Seguridad de la colaboración

TrueConf es una plataforma de videoconferencias confiable que garantiza la seguridad completa de sus comunicaciones.

Video conferencing solution with a threat protection system

Ellos confían en nosotros

Las soluciones de TrueConf son utilizadas por cientos de miles de organizaciones en todo el mundo, entre ellas, gobiernos, empresas privadas y públicas, bancos, tribunales, clínicas e instituciones educativas.

Tipos de cifrado de videoconferencias

TLS

TLS (Seguridad de la capa de transporte) es un protocolo criptográfico que proporciona seguridad y privacidad en las comunicaciones a través de Internet. Se utiliza en aplicaciones como la navegación web, el correo electrónico, la mensajería instantánea y VoIP (Voz Sobre Protocolo de Internet).

SRTP

SRTP (Protocolo de transporte seguro en tiempo real) es un componente clave de la comunicación de voz y video segura, que brinda seguridad de extremo a extremo entre dos partes. Protege la confidencialidad e integridad de los datos de voz y video a medida que se transmiten a través de una red.

E2EE

E2EE (Cifrado de extremo a extremo) es un sistema de seguridad en el que todos los datos permanecen cifrados desde el momento en que se crean hasta que se destruyen. Si alguien intercepta los datos mientras están en tránsito, no podrá leerlos sin la clave de cifrado adecuada. Cuando busque una solución de videoconferencias, asegúrese de preguntar si ofrece cifrado de extremo a extremo. Los tipos de medidas de seguridad mencionados anteriormente son esenciales para cualquier empresa u organización que desee mantener la privacidad de sus datos. Esto es especialmente importante para las reuniones en línea, que a menudo implican el intercambio de información confidencial.

Control total sobre las comunicaciones

El TrueConf Server se implementa en el equipo de su empresa y funciona de forma autónoma dentro de una red corporativa cerrada, lo que garantiza la protección confiable de los datos personales de terceros.

Control total sobre las comunicaciones

Seguridad legítima

La seguridad en las videoconferencias no solo se recomienda para las comunicaciones empresariales, es una ley. Las recientes regulaciones gubernamentales, como la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA, por sus siglas en inglés) y el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), exigen que los proveedores de servicios médicos, las instituciones financieras y otras empresas protejan todos los datos electrónicos relacionados con sus clientes y pacientes. Eso incluye todas las transmisiones electrónicas de datos personales de los clientes, incluidas las videoconferencias.

Cumple con el GDPR

Cumple con el GDPR

Cumple con HIPAA

Cumple con HIPAA

Certificado por ISO 27001

Certificado por ISO 27001

Ventajas de la solución local TrueConf

Local

Yes

El servidor de videoconferencias se implementa en los equipos de su empresa, lo que garantiza la protección total de sus comunicaciones;

Yes

Los administradores y empleados no tienen acceso a las reuniones ni comunicaciones de los usuarios;

Yes

Cada instancia de TrueConf Server sirve solo a una empresa u organización y, por lo tanto, es poco probable que sea objetivo de ataques de piratas informáticos;

Yes

Los servicios de seguridad o las fuerzas de seguridad no pueden acceder a sus mensajes personales, ni siquiera enviándole una solicitud correspondiente.

Basado en la nube

No

La información se almacena en servidores en la nube, lo que puede poner en riesgo tu información sensible.

No

Los flujos de medios llegan a los servidores del proveedor de la nube sin cifrar, lo que permite que los empleados del servicio accedan a ellos.

No

Los empleados del servicio en la nube y terceros pueden obtener acceso a sus datos personales.

No

Los piratas informáticos de Internet que interceptan su nombre de usuario y contraseña pueden acceder a las grabaciones de sus conversaciones.

Seguridad completa de las comunicaciones

TrueConf respeta la privacidad de sus datos y brinda transparencia y control sobre las comunicaciones de su equipo.

Autorización obligatoria

Autorización obligatoria

Códigos PIN para reuniones

Códigos PIN para reuniones

Acceso limitado a conferencias

Acceso limitado a conferencias

Control de acceso para usuarios no autorizados

Control de acceso para usuarios no autorizados

Seguridad de los datos multimedia

Cifrado AES-256, SRTP y H.235;

Cifrado AES-256, SRTP y H.235;

Protocolo TLS 1.3 para proteger conexiones a través de protocolos de terceros

Protocolo TLS 1.3 para proteger conexiones a través de protocolos de terceros

Puerto TCP 4307 para transmitir flujos de medios y datos de señales entre el TrueConf Server y las aplicaciones cliente

Puerto TCP 4307 para transmitir flujos de medios y datos de señales entre el TrueConf Server y las aplicaciones cliente

Integración con gateways VPN corporativas y soporte para cifrado de extremo a extremo

Integración con gateways VPN corporativas y soporte para cifrado de extremo a extremo

Tecnología de codificación de video escalable y códec de video VP8

Tecnología de codificación de video escalable y códec de video VP8

Control de acceso

  • Restringir el acceso a rangos de direcciones IP y cuentas de administrador del servidor
  • Sólo los ordenadores de su red local tienen acceso al panel de control
  • Roles de usuario para la gestionar de las conferencias
  • Rol de Administrador de Seguridad de TrueConf para ver los registros e informes
Control de acceso

Inicio de sesión único

Integra TrueConf Server con Active Directory para centralizar la gestión de cuentas de usuario y restringir los derechos de acceso a tu información corporativa.

Inicio de sesión único

Autorización segura OAuth 2.0

TrueConf Server ofrece un amplio conjunto de herramientas API para integrar un servidor de videoconferencias con software de terceros. Al mismo tiempo, se utiliza el mecanismo OAuth 2.0, que ofrece varias ventajas:

  • Trabaja con el protocolo seguro HTTPS
  • Limitar el acceso a la API para las aplicaciones según los roles y permisos configurados
  • Autorización de la aplicación mediante un token de acceso complejo y de corta duración, eliminando la necesidad de transferir explícitamente nombres de usuario y contraseñas
Autorización segura OAuth 2.0

TrueConf
Google MeetComparar
Skype for BusinessComparar
Pexip
Escenario de despliegue

Local, en la nube o híbrido

En la nube

En la nube, local e híbrido

Local o en la nube

En la nube

Local

En la nube o híbrido

Infraestructura todo en uno

Es necesario el despliegue nuevos servidores

Requiere suscripciones adicionales o máquinas virtuales

Número máximo de participantes

1 500

250

75

250

200

100

1,000

Número máximo de participantes en pantalla

49

49

12

6

25

34

49

Mensajería en equipo y compartir archivos

Sólo está disponible el chat grupal

Solo durante la conferencia

Autorización y seguridad

Según los estándares H.235 y SRTP

Inicio de sesión único y NTLM

Se requiere la utilidad Google Cloud Directory Sync (GCDS)

Se requiere instalación de software adicional

Se requieren herramientas de línea de comandos

Versión gratuita

1,000 usuarios en línea

Hasta 100 participantes en una conferencia de 60 minutos de duración

Período de prueba de 180 días

Solo en la nube con 1 presentador y hasta 100 participantes, con una duración no mayor a 50 minutos

Solo en la nube con 1 presentador y hasta 100 participantes, con una duración no mayor a 40 minutos

Google Meet

Google Meet (Hangouts)

Google Meet es una solución segura basada en la nube que permite a los usuarios organizar videoconferencias tanto individuales como grupales. La plataforma ofrece muchas oportunidades de colaboración, como el bien conocido Jumpboard. Google Meet permite que incluso los invitados no registrados se unan a la conferencia utilizando el código de la reunión.

Seguridad

Google creó inicialmente la solución como una herramienta empresarial en la suite Google Workspace, pero con el tiempo la puso a disposición para uso no comercial. Para proteger los datos personales, la plataforma de reuniones en línea se adhiere a los estándares TLS y SSL para el cifrado durante la transmisión de datos. Los usuarios registrados pueden habilitar la autenticación de dos factores mediante mensajes de texto compatibles con FIDO, aplicaciones de autenticación o claves de seguridad.

Vulnerabilidades

Google Meet no admite el cifrado de extremo a extremo, sino que utiliza DTLS-S para proteger las conexiones. Sin embargo, a algunas personas puede resultarles desagradable descubrir que el proveedor de la solución almacena datos sobre los retrasos y el rendimiento. Esta información «recolectable» incluye la velocidad de transferencia de datos, el ancho de banda estimado, los nombres de los organizadores de la conferencia, los identificadores de los participantes, las direcciones IP, así como la fecha de la reunión y el ID del calendario.

Recientemente, investigadores de seguridad han destacado una vulnerabilidad en la función de redirección de URL de Google Meet, que podría llevar a los usuarios a dominios falsos y hacerlos vulnerables a los cibercriminales. Además, al unirse a una reunión desde un teléfono inteligente, el audio se transmite a través de la red telefónica y puede no estar cifrado.

Slack

Slack

Slack es una plataforma de mensajería corporativa que permite chats de vídeo para hasta 15 usuarios. Esta solución, al igual que servicios de otros proveedores, requiere el inicio de sesión obligatorio en la cuenta y utiliza un sistema seguro para proteger los datos confidenciales. Slack admite la integración con casi 100 servicios de terceros, incluidos Dropbox, Google Drive y Twitter, lo que explica su versatilidad.

Seguridad

La transferencia de datos entre el sistema de mensajería y el servicio utiliza protocolos de cifrado y firmas fiables, como TLS 1.2, AES-256 y SHA2. Cabe destacar que este sistema de protección solo funciona con el consentimiento del usuario, que debe aprobar el procesamiento de su información personal. Los datos confidenciales en reposo, en la red de producción de Slack, están cifrados según los estándares FIPS 140-2, incluidas las bases de datos relacionales y el almacenamiento de archivos. Al mismo tiempo, todas las claves de cifrado se almacenan en un servidor seguro con acceso restringido.

Vulnerabilidades

Si planea utilizar Slack con fines comerciales, debe tener en cuenta los riesgos asociados. En 2015, los piratas informáticos vulneraron Slack y expusieron vulnerabilidades en el sistema de seguridad de la aplicación de mensajería. La empresa anunció que los piratas informáticos habían vulnerado su sistema, accediendo a la base de datos durante cuatro días y poniendo en peligro la privacidad de los usuarios.

Tras el ciberataque, los expertos de Slack descubrieron actividad sospechosa en varias cuentas que claramente habían sido atacadas por delincuentes. En 2019, los especialistas de Tenable descubrieron una vulnerabilidad en la versión de Windows de Slack. La aplicación cliente permitía a los usuarios cambiar el destino de la descarga, lo que les permitía robar, modificar o añadir malware a los archivos.

La vulnerabilidad crítica también permitió la ejecución remota de código (RCE). Los piratas informáticos podrían obtener el control remoto total sobre la aplicación de escritorio de Slack mediante una explotación exitosa, accediendo así a canales privados, conversaciones, contraseñas, tokens y claves.

Skype

Skype

Skype, creado por Microsoft, es un software gratuito para realizar videollamadas. La opción «Reunirse ahora» permite a los presentadores invitar tanto a los participantes registrados como a cualquier otra persona a una reunión virtual, sin necesidad de tener una cuenta. En cuanto a fines comerciales, cabe señalar que Skype for Business dejará de funcionar el 31 de julio de 2021.

Seguridad

Skype utiliza AES, también conocido como Rijndael, que el gobierno de Estados Unidos emplea para proteger la información confidencial. Al mismo tiempo, el cifrado en sí es de 256 bits y ha demostrado ser fiable. El servidor de Skype utiliza certificados RSA de 1536 o 2048 bits para certificar las claves públicas de los usuarios.

Vulnerabilidades

De forma predeterminada, Skype no utiliza cifrado de extremo a extremo, lo que significa que Microsoft puede ver todos los mensajes, llamadas y archivos. Además, el proveedor registra las interacciones de las personas en su plataforma, incluidas, entre otras:

  • Historial de chat
  • Estado de actividad
  • Números telefónicos
  • Archivos enviados y recibidos
  • Tiempo y duración de las llamadas

Microsoft afirma que también recopila datos de usuarios de terceros, incluidos intermediarios de datos. La empresa utiliza la información personal para publicidad dirigida, personalización, investigación y desarrollo y mejora de productos. Microsoft comparte datos personales con sus filiales, subsidiarias y proveedores.

Cisco Webex

Cisco Webex

WebEx, la plataforma de videoconferencias, existe desde 1995 y es ampliamente utilizada por empresas preocupadas por la privacidad en los sectores de la salud, la tecnología de la información y los servicios financieros. Esto se debe en parte a que los tres sectores habían adoptado las reuniones virtuales mucho antes de la pandemia de COVID-19, pero principalmente a la reputación de la solución de mantener una sólida ciberseguridad. Cisco, la empresa matriz de WebEx, se ha establecido desde hace mucho tiempo como un proveedor confiable y seguro para las interacciones corporativas.

Seguridad

De forma predeterminada, WebEx permite que el servidor pueda leer los datos de los usuarios, pero también ofrece un cifrado de extremo a extremo adicional para hasta 200 usuarios, lo que supera la capacidad de muchos competidores. Los titulares de cuentas gratuitas pueden ponerse en contacto con el servicio de atención al cliente para obtener medidas de protección adicionales. A pesar de considerar la posibilidad de alojar una solución local, el proveedor ofrece un Cisco Meeting Server para este fin.

Vulnerabilidades

En 2020, los ingenieros de Cisco prepararon correcciones para tres vulnerabilidades que los piratas informáticos podrían explotar durante las conferencias de WebEx. IBM descubrió brechas de seguridad que permitían a los atacantes unirse a reuniones en línea como usuarios fantasma y obtener acceso a datos personales. Por lo tanto, un cibercriminal podría descubrir los nombres completos, las direcciones de correo electrónico y las direcciones IP de los participantes de la conferencia.

WhatsApp

WhatsApp

Es muy probable que tengas amigos o familiares en WhatsApp, pues este sistema de mensajería ya cuenta con más de dos mil millones de usuarios. La solución fue creada en 2009, pero alcanzó su pico de popularidad en 2015, llegando incluso a convertirse en el principal medio de comunicación en varios países, sobre todo en América Latina. WhatsApp permite a los usuarios organizar chats personales y grupales, realizar llamadas de audio y video, compartir archivos y ubicaciones e incluso crear encuestas.

Seguridad

Para garantizar la privacidad, la solución admite el cifrado de extremo a extremo, lo que evita que incluso los empleados de la empresa vean sus mensajes o escuchen las conversaciones. WhatsApp permite a los usuarios habilitar la verificación en dos pasos para proteger aún más sus datos personales y enviar mensajes que desaparecen.

Vulnerabilidades

En enero de 2021, Meta anunció una actualización de su política de privacidad, en la que se establecía que WhatsApp almacenaría metadatos personales y los compartiría con Facebook y su «familia de empresas» (entre ellas Facebook Messenger, Instagram) a partir de febrero de ese año. Antes, los usuarios podían negarse a transferir información en los ajustes, pero esta función ya no está disponible. La concienciación cibernética es algo que debes tener en cuenta en todo momento mientras utilizas WhatsApp.

En 2022, la filtración dio lugar a la publicación en Internet de los datos personales de casi 500 millones de usuarios. Meta había almacenado durante años información confidencial de los usuarios de forma prácticamente no cifrada, lo que permitía a los piratas informáticos eludir fácilmente el sistema de seguridad y acceder a ella. En los años siguientes, los habitantes de 84 países, incluidos Estados Unidos, Italia y Francia, sufrieron las acciones de estafadores y delincuentes.

Zoom

Zoom

Zoom es una plataforma de comunicación por vídeo que ofrece una amplia gama de herramientas colaborativas. La solución ganó mayor popularidad en 2020 durante la pandemia, ya que muchas empresas y organizaciones la adoptaron para el trabajo remoto. Muchas empresas siguieron usando Zoom incluso después de que se levantara el confinamiento, lo que demuestra su alta demanda continua.

Seguridad

Al utilizar un cliente Zoom, el video, el audio y la pantalla compartida están protegidos en tránsito con encriptación AES-256 y una clave de un solo uso para esa sesión específica. Para proteger aún más su privacidad, la solución permite un cifrado adicional de extremo a extremo.

Vulnerabilidades

El «Zoombombing» sigue siendo una mancha importante en la reputación de la empresa en materia de seguridad. La aparición de intrusos en las conferencias y posteriormente usando lenguaje grosero se ha convertido en uno de los ataques de hackers más importantes en la historia de las comunicaciones por vídeo. Los atacantes podían enviar, editar y eliminar mensajes de chat, así como eliminar a otros participantes de las reuniones en línea.

¿Listo para las videoconferencias seguras?

La seguridad es un tema importante a tener en cuenta al organizar reuniones virtuales. Recomendamos garantizar la seguridad de sus videollamadas y grabaciones alojando su plataforma de comunicaciones por vídeo en sus propias instalaciones.

Ya sea que esté investigando las videoconferencias por primera vez o reevaluando proveedores para la siguiente fase de su solución de conferencias y colaboración, la seguridad siempre debe ser su máxima prioridad. Con las mejores prácticas de seguridad de la industria, la plataforma de colaboración de video TrueConf es la opción más adecuada para las empresas preocupadas por la seguridad.

Try the secure video conferencing solution TrueConf Server!

FAQ

Сómo garantizar tu privacidad?

La seguridad es crucial para las videoconferencias. Durante una videoconferencia, la información y los datos sensibles viajan a través de las redes internas y externas, donde son susceptibles a la mirada indiscreta de los hackers. Si una red es hackeada, las transmisiones de la reunión se convierten en la propia cámara de vigilancia privada del hacker, que graba y retransmite secretos corporativos e inteligencia clasificada.

La seguridad de las videoconferencias no solo es lo mejor para una empresa, sino que es la ley. Las recientes normativas gubernamentales, como la Ley de Transferencia y Responsabilidad del Seguro Médico (HIPAA) o el GDPR, exigen que los proveedores de servicios médicos, las instituciones financieras y otras empresas protejan todos los datos electrónicos relacionados con sus clientes y pacientes. Eso incluye todas las transmisiones electrónicas de datos personales de los clientes, incluso las videoconferencias.

Dado que trabajar desde casa se ha convertido en la nueva normalidad, y que las reuniones tanto internas como externas se están realizando de forma virtual más que nunca, las organizaciones están evaluando soluciones de videoconferencia y colaboración remota. A raíz de las últimas noticias sobre las vulnerabilidades de seguridad de Zoom, decidimos examinar más de cerca otras opciones y ver cuál se adaptaría mejor a nuestras necesidades.

Servicios de videoconferencias seguras

TrueConf

TrueConf ofrece una plataforma de colaboración autohospedada que funciona sin conexión a internet en su red LAN/VPN. Con TrueConf, es libre de aprovechar al máximo todas las ventajas que ofrece la solución de videoconferencia de forma local, mientras que todas las comunicaciones, grabaciones de las reuniones y los datos personales permanecen dentro de la red de su empresa bajo su supervisión.

Seguridad

Además de que todos los flujos de multimedia se encriptan con AES-256 y se entregan a través de conexiones TLS seguras, el servidor de videoconferencia se encuentra en las instalaciones de su empresa. El acceso de terceros al servidor está restringido. Las cuentas de usuario se almacenan de forma segura en el entorno de su empresa. Sólo el administrador del sistema tiene acceso a los datos personales de los usuarios.

Vulnerabilidades

Los recursos de su servidor no se comparten con usuarios y empresas de terceros, lo que crea muy pocas posibilidades de acceder a sus datos.


Google Meet

Google Meet tiene un cifrado y rendimiento similares a los de Google Hangouts, pero se ha creado desde cero para una mayor compatibilidad con los entornos empresariales, permitiendo que hasta 250 usuarios participen en las llamadas. No es necesario acceder a una cuenta de Google para participar en una reunión. Sin embargo, no puedes alojar Google Meet en tu propio servidor.

Seguridad

Google Meet es la principal herramienta de videochat de Google para organizaciones y empresas, a la que llaman Google Workspace. Con el tiempo, Google Meet también sustituirá a la antigua versión para consumidores de Google Hangouts. Para que su servicio sea más sencillo de utilizar con las demás ofertas de Google, Meet está vinculado a su cuenta de Google. Para proteger los datos que fluyen entre los dispositivos de los usuarios y los centros de datos de Google, la empresa utiliza los estándares TLS y SSL para el cifrado a nivel de tránsito. Los usuarios pueden habilitar la autenticación de dos factores con mensajes de texto, aplicaciones de autenticación o claves de seguridad compatibles con FIDO.

Vulnerabilidades

Google Meet no es compatible con el cifrado de extremo a extremo. Google utiliza DTLS-SRTP para asegurar las conexiones entre usuarios. Google almacena docenas de datos sobre la latencia y el rendimiento (por ejemplo, la tasa de bits, el ancho de banda estimado), usuarios de la reunión (por ejemplo, los organizadores de la reunión, los nombres e identificaciones de los participantes, las direcciones IP), así como detalles sobre la propia reunión, como el nombre, la fecha y la identificación del calendario del evento.

Los investigadores de seguridad han señalado recientemente una vulnerabilidad en la función de redireccionamiento de URL de Google Meet que puede llevar a los usuarios a falsificar dominios y convertirse en víctimas de la ciberdelincuencia. Si se une a una reunión por teléfono, el audio es transportado por la red telefónica y podría no estar cifrado.


Slack

Slack admite videochat para un máximo de 15 usuarios. Al igual que otras partes del servicio de Slack, no está cifrado de extremo a extremo y requiere que los usuarios inicien sesión en su cuenta de Slack. No admite el autohospedaje.

Seguridad

La transmisión de todos los datos entre clientes de Slack y el servicio de Slack se realiza utilizando protocolos de encriptación fuertes. Slack es compatible con las últimas suites de cifrado seguras recomendadas para cifrar todo el tráfico en tránsito, incluyendo el uso de los protocolos TLS 1.2, el cifrado AES256 y las firmas SHA2, siempre que los clientes lo admitan. Los datos en reposo en la red de producción de Slack se encriptan utilizando los estándares de encriptación FIPS 140-2, que se aplican a todos los tipos de datos en reposo dentro de los sistemas de Slack: bases de datos relacionales, almacenes de archivos, copias de seguridad de bases de datos, etc. Todas las claves de cifrado se almacenan en un servidor seguro en una red segregada con acceso muy limitado.

Vulnerabilidades

Si va a utilizar Slack para cualquier propósito empresarial, necesita tener muy claro los riesgos que conlleva, así como el grado en que pueden ser mitigados.

En 2015 Slack fue hackeado, revelando brechas en su seguridad. La compañía anunció que durante cuatro días sus sistemas habían sido hackeados, comprometiendo algunos de los datos de sus usuarios. Esto incluía direcciones de correo electrónico, nombres de usuario, contraseñas encriptadas. Slack también detectó algunas actividades sospechosas en las cuentas de los usuarios, lo que sugiere que al menos algunas cuentas se vieron comprometidas.

Se descubrió otra brecha de seguridad en Slack que permitía a los hackers explotar remotamente una vulnerabilidad en Slack para alterar el lugar de descarga de los archivos enviados a través de Slack, lo que les permitía inyectar malware o alterar la información.

Una vulnerabilidad crítica de la aplicación de colaboración Slack también permitía la ejecución remota de código (RCE). Los hackers podrían obtener el control remoto completo sobre la aplicación de escritorio de Slack con un exploit exitoso, y por lo tanto, el acceso a los canales privados, conversaciones, contraseñas, tokens y claves, y varias funciones.


Skype

Skype es la aplicación de videochat para consumidores de Microsoft, que ofrece videoconferencias fiables para hasta 100 personas. Mediante Meet Now, Skype permite a los anfitriones invitar a cualquier persona a unirse a una reunión sin necesidad de registrarse con una cuenta. No está encriptado de extremo a extremo y no se puede autohospedar.

Seguridad

Skype utiliza el estándar AES (Advanced Encryption Standard*), también conocido como Rijndael, que es utilizado por el Gobierno de EE.UU. para proteger información sensible, y desde hace algún tiempo Skype siempre ha utilizado el fuerte cifrado 256 bits. Las claves públicas de los usuarios son certificadas por el servidor de Skype al iniciar sesión mediante certificados RSA de 1536 o 2048 bits.

Vulnerabilidades

Skype no utiliza el cifrado de extremo a extremo por defecto. Esto significa que todos los mensajes, llamadas y archivos pueden ser vistos por Microsoft u otras partes si se da acceso legal o técnico al contenido. Aunque la plataforma cifra los datos en tránsito, estos pueden ser almacenados y potencialmente monitoreados en los servidores de Microsoft. Además, su arquitectura cerrada y centralizada limita el control del usuario sobre sus comunicaciones, lo cual puede representar un riesgo en contextos donde la privacidad es crítica. Por esta razón, Skype no es adecuado para entornos que requieren cumplimiento con normativas como HIPAA o GDPR en su configuración predeterminada.


Webex

La plataforma de videoconferencias Webex existe desde 1995 y es una de las favoritas de los sectores de salud, tecnología de la información y servicios financieros, preocupados por la privacidad. Esto se debe, en parte, al hecho de que los tres sectores solían recurrir a las reuniones virtuales mucho antes de la pandemia de Covid-19, pero sobre todo a que Webex tiene fama de mantener una sólida ciberseguridad. Cisco, su empresa matriz, es un líder de la industria en hardware, software y productos de seguridad para redes.

Seguridad

Al igual que muchos servicios, por defecto Webex de Cisco hace que los datos de los usuarios sean legibles para el servidor, pero a diferencia de muchos de sus competidores también ofrece un cifrado opcional de extremo a extremo para hasta 200 usuarios. Los usuarios con una cuenta gratuita pueden ponerse en contacto con el servicio de atención al cliente de Webex para activar el cifrado de extremo a extremo. Cisco Webex está eliminando su opción de servidor de reuniones autohospedadas. Sin embargo, Cisco ofrece un producto diferente (Cisco Meeting Server) para las videollamadas autohospedadas.

Vulnerabilidades

Los productos de Webex y Cisco han tenido problemas de seguridad en el pasado. Por ejemplo, las fallas en Webex habrían permitido que los intrusos tuvieran acceso completo a una reunión sin ser vistos. En 2021, múltiples vulnerabilidades en Cisco Webex Network Recording Player y Cisco Webex Player para Windows podrían permitir a un hacker ejecutar códigos arbitrarios en un sistema afectado.


WhatsApp

Con más de dos mil millones de usuarios, es muy probable que tenga amigos en WhatsApp. Utiliza el mismo cifrado que Signal, por lo que también está cifrado de extremo a extremo. WhatsApp es propiedad de Facebook y, aunque no puede compartir el contenido de sus conversaciones, sí que comparte bastante información con la compañía. Por ejemplo, WhatsApp comparte las listas de contactos de los usuarios con Facebook, entre otras cosas. Si se siente cómodo con Facebook, WhatsApp es una forma fiable de chatear por video con un grupo de hasta ocho personas. No se puede autohospedar.

Seguridad

El cifrado de extremo a extremo de WhatsApp garantiza que sólo usted y la persona con la que se está comunicando puedan leer lo que se envíe. Sin intermediarios, ni siquiera WhatsApp, puede leer los mensajes. Los mensajes están asegurados con candados, y sólo el destinatario tiene la llave especial para desbloquearlos y leer los mensajes. WhatsApp utiliza el protocolo Signal desarrollado por Open Whisper Systems.

Vulnerabilidades

En enero de 2021, WhatsApp anunció una actualización de la Política de Privacidad que establece que WhatsApp almacenará los metadatos de los usuarios y los compartirá con Facebook y su “familia de empresas” (como Facebook, Facebook Messenger, Instagram) a partir de febrero de 2021. Anteriormente, los usuarios podían optar por no compartir estos datos, pero la nueva política elimina esta opción. El cifrado de extremo a extremo no funciona en las cuentas empresariales de WhatsApp. Entonces, ¿qué datos de los usuarios serán cedidos por WhatsApp a Facebook? Por ejemplo, los datos que WhatsApp puede recopilar son qué teléfono móvil utiliza (modelo de hardware), qué sistema operativo utiliza, su zona horaria, dirección IP a través de la cual se puede rastrear su ubicación exacta (a menos que utilice VPN o Tor, que oculta su dirección IP), su foto de perfil y su estado, su número de teléfono, la información sobre todos sus contactos que se guarda en su WhatsApp, el porcentaje de batería de su dispositivo, la potencia de la red en su dispositivo, la versión de la aplicación, la información del navegador, la información de conexión (incluyendo el número de teléfono, operador móvil o ISP), el idioma, acerca de y la última vez visto.


Zoom

A medida que la pandemia del coronavirus obligaba a millones de personas a quedarse en casa durante los últimos dos meses, Zoom se convirtió en el servicio de reuniones de video preferido: El historial de Zoom en cuanto a prácticas de seguridad y privacidad bien documentado. Los investigadores de seguridad han descubierto afirmaciones engañosas sobre su encriptación, así como una serie de vulnerabilidades que podrían exponer los datos de los usuarios. Zoom no puede autohospedarse.

Seguridad

El video, el audio y la pantalla compartida se protegen durante el tránsito con el Estándar de Cifrado Avanzado (AES) 256 utilizando una clave de un solo uso para esa sesión específica cuando se utiliza un cliente de Zoom.

Se puede habilitar la Encriptación de extremo a extremo. La Encriptación Avanzada del Chat, cuando está activada, permite una comunicación segura en la que sólo el destinatario puede leer el mensaje protegido.

Vulnerabilidades

Se han detectado decenas de problemas de seguridad y privacidad en Zoom. Desde las funciones de seguimiento de la atención incorporadas hasta el reciente aumento del “Zoombombing” (en el que personas no invitadas entran e interrumpen las reuniones, a menudo con contenido de odio o pornográfico), las prácticas de seguridad de la empresa han llamado más la atención, junto con al menos tres demandas.