Colabora con una seguridad en la que puedes confiar

Hemos creado TrueConf para proteger tu privacidad y darte un control total sobre stu información. Al elegir TrueConf, obtienes la plataforma más segura para todas tus comunicaciones y reuniones de video.

Colabora con una seguridad en la que puedes confiar

Tipos de cifrado de videoconferencias

Existen formas diferentes de cifrar el tráfico de su videoconferencia. Las opciones más populares son TLS y SRTP.

TLS (seguridad de la capa de transporte)

TLS (seguridad de la capa de transporte) es un protocolo criptográfico que proporciona seguridad y privacidad en las comunicaciones a través de Internet. Se utiliza en aplicaciones como navegación web, correo electrónico, mensajería instantánea y voz sobre IP (VoIP). TLS se utiliza ampliamente para proteger transacciones en línea, como compras con tarjeta de crédito y transferencias bancarias.

SRTP (Protocolo de transporte seguro en tiempo real)

El protocolo de transporte seguro en tiempo real (SRTP) es un componente clave de la comunicación segura de voz y vídeo, que proporciona seguridad de extremo a extremo entre dos partes. SRTP se utiliza para proteger la confidencialidad e integridad de los datos de voz y video a medida que se transmiten a través de una red.

E2EE (cifrado de extremo a extremo)

E2EE (cifrado de extremo a extremo)

El término se utiliza para describir un sistema de seguridad en el que todos los datos están cifrados en todo momento, desde el momento en que se crean hasta el momento en que se destruyen. Esto significa que, incluso si alguien intercepta los datos mientras están en tránsito, no podrá leerlos sin la clave de cifrado adecuada.

Este nivel de seguridad es esencial para cualquier empresa u organización que quiera mantener la privacidad de sus datos. Esto es especialmente importante para las videoconferencias, que pueden implicar el intercambio de información sensible.

Cuando busque una solución de videoconferencias, asegúrese de preguntar si ofrece cifrado de extremo a extremo. Si es así, significa que sus datos estarán seguros cada vez que la utilice.

Tienes el control.

Tienes el control.

Imagina poder controlar todas tus comunicaciones corporativas y almacenarlas en tus propios servidores. Con TrueConf, no tienes que compartir tus datos corporativos con servicios en la nube ni con nadie más. Utiliza toda la plataforma de reuniones en tus instalaciones y dentro de tu red.

TrueConf

La seguridad de las videoconferencias no sólo se recomienda para las comunicaciones empresariales, es la ley. Regulaciones gubernamentales recientes, como la Ley de Responsabilidad y Portabilidad de Seguros Médicos (HIPAA) o el GDPR, exigen que los proveedores de servicios médicos, las instituciones financieras y otras empresas protejan todos los datos electrónicos relacionados con sus clientes y pacientes. Esto incluye todas las transmisiones electrónicas de datos personales del cliente, incluidas las videoconferencias.

Cumple con el GDPR

Cumple con HIPAA

Certificado por ISO 27001

Comprueba las ventajas de la implementación local con TrueConf:

Local

Todas las comunicaciones se alojan en las instalaciones del cliente, sin acceso de terceros.
Los administradores, empleados o representantes de TrueConf no tienen acceso a las reuniones o comunicaciones del cliente.
Cada instancia de TrueConf Server sirve a una sola empresa u organización y, por lo tanto, es poco probable que sea objeto de ataques de hackers.
Es imposible que los organismos de seguridad u organismos policiales accedan a tus comunicaciones privadas enviando la correspondiente solicitud a TrueConf.

Basado en la nube

La información se almacena en servidores en la nube, lo que puede poner en riesgo tu información sensible.
Durante las reuniones, los datos de video y audio se procesan sin cifrar en los servidores de los proveedores de la nube y los empleados del servicio pueden acceder a ellos.
Datos personales pueden filtrarse debido a vulnerabilidades de servicios en la nube. Los empleados de dichos servicios también pueden acceder a las bases de datos.
Grabaciones de tus conversaciones pueden estar disponibles para cualquier hacker en internet que haya interceptado el nombre de usuario y la contraseña de tu cuenta.

Comunicaciones 100% seguras

TrueConf respeta la privacidad de tus datos, te da transparencia y control sobre las comunicaciones con tu equipo.

Autorización obligatoria

PIN de seguridad para cada reunión

Bloquea tu reunión para que no ingresen participantes no invitados

Proporciona a los usuarios no autorizados acceso limitado para invitados

La mejor protección do sector

Cifrado AES-256, SRTP y H.235;

Puerto TCP 4307 para transmitir flujos de medios y datos de señales entre el TrueConf Server y las aplicaciones cliente;

Tecnología de codificación de video escalable y códec de video VP8;

Protocolo TLS 1.3 para proteger conexiones a través de protocolos de terceros;

Integración con gateways VPN corporativas y soporte para cifrado de extremo a extremo.

Políticas de permisos

Políticas de permisos

  • Acceso limitado con rango de direcciones IP o cuentas de administrador separadas
  • Permite el acceso al panel de control sólo a los ordenadores de tu LAN corporativa
  • Diferentes roles de usuario para gestionar las reuniones
  • Rol de Administrador de Seguridad de TrueConf para ver los registros e informes

Inicio de sesión único

Integra TrueConf Server con Active Directory para centralizar la gestión de cuentas de usuario y restringir los derechos de acceso a tu información corporativa.

Inicio de sesión único
Autorización segura OAuth 2.0

Autorización segura OAuth 2.0

Las API de TrueConf Server utilizan el protocolo OAuth 2.0 para la autenticación y autorización. OAuth 2.0 ofrece una serie de ventajas:

  • Operación a través del protocolo seguro HTTPS
  • Delimitación del acceso de la aplicación a la API según el rol y los permisos configurados
  • Autorización mediante un token de acceso complejo de corta duración sin necesidad de introducir visiblemente un nombre de usuario y una contraseña

5 cosas más para ayudar con la seguridad de las videoconferencias

Use a strong password and change it regularly

Utilice una contraseña segura y cámbiela periódicamente

Su contraseña debe tener un mínimo de 8 caracteres e incluir una combinación de letras mayúsculas y minúsculas, números y símbolos. También debes cambiarlo periódicamente, al menos cada 3 meses.

Install software from a reputable source and update it regularly

Instale software de una fuente confiable y actualícelo periódicamente

Esto significa que sólo debe instalar software de desarrolladores o distribuidores que conozca y en los que confíe. Esto ayudará a proteger su computadora de nuevos virus y malware y mantendrá su sistema funcionando sin problemas.

Use a Virtual Private Network (VPN)

Utilice una red privada virtual (VPN)

Una VPN es una excelente manera de mantener su tráfico de Internet privado y seguro. Cuando se conecta a una VPN, todo su tráfico se enruta a través de un túnel cifrado y pasa a través de un servidor seguro antes de llegar a Internet. Esto significa que su ISP y otros observadores externos no pueden ver su tráfico ni rastrear su actividad en línea.

Install a firewall and anti-virus software

Instalar un firewall y un software antivirus

Es importante instalar un firewall y un software de antivirus en su computadora para protegerla de posibles ataques. Un firewall ayuda a proteger su computadora del acceso no autorizado, mientras que el software antivirus ayuda a proteger su computadora de virus y otros malware.

Una descripción general de las videoconferencias y las herramientas colaborativas

La videoconferencia es una herramienta poderosa que permite la comunicación, cara a cara en tiempo real, entre colegas de todo el mundo. Con la ayuda de las videoconferencias, un gerente comercial de Argentina puede mantener una reunión virtual con los gerentes de su fábrica en China, un director de ventas puede demostrar un nuevo producto a los representantes de ventas a lo largo de todo el país. O los altos funcionarios militares del Pentágono pueden enviar nuevas órdenes a los soldados en el campo.

La videoconferencia es una herramienta poderosa que permite la comunicación, cara a cara en tiempo real, entre colegas de todo el mundo. Con la ayuda de las videoconferencias, un gerente comercial de Argentina puede mantener una reunión virtual con los gerentes de su fábrica en China, un director de ventas puede demostrar un nuevo producto a los representantes de ventas a lo largo de todo el país. O los altos funcionarios militares del Pentágono pueden enviar nuevas órdenes a los soldados en el campo.

Google Meet

Comparar

Slack

Skype

Comparar

WebEx

Comparar

Whatsapp

Zoom

Comparar

Número máximo de participantes 1 000 250 15 (con suscripciones de pago) 1 000 1 000 32 1 000
Versión gratuita 12 100 participantes hasta 60 minutos 2 100 participantes hasta 4 horas 100 participantes hasta 40 minutos 32 100
Medidas de seguridad TLS de 256 bits, AES, implementación local y operación fuera de línea TLS, SSL y autenticación de dos factores TLS 1.2, AES-256 y SHA2 AES-256, 1536 o 2048-bit RSA E2EE E2EE, verificación de 2 pasos AES-256, E2EE
Despliegue local

Google Meet

Google Meet (Hangouts)

Google Meet es una solución segura en la nube que le permite organizar videoconferencias tanto individuales como grupales. La plataforma ofrece muchas oportunidades de colaboración, como el conocido Jumpboard. En cuanto a los participantes, Google Meet permite que incluso invitados no registrados se unan a la conferencia utilizando el código de la reunión.

Security

La solución se creó inicialmente como una herramienta empresarial en la suite Google Workspace, pero finalmente estuvo disponible para uso no comercial. Para proteger los datos personales, la plataforma de reuniones en línea cumple con los estándares TLS y SSL para el cifrado a nivel de tránsito. Los usuarios registrados de Google también tienen la opción de habilitar la autenticación de dos factores usando mensajes de texto compatibles con FIDO, aplicaciones de autenticación o claves de seguridad.

Vulnerabilities

Google Meet no admite el cifrado de extremo a extremo: en su lugar, utiliza DTLS-SRTP para proteger las conexiones. Sin embargo, para algunos puede resultar desagradable descubrir que el proveedor de la solución almacena datos sobre retrasos y rendimiento. Dicha información "recopilable" incluye la velocidad de transferencia de datos, el ancho de banda estimado, los nombres de los organizadores de la conferencia, los IDs de los participantes, las direcciones IP, así como la fecha y el ID del calendario de la reunión.

Los investigadores de seguridad destacaron recientemente una vulnerabilidad en la función de redireccionamiento de URL de Google Meet, que podría llevar a los usuarios a falsificar dominios y convertirlos en víctimas de ciberdelincuentes. Además, si se une a una reunión desde un teléfono inteligente, el audio se transmite a través de la red telefónica y es posible que no esté cifrado.

Slack

Slack

Slack es un sistema de mensajería corporativo que admite videochats para hasta 15 usuarios. Al igual que con los servicios de otros proveedores, esta solución requiere un inicio de sesión obligatorio en su cuenta y utiliza un sistema seguro para proteger los datos confidenciales. Esto se explica por el hecho de que Slack admite la integración con casi 100 servicios de terceros, como Dropbox, Google Drive e incluso Twitter.

Security

La transferencia de datos entre el mensajero y el servicio Black se realiza mediante firmas y protocolos de cifrado confiables, como TLS 1.2, AES-256 y SHA2. Cabe señalar que dicho sistema de protección sólo funciona con el consentimiento del usuario, quien debe aprobar el procesamiento de su información personal. Los datos confidenciales en reposo en la red de producción de Slack se cifran de acuerdo con los estándares FIPS 140-2, incluidas las bases de datos relacionadas y el almacenamiento de archivos. Al mismo tiempo, todas las claves de cifrado se almacenan en un servidor seguro con acceso restringido.

Vulnerabilities

Si va a utilizar Slack con fines comerciales, debe tener en cuenta los riesgos asociados.

En 2015, Slack fue pirateado, lo que reveló fallas en el sistema de seguridad del mensajero. La empresa anunció que su sistema había sido pirateado y los atacantes tuvieron acceso a la base de datos durante cuatro días, poniendo en riesgo la privacidad de sus usuarios. Después del ciberataque, los expertos de Slack también descubrieron actividad sospechosa en algunas cuentas que habían sido claramente comprometidas por delincuentes.

En 2019, los especialistas de Tenable también descubrieron una vulnerabilidad en la versión de Slack para Windows. La aplicación cliente brindaba la oportunidad de cambiar el destino de descarga y robar, modificar o agregar malware a los archivos. La vulnerabilidad crítica también permitió la ejecución remota de código (RCE). Los piratas informáticos podrían obtener control remoto total sobre la aplicación de escritorio Slack con un exploit exitoso, obteniendo así acceso a canales privados, conversaciones, contraseñas, tokens y claves.

Skype

Skype

Skype, creado por Microsoft, es un software gratuito para realizar videollamadas. La opción “Reunirse ahora” permite a los presentadores invitar tanto a participantes registrados como a cualquier otra persona en general, a una reunión virtual, sin necesidad de una cuenta. En cuanto a fines comerciales, cabe destacar que Skype for Business dejará de existir el 31 de julio de 2021.

Security

Skype utiliza AES, también conocido como Rijndael, que es empleado por el gobierno de EE.UU. para salvaguardar la información confidencial. Al mismo tiempo, el cifrado en sí es de 256 bits y ha demostrado ser fiable. El servidor de Skype utiliza certificados RSA de 1536 o 2048 bits para certificar las claves públicas de los usuarios.

Vulnerabilities

De forma predeterminada, Skype no utiliza cifrado de extremo a extremo, lo que significa que Microsoft puede ver todos los mensajes, llamadas y archivos. Además, el proveedor registra las interacciones de las personas en su plataforma, que incluyen, entre otras:

  • Historial de chat
  • Estado de actividad
  • Números telefónicos
  • Archivos enviados y recibidos
  • Tiempo y duración de las llamadas

Microsoft afirma que también recopila datos de usuarios de terceros, incluso de intermediarios. Además, la corporación utiliza información personal para publicidad dirigida, personalización, investigación y desarrollo y para mejorar sus productos. Los datos personales también se comparten con filiales, subsidiarias y proveedores de Microsoft.

Cisco Webex

Cisco Webex

La plataforma de videoconferencias WebEx existe desde 1995 y es ampliamente utilizada por empresas preocupadas por la privacidad en las industrias de la atención médica, la tecnología de la información y los servicios financieros. Esto se debe en parte a que los tres sectores habían recurrido a reuniones virtuales mucho antes de la pandemia de COVID-19, pero sobre todo a la reputación de la solución de mantener una sólida ciberseguridad. La empresa matriz de WebEx, Cisco, se ha establecido desde hace mucho tiempo como un proveedor confiable y seguro para interacciones corporativas.

Security

De forma predeterminada, WebEx hace que el servidor pueda leer los datos del usuario, pero también ofrece cifrado adicional de extremo a extremo para hasta 200 usuarios, que es más que muchos de sus competidores. Los titulares de cuentas gratuitas pueden ponerse en contacto con el servicio de atención al cliente para protegerse aún más. A pesar de considerar la posibilidad de alojar una solución local, el proveedor ofrece Cisco Meeting Server para estos fines.

Vulnerabilities

En 2020, los ingenieros de Cisco prepararon soluciones para tres vulnerabilidades que los piratas informáticos podrían aprovechar durante las conferencias WebEx. IBM descubrió brechas de seguridad que permitían a un atacante unirse a una reunión en línea como usuario fantasma y obtener acceso a datos personales. Por tanto, un ciberdelincuente podría descubrir los nombres completos, el correo electrónico y las direcciones IP de los participantes de la conferencia.

WhatsApp

WhatsApp

Es muy probable que usted tenga amigos o familiares en WhatsApp, ya que este sistema de mensajería ya cuenta con más de dos mil millones de usuarios. La solución fue creada en 2009, pero alcanzó su pico de popularidad en 2015 e incluso se convirtió en el principal medio de comunicación en varios países, incluida América Latina. WhatsApp permite a los usuarios organizar chats personales y grupales, realizar llamadas de audio y video, compartir archivos, ubicaciones e incluso crear encuestas.

Security

Para garantizar la privacidad, la solución admite el cifrado de extremo a extremo, lo que impide que incluso los empleados de la empresa vean sus mensajes o escuchen conversaciones. WhatsApp también permite a los usuarios habilitar la verificación en dos pasos para proteger aún más sus datos personales y enviar mensajes que desaparecen.

Vulnerabilities

En enero de 2021, Meta anunció una actualización de su política de privacidad, afirmando que WhatsApp almacenaría metadatos personales y los compartiría con Facebook y su “familia de empresas” (por ejemplo, Facebook Messenger, Instagram) a partir de febrero de ese año. Anteriormente, los usuarios podían negarse a transferir información en la configuración, pero ahora esta función no es posible. Así que preocupación cibernética es algo que debes tener presente en todo momento al utilizar WhatsApp.

En 2022, como resultado de una filtración, se liberaron en la red casi 500 millones de datos personales de usuarios. Al final resultó que, Meta había estado almacenando información confidencial de los usuarios de forma casi sin cifrar durante muchos años, lo que permitió a los hackers burlar fácilmente el sistema de seguridad y obtener acceso a él. En los años siguientes, residentes de 84 países, incluidos los Estados Unidos, Italia y Francia, sufrieron las acciones de estafadores y delincuentes.

Zoom

Zoom

Zoom es una plataforma de comunicación por vídeo que ofrece una amplia gama de herramientas colaborativas. La solución ganó mayor popularidad en 2020 durante la pandemia, ya que muchas empresas y organizaciones comenzaron a utilizarla para el trabajo remoto. Es de destacar que muchas empresas continuaron usando Zoom incluso después de que se levantó el confinamiento, lo que demuestra su continua gran demanda.

Security

Cuando se utiliza un cliente Zoom, el video, el audio y la pantalla compartida están protegidos en tránsito con AES-256 y una clave de un solo uso para esa sesión específica. Para proteger aún más su privacidad, la solución le permite habilitar un cifrado adicional de extremo a extremo.

Vulnerabilities

El “zoombombing” sigue siendo una gran mancha en la reputación de la empresa en términos de seguridad. El precedente de intrusos que aparecían en conferencias y posteriormente mostraban malas palabras se ha convertido en uno de los mayores ataques de piratas informáticos en la historia de las comunicaciones por vídeo. Los atacantes también podrían enviar, editar y eliminar mensajes de chat, así como eliminar a otros participantes de las reuniones en línea.

¿Listo para las videoconferencias seguras?

La seguridad es un tema importante a considerar al organizar reuniones virtuales. Nuestra recomendación es asegurarse de que sus videollamadas y grabaciones sean seguras alojando su plataforma de videocomunicaciones en sus propias instalaciones.

Ya sea que esté investigando las videoconferencias por primera vez o reevaluando proveedores para la siguiente fase de su solución de conferencias y colaboración, la seguridad siempre debe ser su máxima prioridad. Con las mejores prácticas de seguridad de la industria, la plataforma de colaboración de video TrueConf es la opción más adecuada para las empresas preocupadas por la seguridad.

¡Potencie su experiencia de videoconferencias con el TrueConf!

Descargar versión gratuita

versión 5.3.4.10059 (478.66 MB)

Solución comprobada para organizaciones preocupadas por la seguridad

TrueConf cuenta con la confianza de cientos de miles de empresas de todo el mundo. Estamos orgullosos de optimizar los procesos empresariales de las organizaciones en las que la privacidad total es fundamental.