Zoom, la plataforma del momento que se convirtió en un riesgo: qué otras alternativas existen

Zoom se ha convertido en una de las plataformas más utilizadas para realizar videoconferencias, sobre todo durante la pandemia de COVID-19. A la par, ha sido objeto de múltiples vulneraciones, poniendo en riesgo la seguridad de millones de usuarios en el mundo, inclusive en Paraguay. Hoy día existen varias herramientas que pueden utilizarse como alternativas.

Hace unos días atrás, una usuaria de Twitter había denunciado que en pleno desarrollo de una clase virtual a través de Zoom ella y sus demás compañeros vieron cómo en la pantalla aparecía el mensaje “SPAM” o “Auxilio” para luego mostrar la imagen de una mujer semidesnuda.

Ya en la jornada de hoy saltó otra denuncia más grave que involucró a alumnos del colegio Dante Alighieri. En este caso, el atacante ingresó a la videoconferencia en curso y publicó imágenes pornográficas, generando el asombro de los participantes.

Estos son tan solo dos de los miles de hechos de vulneraciones que se dan en Zoom a nivel mundial. En la mayoría de los casos, se da lo que se conoce como “zoombombing”, consistente en las irrupciones a las conversaciones por parte de personas que no fueron invitadas al encuentro.

En coincidencia con el inicio de la pandemia de coronavirus, varios usuarios en el mundo han optado por utilizar esta plataforma de videollamadas para reemplazar las reuniones presenciales, convirtiéndose en una herramienta útil a la hora de entablar comunicaciones online.

A la par de este inesperado auge en el uso de Zoom, también se han detectado una serie de fallos de seguridad que ponen en peligro a los propios usuarios, quienes podrían verse afectados y ser víctimas de este tipo de episodios.

VULNERABILIDADES Y RIESGOS

El primer y más importante riesgo que existe hoy día al momento de utilizar Zoom es el “zoombombing”, tal y como mencionábamos más arriba.

Matías Insaurralde, desarrollador de software, en entrevista con el canal GEN señaló que, para que una persona logre infiltrarse en la videoconferencia, primeramente debe recibir el enlace de la misma por parte de uno de sus participantes.

Pese a que hace poco tiempo Zoom hizo una actualización de su software para resolver este fallo de seguridad, de igual manera se podría generar algún tipo de vulneración con el simple hecho de tener ese enlace de la conversación, refirió.

Un documento publicado en Google Drive por el argentino Javier Smaldone, experto en temas digitales, hace mención a varios de los riesgos y vulnerabilidades que existen en la plataforma, citando antecedentes puntuales como:

*El fallo detectado en el sistema MacOS que permitía a un sitio web tomar el control de la cámara.

*La falta de cifrado de extremo a extremo en las comunicaciones de video y audio.

*La filtración de datos personales de usuarios con teléfonos iPhone a favor de Facebook.

*La vulnerabilidad de inyección de ruta UNC en las teleconferencias que permite a un atacante remoto obtener las credenciales de acceso (usuarios y contraseñas) en la versión para Windows.

CASOS DE PROHIBICIÓN DE ZOOM EN EL MUNDO

En su publicación, Smaldone también hace un recuento de las prohibiciones de utilización de Zoom en distintas empresas, gobiernos y organizaciones, tanto de Estados Unidos como de otros países del mundo.

Algunos de los que han impuesto esta clase de restricciones a sus trabajadores y funcionarios son:

*Google

*SpaceX

*Siemens

*Standard Chartered Bank

*Fuerzas Armadas Australianas

*Ministerio de Relaciones Exteriores de Alemania

*Gobierno de Taiwán

*Departamento de Educación de la ciudad de New York

*Agencia Espacial de los Estados Unidos (NASA)

PLATAFORMAS VÁLIDAS COMO ALTERNATIVA A ZOOM

TEDIC, una ONG de nuestro país que promueve y defiende los derechos digitales en internet, había propuesto la utilización de la plataforma Jitsi como una alternativa más segura y eficiente a la hora de realizar videoconferencias.

Se trata de un software libre para videollamadas que no requiere de la creación de un usuario y, en el caso de la versión de escritorio, tampoco necesita de una instalación, dado que se utiliza directo desde el navegador.

Las principales características que destacan a Jitsi por sobre otras herramientas similares son:

*Cifrado en el transporte

*Posibilidad de agregar contraseña a la sala (para aumentar la protección)

*Opción de borronear el fondo del o la conferenciante (para mejorar la privacidad)

*Sala de chat incorporado

*Posibilidad de pedir la palabra (para ordenar las videoconferencias)

*Límite de 75 participantes.

*Posibilidad de grabar y guardar las videoconferencias.

Esta plataforma de software libre puede utilizarse tanto en la versión de escritorio como en la aplicación móvil para Android, disponible en Google Play y F-Droid.

Maricarmen Sequera, directora ejecutiva de TEDIC, manifestó que la idea proponer aplicaciones como Jitsi no se da solo por el hecho de buscar software libre sino también por poder diversificar el mercado para que el mismo “sea más competitivo”. En este sentido, señaló que se buscan herramientas que hagan un adecuado tratamiento de los datos personales y que también se pueda evitar el vínculo con plataformas hegemónicas.

Otras opciones que pueden ser consideradas como alternativas para Zoom (especialmente al desarrollar clases virtuales con el formato de videoconferencia) son:

*Microsoft Teams

*Cisco Webex Meetings

*Skype Meet

*Google Classroom

*Meet Google

*Hangouts de Google

*Google Duo

RECOMENDACIONES PARA USAR ZOOM DE FORMA SEGURA

Miguel Gaspar, director de la organización Paraguay Ciberseguro, utilizó su cuenta de Twitter para brindar algunas recomendaciones que podrían contribuir a hacer más segura la utilización de Zoom. Las mismas son:

1) Actualizar la versión del programa.

2) Cambiar la contraseña actual y utilizar una clave robusta o un gestor de contraseñas.

3) En caso de ser administrador de la reunión, usar la “Sala de Espera”, de manera a saber quién entra a la videoconferencia.

4) Utilizar los enlaces personalizados a los correos de los participantes. No es recomendable hacer “conferencias abiertas”.

 

Hackers al acecho: cómo hacer más seguras nuestras cuentas y protegerse de los ciberataques

Tras las denuncias sobre intentos de robo de números de teléfono, te proponemos algunas recomendaciones y herramientas útiles que pueden utilizarse para evitar ser víctima de los ciberdelincuentes, una de ellas la llamada "doble autenticación".

Denuncias relacionadas a intentos de robo o clonación de números de teléfono tuvieron como víctimas a periodistas y hasta a un diputado nacional.

Esta práctica se conoce como SIM Swapping” y es utilizada por los ciberdelincuentes para apropiarse de cuentas digitales (correo electrónico, redes sociales, etc.), esto considerando que en muchos casos el número de teléfono queda registrado como “respaldo” para el envío de códigos de verificación en ciertas plataformas.

A fin de evitar que se produzcan vulneraciones o “hackeos” similares a estos, existen varias recomendaciones a tener en cuenta:

NO REPETIR CONTRASEÑAS

El primer paso -y quizás el más importante- es no utilizar las mismas contraseñas para todos los servicios o plataformas, sean Facebook, Instagram, Twitter, Gmail, Hotmail, etc.

Si un hacker lograra identificar solo una de las contraseñas y dicha clave es utilizada, por ejemplo, en otra cuenta diferente, entonces ya tendría acceso a dos servicios, lo cual podría comprometer seriamente al titular.

UTILIZAR CONTRASEÑAS SEGURAS

Un detalle igual de importante es que, a la hora de crear alguna contraseña, la misma sea “fuerte”, segura y difícil de descifrar para terceras personas, impidiendo así cualquier posible intento de hackeo.

Para lograr dicho cometido, es recomendable tener en cuenta estos aspectos:

*No utilizar referencias o alguna información que pueda asociarse al usuario

*Utilizar una contraseña larga (mínimo de 8 o 10 caracteres)

*Incluir mayúsculas, minúsculas, números y signos de interrogación/exclamación.

OBS: Una herramienta que se puede utilizar para probar si la contraseña creada es lo suficientemente fuerte es howsecureismypassword.net. Al ingresar el texto, irá mostrando qué tan segura es la clave (variando inclusive el color de fondo entre rojo, naranja o verde).

RECURRIR AL DOBLE FACTOR DE AUTENTICACIÓN

Una medida muy recomendable para poder evitar que otra persona acceda a nuestras cuentas (o al menos para enterarnos de que alguien está intentando hacerlo) es recurrir a la llamada “doble autenticación”.

Básicamente, consiste en incluir otro “segundo paso” a la hora de ingresar a nuestras redes sociales, correo electrónico, aplicaciones, etc. Para ello, es necesario registrar algún dato adicional (como un email secundario) o configurar una alerta en el teléfono (como ocurre con Facebook) para que, antes de acceder, podamos dar una autorización.

Existen varias aplicaciones que son aconsejables para tener una doble autenticación segura. Las principales y más conocidas son: Aegis, FreeOTP, Microsoft Authenticator y Google Authenticator.

Al utilizar estas apps, lo que se hace es generar un “código de un solo uso” (llamado token) consistente en una clave de varios dígitos que garantizan la seguridad de las cuentas en línea.

Estas claves se crean de forma aleatoria e irreemplazable, impidiendo que otra persona pueda vulnerarlas.

NO UTILIZAR EL SMS PARA CÓDIGOS DE VERIFICACIÓN

TEDIC, una ONG de nuestro país que promueve y defiende los derechos digitales, recomienda que no se utilicen los mensajes de texto convencionales (SMS) como factor de doble autenticación para ninguna red social o plataforma.

Esta sugerencia se da teniendo en cuenta la fragilidad que poseen los SMS en cuanto a medidas de seguridad (no cuentan con cifrado), dando vía libre a que, por ejemplo, cualquier ciberdelincuente que logre robar un número de teléfono pueda tener acceso a otras cuentas digitales como mencionamos más arriba.

UTILIZAR APLICACIONES PARA GESTIONAR CONTRASEÑAS

Una buena alternativa para organizarse mejor es mediante un “gestor de contraseñas” que sería como una especie de “caja fuerte” donde uno puede guardar todos sus accesos de forma cifrada.

Desde TEDIC recomiendan utilizar KeePassXC, que es un programa que se puede utilizar tanto en la computadora como en el teléfono (ver artículo explicativo). Con esta herramienta, se puede crear una base de datos de contraseñas de manera segura, evitando al máximo cualquier tipo de hackeo.

 

APPete: la plataforma para localizar despensas de barrio y darles una mano durante la crisis del COVID-19

APPete es una plataforma creada con el objetivo de ayudar a los pequeños comercios y despensas de barrio a generar movimiento durante la crisis del COVID-19, permitiendo a los usuarios ubicar los negocios desde sus teléfonos celulares o computadoras de manera fácil y rápida.

La actual pandemia de coronavirus ha generado un impacto económico significativo a nivel comercial, golpeando principalmente a los pequeños comercios y empresas que vieron resentidos sus ingresos diarios.

Como forma de contribuir con el sector de las despensas y autoservicios, un grupo de desarrolladores nacionales tuvo la idea de crear “APPete”, una plataforma que permite ubicar este tipo de negocios en el barrio de manera práctica y sencilla.

Con esta herramienta, una persona podrá conocer la ubicación exacta del comercio más cercano a través de un mapa interactivo que funciona con la geolocalización por GPS, además de conocer cuáles ofrecen el servicio de delivery o toman pedidos para retirar.

APPete tiene como finalidad apoyar a los comerciantes para la sustentabilidad de sus negocios, más aún teniendo en cuenta el contexto que se vive por la crisis del COVID-19. De igual manera, se convierte en una alternativa a los grandes comercios -principalmente supermercados- que se encuentran saturados.

Cabe mencionar que no se pueden realizar pedidos a través de esta plataforma, sino más bien ubicar algún negocio de preferencia y contactarlo utilizando los números registrados.

El propietario tiene la opción de agregar los datos de su negocio en APPete, de manera a facilitar la ubicación del mismo a otras personas. Para el efecto, debe comunicarse al número 0800 11 5555 desde línea baja o al *2622.

Para acceder al listado de despensas y conocer cuál queda más cerca, uno puede ingresar a la página www.appete.com.py o descargar la aplicación en Play Store (para teléfonos Android) o APP Store (para iPhone).

 

"You Need A Team”: organizan torneo online benéfico en el que participarán reconocidos jugadores locales

"You Need A Team” es un torneo online que brindará la oportunidad a diversos equipos de competir contra reconocidos jugadores de fútbol local y otras celebridades. El evento tiene como finalidad principal concretar la donación de más de 1.600 kits de alimentos a familias carenciadas.

TDP S.A. y Alianza Gaming son los principales organizadores de “You Need A Team”, un evento que congrega a gamers de todo el país realizado en el marco de la cuarentena.

Esta actividad apunta a brindar entretenimiento a través una plataforma virtual que busca reunir jugadores de entre 12 a 34 años, quienes pondrán a prueba sus habilidades en juegos como FIFA 20, Fortnite y Counter Strike GO.

Según los organizadores, este proyecto surge como respuesta a la campaña #QuedateEnCasa en donde se detecta la necesidad de brindar experiencias diferentes de la mano de la tecnología al público joven.

Este torneo virtual contará con la participación de grandes figuras del fútbol local como Roque Santa Cruz, Nelson Haedo Valdez, Oscar “Tacuara” Cardozo, Paulo Da Silva, Fabián Balbuena, Alejandro Silva, Juan Manuel Salgueiro, Ángel Romero, Óscar Romero, Cristhian Riveros, Gustavo Gómez. De igual manera, también se unirán referentes del mundo gamer como Anfuar e invitados especiales youtubers, tiktokers e influencers reconocidos.

El dinero obtenido con la inscripción de los diferentes equipos será destinado a la elaboración de más de 1.600 kits de alimentos, los cuales serán donados a los sectores más vulnerables a través de la Iglesia Sagrados Corazones de Jesús y María, los Hermanos Franciscanos Capuchinos, la Iglesia San Miguel de Caaguazú y el Centro Sta. Juana Antida Thouret.

Las competiciones principales que forman parte de “You Need A Team” se desarrollarán los días sábado 18 y 25 de abril, a ser transmitidos en vivo por Unicanal y GEN.

Para más detalles sobre la actividad, se encuentran habilitadas las cuentas en redes sociales YouNeedATeam en Facebook y @youneedateampy en Instagram.