Seguridad de la colaboración

TrueConf es una plataforma de videoconferencias confiable que garantiza la seguridad completa de sus comunicaciones.

videoconferencia segura

Ellos confían en nosotros

Las soluciones de TrueConf son utilizadas por cientos de miles de organizaciones en todo el mundo, entre ellas, gobiernos, empresas privadas y públicas, bancos, tribunales, clínicas e instituciones educativas.

Tipos de cifrado de videoconferencias

TLS

TLS (Seguridad de la capa de transporte) es un protocolo criptográfico que proporciona seguridad y privacidad en las comunicaciones a través de Internet. Se utiliza en aplicaciones como la navegación web, el correo electrónico, la mensajería instantánea y VoIP (Voz Sobre Protocolo de Internet).

SRTP

SRTP (Protocolo de transporte seguro en tiempo real) es un componente clave de la comunicación de voz y video segura, que brinda seguridad de extremo a extremo entre dos partes. Protege la confidencialidad e integridad de los datos de voz y video a medida que se transmiten a través de una red.

E2EE

E2EE (Cifrado de extremo a extremo) es un sistema de seguridad en el que todos los datos permanecen cifrados desde el momento en que se crean hasta que se destruyen. Si alguien intercepta los datos mientras están en tránsito, no podrá leerlos sin la clave de cifrado adecuada. Cuando busque una solución de videoconferencias, asegúrese de preguntar si ofrece cifrado de extremo a extremo. Los tipos de medidas de seguridad mencionados anteriormente son esenciales para cualquier empresa u organización que desee mantener la privacidad de sus datos. Esto es especialmente importante para las reuniones en línea, que a menudo implican el intercambio de información confidencial.

Control total sobre las comunicaciones

El TrueConf Server se implementa en el equipo de su empresa y funciona de forma autónoma dentro de una red corporativa cerrada, lo que garantiza la protección confiable de los datos personales de terceros.

server platform software

Seguridad legítima

La seguridad en las videoconferencias no solo se recomienda para las comunicaciones empresariales, es una ley. Las recientes regulaciones gubernamentales, como la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA, por sus siglas en inglés) y el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), exigen que los proveedores de servicios médicos, las instituciones financieras y otras empresas protejan todos los datos electrónicos relacionados con sus clientes y pacientes. Eso incluye todas las transmisiones electrónicas de datos personales de los clientes, incluidas las videoconferencias.

Cumple con el GDPR

Cumple con el GDPR

Cumple con HIPAA

Cumple con HIPAA

Certificado por ISO 27001

Certificado por ISO 27001

Ventajas de la solución local TrueConf

Local

Yes

El servidor de videoconferencias se implementa en los equipos de su empresa, lo que garantiza la protección total de sus comunicaciones;

Yes

Los administradores y empleados no tienen acceso a las reuniones ni comunicaciones de los usuarios;

Yes

Cada instancia de TrueConf Server sirve solo a una empresa u organización y, por lo tanto, es poco probable que sea objetivo de ataques de piratas informáticos;

Yes

Los servicios de seguridad o las fuerzas de seguridad no pueden acceder a sus mensajes personales, ni siquiera enviándole una solicitud correspondiente.

Basado en la nube

No

La información se almacena en servidores en la nube, lo que puede poner en riesgo tu información sensible.

No

Los flujos de medios llegan a los servidores del proveedor de la nube sin cifrar, lo que permite que los empleados del servicio accedan a ellos.

No

Los empleados del servicio en la nube y terceros pueden obtener acceso a sus datos personales.

No

Los piratas informáticos de Internet que interceptan su nombre de usuario y contraseña pueden acceder a las grabaciones de sus conversaciones.

Seguridad completa de las comunicaciones

TrueConf respeta la privacidad de sus datos y brinda transparencia y control sobre las comunicaciones de su equipo.

Autorización obligatoria

Autorización obligatoria

Códigos PIN para reuniones

Códigos PIN para reuniones

Acceso limitado a conferencias

Acceso limitado a conferencias

Control de acceso para usuarios no autorizados

Control de acceso para usuarios no autorizados

Seguridad de los datos multimedia

Cifrado AES-256, SRTP y H.235;

Cifrado AES-256, SRTP y H.235;

Protocolo TLS 1.3 para proteger conexiones a través de protocolos de terceros

Protocolo TLS 1.3 para proteger conexiones a través de protocolos de terceros

Puerto TCP 4307 para transmitir flujos de medios y datos de señales entre el TrueConf Server y las aplicaciones cliente

Puerto TCP 4307 para transmitir flujos de medios y datos de señales entre el TrueConf Server y las aplicaciones cliente

Integración con gateways VPN corporativas y soporte para cifrado de extremo a extremo

Integración con gateways VPN corporativas y soporte para cifrado de extremo a extremo

Tecnología de codificación de video escalable y códec de video VP8

Tecnología de codificación de video escalable y códec de video VP8

Control de acceso

  • Restringir el acceso a rangos de direcciones IP y cuentas de administrador del servidor
  • Sólo los ordenadores de su red local tienen acceso al panel de control
  • Roles de usuario para la gestionar de las conferencias
  • Rol de Administrador de Seguridad de TrueConf para ver los registros e informes
Video conferencing for security

Inicio de sesión único

Integra TrueConf Server con Active Directory para centralizar la gestión de cuentas de usuario y restringir los derechos de acceso a tu información corporativa.

Inicio de sesión único

Autorización segura OAuth 2.0

TrueConf Server ofrece un amplio conjunto de herramientas API para integrar un servidor de videoconferencias con software de terceros. Al mismo tiempo, se utiliza el mecanismo OAuth 2.0, que ofrece varias ventajas:

  • Trabaja con el protocolo seguro HTTPS
  • Limitar el acceso a la API para las aplicaciones según los roles y permisos configurados
  • Autorización de la aplicación mediante un token de acceso complejo y de corta duración, eliminando la necesidad de transferir explícitamente nombres de usuario y contraseñas
OAuth 2.0

TrueConf
Google MeetComparar
Skype for BusinessComparar
Pexip
Escenario de despliegue

Local, en la nube o híbrido

En la nube

En la nube, local e híbrido

Local o en la nube

En la nube

Local

En la nube o híbrido

Infraestructura todo en uno

Es necesario el despliegue nuevos servidores

Requiere suscripciones adicionales o máquinas virtuales

Número máximo de participantes

1 500

250

75

250

200

100

1,000

Número máximo de participantes en pantalla

49

49

12

6

25

34

49

Mensajería en equipo y compartir archivos

Sólo está disponible el chat grupal

Solo durante la conferencia

Autorización y seguridad

Según los estándares H.235 y SRTP

Inicio de sesión único y NTLM

Se requiere la utilidad Google Cloud Directory Sync (GCDS)

Se requiere instalación de software adicional

Se requieren herramientas de línea de comandos

Versión gratuita

50 usuarios en línea

Hasta 100 participantes en una conferencia de 60 minutos de duración

Período de prueba de 180 días

Solo en la nube con 1 presentador y hasta 100 participantes, con una duración no mayor a 50 minutos

Solo en la nube con 1 presentador y hasta 100 participantes, con una duración no mayor a 40 minutos

Google Meet

Google Meet (Hangouts)

Google Meet es una solución segura basada en la nube que permite a los usuarios organizar videoconferencias tanto individuales como grupales. La plataforma ofrece muchas oportunidades de colaboración, como el bien conocido Jumpboard. Google Meet permite que incluso los invitados no registrados se unan a la conferencia utilizando el código de la reunión.

Seguridad

Google creó inicialmente la solución como una herramienta empresarial en la suite Google Workspace, pero con el tiempo la puso a disposición para uso no comercial. Para proteger los datos personales, la plataforma de reuniones en línea se adhiere a los estándares TLS y SSL para el cifrado durante la transmisión de datos. Los usuarios registrados pueden habilitar la autenticación de dos factores mediante mensajes de texto compatibles con FIDO, aplicaciones de autenticación o claves de seguridad.

Vulnerabilidades

Google Meet no admite el cifrado de extremo a extremo, sino que utiliza DTLS-S para proteger las conexiones. Sin embargo, a algunas personas puede resultarles desagradable descubrir que el proveedor de la solución almacena datos sobre los retrasos y el rendimiento. Esta información «recolectable» incluye la velocidad de transferencia de datos, el ancho de banda estimado, los nombres de los organizadores de la conferencia, los identificadores de los participantes, las direcciones IP, así como la fecha de la reunión y el ID del calendario.

Recientemente, investigadores de seguridad han destacado una vulnerabilidad en la función de redirección de URL de Google Meet, que podría llevar a los usuarios a dominios falsos y hacerlos vulnerables a los cibercriminales. Además, al unirse a una reunión desde un teléfono inteligente, el audio se transmite a través de la red telefónica y puede no estar cifrado.

Slack

Slack

Slack es una plataforma de mensajería corporativa que permite chats de vídeo para hasta 15 usuarios. Esta solución, al igual que servicios de otros proveedores, requiere el inicio de sesión obligatorio en la cuenta y utiliza un sistema seguro para proteger los datos confidenciales. Slack admite la integración con casi 100 servicios de terceros, incluidos Dropbox, Google Drive y Twitter, lo que explica su versatilidad.

Seguridad

La transferencia de datos entre el sistema de mensajería y el servicio utiliza protocolos de cifrado y firmas fiables, como TLS 1.2, AES-256 y SHA2. Cabe destacar que este sistema de protección solo funciona con el consentimiento del usuario, que debe aprobar el procesamiento de su información personal. Los datos confidenciales en reposo, en la red de producción de Slack, están cifrados según los estándares FIPS 140-2, incluidas las bases de datos relacionales y el almacenamiento de archivos. Al mismo tiempo, todas las claves de cifrado se almacenan en un servidor seguro con acceso restringido.

Vulnerabilidades

Si planea utilizar Slack con fines comerciales, debe tener en cuenta los riesgos asociados. En 2015, los piratas informáticos vulneraron Slack y expusieron vulnerabilidades en el sistema de seguridad de la aplicación de mensajería. La empresa anunció que los piratas informáticos habían vulnerado su sistema, accediendo a la base de datos durante cuatro días y poniendo en peligro la privacidad de los usuarios.

Tras el ciberataque, los expertos de Slack descubrieron actividad sospechosa en varias cuentas que claramente habían sido atacadas por delincuentes. En 2019, los especialistas de Tenable descubrieron una vulnerabilidad en la versión de Windows de Slack. La aplicación cliente permitía a los usuarios cambiar el destino de la descarga, lo que les permitía robar, modificar o añadir malware a los archivos.

La vulnerabilidad crítica también permitió la ejecución remota de código (RCE). Los piratas informáticos podrían obtener el control remoto total sobre la aplicación de escritorio de Slack mediante una explotación exitosa, accediendo así a canales privados, conversaciones, contraseñas, tokens y claves.

Skype

Skype

Skype, creado por Microsoft, es un software gratuito para realizar videollamadas. La opción «Reunirse ahora» permite a los presentadores invitar tanto a los participantes registrados como a cualquier otra persona a una reunión virtual, sin necesidad de tener una cuenta. En cuanto a fines comerciales, cabe señalar que Skype for Business dejará de funcionar el 31 de julio de 2021.

Seguridad

Skype utiliza AES, también conocido como Rijndael, que el gobierno de Estados Unidos emplea para proteger la información confidencial. Al mismo tiempo, el cifrado en sí es de 256 bits y ha demostrado ser fiable. El servidor de Skype utiliza certificados RSA de 1536 o 2048 bits para certificar las claves públicas de los usuarios.

Vulnerabilidades

De forma predeterminada, Skype no utiliza cifrado de extremo a extremo, lo que significa que Microsoft puede ver todos los mensajes, llamadas y archivos. Además, el proveedor registra las interacciones de las personas en su plataforma, incluidas, entre otras:

  • Historial de chat
  • Estado de actividad
  • Números telefónicos
  • Archivos enviados y recibidos
  • Tiempo y duración de las llamadas

Microsoft afirma que también recopila datos de usuarios de terceros, incluidos intermediarios de datos. La empresa utiliza la información personal para publicidad dirigida, personalización, investigación y desarrollo y mejora de productos. Microsoft comparte datos personales con sus filiales, subsidiarias y proveedores.

Cisco Webex

Cisco Webex

WebEx, la plataforma de videoconferencias, existe desde 1995 y es ampliamente utilizada por empresas preocupadas por la privacidad en los sectores de la salud, la tecnología de la información y los servicios financieros. Esto se debe en parte a que los tres sectores habían adoptado las reuniones virtuales mucho antes de la pandemia de COVID-19, pero principalmente a la reputación de la solución de mantener una sólida ciberseguridad. Cisco, la empresa matriz de WebEx, se ha establecido desde hace mucho tiempo como un proveedor confiable y seguro para las interacciones corporativas.

Seguridad

De forma predeterminada, WebEx permite que el servidor pueda leer los datos de los usuarios, pero también ofrece un cifrado de extremo a extremo adicional para hasta 200 usuarios, lo que supera la capacidad de muchos competidores. Los titulares de cuentas gratuitas pueden ponerse en contacto con el servicio de atención al cliente para obtener medidas de protección adicionales. A pesar de considerar la posibilidad de alojar una solución local, el proveedor ofrece un Cisco Meeting Server para este fin.

Vulnerabilidades

En 2020, los ingenieros de Cisco prepararon correcciones para tres vulnerabilidades que los piratas informáticos podrían explotar durante las conferencias de WebEx. IBM descubrió brechas de seguridad que permitían a los atacantes unirse a reuniones en línea como usuarios fantasma y obtener acceso a datos personales. Por lo tanto, un cibercriminal podría descubrir los nombres completos, las direcciones de correo electrónico y las direcciones IP de los participantes de la conferencia.

WhatsApp

WhatsApp

Es muy probable que tengas amigos o familiares en WhatsApp, pues este sistema de mensajería ya cuenta con más de dos mil millones de usuarios. La solución fue creada en 2009, pero alcanzó su pico de popularidad en 2015, llegando incluso a convertirse en el principal medio de comunicación en varios países, sobre todo en América Latina. WhatsApp permite a los usuarios organizar chats personales y grupales, realizar llamadas de audio y video, compartir archivos y ubicaciones e incluso crear encuestas.

Seguridad

Para garantizar la privacidad, la solución admite el cifrado de extremo a extremo, lo que evita que incluso los empleados de la empresa vean sus mensajes o escuchen las conversaciones. WhatsApp permite a los usuarios habilitar la verificación en dos pasos para proteger aún más sus datos personales y enviar mensajes que desaparecen.

Vulnerabilidades

En enero de 2021, Meta anunció una actualización de su política de privacidad, en la que se establecía que WhatsApp almacenaría metadatos personales y los compartiría con Facebook y su «familia de empresas» (entre ellas Facebook Messenger, Instagram) a partir de febrero de ese año. Antes, los usuarios podían negarse a transferir información en los ajustes, pero esta función ya no está disponible. La concienciación cibernética es algo que debes tener en cuenta en todo momento mientras utilizas WhatsApp.

En 2022, la filtración dio lugar a la publicación en Internet de los datos personales de casi 500 millones de usuarios. Meta había almacenado durante años información confidencial de los usuarios de forma prácticamente no cifrada, lo que permitía a los piratas informáticos eludir fácilmente el sistema de seguridad y acceder a ella. En los años siguientes, los habitantes de 84 países, incluidos Estados Unidos, Italia y Francia, sufrieron las acciones de estafadores y delincuentes.

Zoom

Zoom

Zoom es una plataforma de comunicación por vídeo que ofrece una amplia gama de herramientas colaborativas. La solución ganó mayor popularidad en 2020 durante la pandemia, ya que muchas empresas y organizaciones la adoptaron para el trabajo remoto. Muchas empresas siguieron usando Zoom incluso después de que se levantara el confinamiento, lo que demuestra su alta demanda continua.

Seguridad

Al utilizar un cliente Zoom, el video, el audio y la pantalla compartida están protegidos en tránsito con encriptación AES-256 y una clave de un solo uso para esa sesión específica. Para proteger aún más su privacidad, la solución permite un cifrado adicional de extremo a extremo.

Vulnerabilidades

El «Zoombombing» sigue siendo una mancha importante en la reputación de la empresa en materia de seguridad. La aparición de intrusos en las conferencias y posteriormente usando lenguaje grosero se ha convertido en uno de los ataques de hackers más importantes en la historia de las comunicaciones por vídeo. Los atacantes podían enviar, editar y eliminar mensajes de chat, así como eliminar a otros participantes de las reuniones en línea.

¿Listo para las videoconferencias seguras?

La seguridad es un tema importante a tener en cuenta al organizar reuniones virtuales. Recomendamos garantizar la seguridad de sus videollamadas y grabaciones alojando su plataforma de comunicaciones por vídeo en sus propias instalaciones.

Ya sea que esté investigando las videoconferencias por primera vez o reevaluando proveedores para la siguiente fase de su solución de conferencias y colaboración, la seguridad siempre debe ser su máxima prioridad. Con las mejores prácticas de seguridad de la industria, la plataforma de colaboración de video TrueConf es la opción más adecuada para las empresas preocupadas por la seguridad.

¡Potencie su experiencia de videoconferencias con el TrueConf!