed que tendr\u00e1s configurar las teleconferencias de acuerdo con tus propios requisitos. Afortunadamente, Zoom cuenta con m\u00e1s ajustes para ayudarte a hacerlo correctamente.<\/p>\n<p>En segundo lugar, la seguridad absoluta no existe. Por ejemplo, se hallaron <a href=\"https:\/\/blog.talosintelligence.com\/2020\/06\/vuln-spotlight-zoom-code-execution-june-2020.html\" target=\"_blank\" rel=\"noopener nofollow\">dos vulnerabilidades<\/a> en la versi\u00f3n relativamente reciente de Zoom 4.6.10. Una de ellas permit\u00eda que un mensaje malicioso en el chat ejecutara un c\u00f3digo arbitrario en el servidor de Zoom. Este error se arregl\u00f3 antes de lanzar la versi\u00f3n 5.<\/p>\n<p>La segunda vulnerabilidad relacionaba la integraci\u00f3n de la funci\u00f3n de chat con GIPHY, el repositorio <em>online<\/em> de GIF. El error permit\u00eda la descarga de archivos arbitrarios en los ordenadores de los participantes de la conferencia en lugar de las im\u00e1genes animadas. Los desarrolladores <a href=\"https:\/\/support.zoom.us\/hc\/en-us\/articles\/115004802246-Send-GIFs-via-GIPHY-\" target=\"_blank\" rel=\"noopener nofollow\">desactivaron la funci\u00f3n vulnerable<\/a> de modo temporal, y prometieron restaurarla tan pronto se solucionara el problema.<\/p>\n<p>Hasta ahora, no se han encontrado problemas en Zoom 5, pero eso no significa que no existan. Mientras el servicio permanezca en el punto de mira, seguir\u00e1 habiendo quien intente descubrir sus puntos d\u00e9biles. Por lo tanto, si usas Zoom, aseg\u00farate de estar atento a las actualizaciones e instalarlas de inmediato.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Los desarrolladores de Zoom han fortalecido la seguridad del servicio. Analizamos todos sus cambios.<\/p>\n","protected":false},"author":2581,"featured_media":23027,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124,2019],"tags":[184,3133,220,61,3063,3078,3081],"class_list":{"0":"post-23025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-cifrado","10":"tag-cifrado-de-extremo-a-extremo","11":"tag-privacidad","12":"tag-seguridad","13":"tag-teletrabajo","14":"tag-trabajo-remoto","15":"tag-zoom"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zoom-5-security\/23025\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zoom-5-security\/21479\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zoom-5-security\/16948\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zoom-5-security\/8397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zoom-5-security\/22667\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zoom-5-security\/20770\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zoom-5-security\/19150\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zoom-5-security\/22074\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zoom-5-security\/28638\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zoom-5-security\/36001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zoom-5-security\/15162\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zoom-5-security\/15661\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zoom-5-security\/13620\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zoom-5-security\/24340\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zoom-5-security\/28741\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zoom-5-security\/25610\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zoom-5-security\/22523\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zoom-5-security\/27762\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zoom-5-security\/27603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/teletrabajo\/","name":"teletrabajo"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23025"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23025\/revisions"}],"predecessor-version":[{"id":23030,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23025\/revisions\/23030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23027"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}