El Zoom Bombing: riesgo de fraudes, robo de identidad y de información, invasión a la privacidad, se ha incrementado casi a la par con el alza en el uso de redes sociales.
La falta de candados de seguridad, a decir de Raúl Rico Guisa, director general de la firma Nordstern Technologies System, especialista en ciberseguridad, herramienta como Zoom y otras utilizadas para reuniones virtuales, conferencias y educación en línea incluso, están sufriendo este tipo de acciones ilegales ante el desconocimiento de los usuarios.
¿Qué es Nordstern Technologies System?
Nordstern Technologies System es una empresa creada por Raúl Rico Guisa en la incubadora de negocios del Tecnológico de Monterrey, Campus Estado de México, con la visión de ofrecer servicios de tecnología de información, y ahora se orienta a ciberseguridad al 100%, integrando soluciones de fabricantes líderes.
Sin embargo, destacó que conforme va ampliándose el uso de estas plataformas, en términos del número de horas que son utilizadas, aumenta las superficies de riesgos intrínsecos, por lo que exhortó a usuarios de internet para utilizar esta y otras herramientas de manera responsable.
“Se están incrementando los riesgos en plataformas de colaboración como Zoom que es la que ha tenido mayor crecimiento, así como en Hangouts, Webex, entre otras están teniendo uso no sólo para temas laborales sino sociales, con las fiestas o reuniones familiares virtuales”.
¿Qué datos roban y cómo?
Alertó que mediante el llamado, personas ajenas a la reunión virtual, entre a la sesión, y tiene derechos de participación.
“En centros de estudio ha pasado que a la mitad de la clase, publica imágenes pornográficas, impactando a niños y jóvenes, pero también a nivel laboral, personas ajenas entran a las sesiones y afectan la dinámica de la reunión”.
Rico Guisa recomendó tanto en la vertiente de usuario, va hacia la concientización de las herramientas tecnológicas, mediante una capacitación en internet por los riesgos que implica.
“El Zoom Bombing se puede prevenir mediante mecanismos de configuración, donde los usuarios extraños a la sesión, incluso obtenían información ilegalmente. Pero los usuarios están utilizando los misma identificación de sesión, para toda la semana o el mes, como pasa entre el sector educativo, y cualquiera que lo tenga puede entrar, no se generan passwords o contraseñas para entrar a la sesión, lo que limita la posibilidad de negar el acceso a usuarios no autorizados. La implementación de “salas de espera”, para que el administrador de la reunión, pueda analizar si se valida o no la participación de un usuario ajena a la empresa o sesión, reduciendo de este y otros riesgos”.
AARP