{"id":15326,"date":"2020-04-21T08:58:00","date_gmt":"2020-04-21T11:58:00","guid":{"rendered":"http:\/\/ccnews.com.ar\/prensa\/?p=15326"},"modified":"2020-05-29T08:20:01","modified_gmt":"2020-05-29T11:20:01","slug":"videollamadas-y-seguridad-cada-vez-hay-mas-ciberataques-a-traves-de-aplicaciones-como-zoom-los-consejos-para-estar-protegidos","status":"publish","type":"post","link":"http:\/\/ccnews.com.ar\/prensa\/videollamadas-y-seguridad-cada-vez-hay-mas-ciberataques-a-traves-de-aplicaciones-como-zoom-los-consejos-para-estar-protegidos\/","title":{"rendered":"Cada vez hay m\u00e1s ciberataques: los consejos para estar protegidos"},"content":{"rendered":"\n<p><strong>Qu\u00e9 medidas se pueden\ntomar para hacer las conexiones m\u00e1s seguras.<\/strong><\/p>\n\n\n\n<p>Los ciberdelincuentes siempre est\u00e1n buscando nuevas\noportunidades para robar datos de los usuarios, acceder a la informaci\u00f3n de las\nempresas y, a fin de cuentas, robar plata. La actual situaci\u00f3n provocada por el\ncoronavirus \u200bles abri\u00f3 un abanico de posibilidades, sobre todo por la gran\ncantidad de uso de herramientas como Zoom, que demostraron no ser del todo\nseguras. Y por eso hay m\u00e1s casos de phishing, extorsi\u00f3n, ransomware e intentos\ny violaci\u00f3n de datos en las \u00faltimas semanas.<\/p>\n\n\n\n<p>El aumento del home office y la necesidad de comunicarse con\nlos seres queridos a la distancia provocaron as\u00ed un repunte sin precedentes en\nel uso de las aplicaciones de videoconferencias como Zoom, Skype y las llamadas\nde Whatsapp (que incluso ahora va a incorporar la posibilidad de m\u00e1s\nparticipantes).<\/p>\n\n\n\n<p>Sucede que esto supone un riesgo, tanto para las empresas\ncomo para los usuarios particulares. Aunque no es el \u00fanico objetivo de los\ncibercriminales, Zoom fue objeto de algunos de los incidentes m\u00e1s destacados en\nlo que va de a\u00f1o. Y por eso despert\u00f3 tanta preocupaci\u00f3n.<\/p>\n\n\n\n<p>&#8220;Hay varios riesgos que hay que tener en cuenta. El\nprimero es el de varias nuevas vulnerabilidades descubiertas en esta\nplataforma: una de ellas podr\u00eda permitir a los hackers robar las contrase\u00f1as de\nWindows, y otras dos podr\u00edan permitir a los atacantes instalar remotamente\nmalware en las computadoras afectadas y espiar las reuniones&#8221;, explica\nJos\u00e9 Battat, director general de Trend Micro Iberia, una empresa de\nciberseguridad espa\u00f1ola que sigue de cerca el tema.<\/p>\n\n\n\n<p>Ahora bien, \u00bfse puede hacer algo para estar a salvo? \u00bfO es\ndemasiado complejo? Si bien, siempre, utilizar herramientas tecnol\u00f3gicas\nconlleva un riesgo a nivel seguridad, hay una serie de medidas que se pueden\ntomar, en efecto.<\/p>\n\n\n\n<p><strong>Primero: entender\nc\u00f3mo operan<\/strong><\/p>\n\n\n\n<p>\u200bLos cibercriminales saben que los usuarios buscan en masa\nmaneras de comunicarse durante los confinamientos dictados por los gobiernos.\nAl crear enlaces y sitios web de aspecto leg\u00edtimo de Zoom -que est\u00e1 siendo una\nde las &#8220;apps&#8221; m\u00e1s usadas-, podr\u00edan robar detalles financieros,\npropagar &#8220;malware&#8221; o recoger n\u00fameros de ID de la &#8220;app&#8221;, lo\nque les permitir\u00eda infiltrarse en reuniones virtuales. Un proveedor descubri\u00f3\nque se hab\u00edan registrado 2.000 nuevos dominios solo en marzo, m\u00e1s de dos\ntercios del total del a\u00f1o hasta ahora.<\/p>\n\n\n\n<p>Con tan solo el acceso a una reuni\u00f3n, los\n&#8220;hackers&#8221; podr\u00edan recoger informaci\u00f3n corporativa altamente sensible\no cr\u00edtica para el mercado, e incluso propagar &#8220;malware&#8221; a trav\u00e9s de\nuna funci\u00f3n de transferencia de archivos.<\/p>\n\n\n\n<p>Estos problemas a nivel empresarial tambi\u00e9n pueden afectar a los usuarios particulares, ya sea mediante robo de datos personales o accediendo a las reuniones (en ocasiones entre menores) para publicar comentarios ofensivos o transmitir contenido inapropiado, por ejemplo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/images.clarin.com\/2020\/04\/13\/la-aplicacion-mas-usada-para___r5yRt9Uce_720x0__1.jpg?w=800&#038;ssl=1\" alt=\"La aplicaci\u00f3n m\u00e1s usada para videoconferencias. (Bloomberg)\"\/><figcaption> La aplicaci\u00f3n m\u00e1s usada para videoconferencias. (Bloomberg <\/figcaption><\/figure>\n\n\n\n<p><strong>Consejos de los\nexpertos<\/strong><\/p>\n\n\n\n<p>\u200bHay una serie de recomendaciones de seguridad, que parten de\ncuestiones sencillas. Ac\u00e1, la lista.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Tener las aplicaciones siempre actualizadas a la \u00faltima versi\u00f3n o &#8220;asegurarse de que todos los teletrabajadores -en el caso de las empresas- tengan un programa &#8220;antimalware&#8221; (googleando aparecen varias opciones, incluso gratuitas), incluida la detecci\u00f3n de &#8220;phishing&#8221; instalada de un proveedor de confianza&#8221;.<\/li><li>A continuaci\u00f3n, es importante revisar los ajustes de administraci\u00f3n de la aplicaci\u00f3n, para reducir las oportunidades de los cibercriminales. En este punto, puede ser interesante establecer una contrase\u00f1a para la reuni\u00f3n y optar por que solo puedan participar los usuarios que fueron previamente registrados. Esos links que se crean para la reuni\u00f3n, junto a la identificaci\u00f3n de los usuarios, son la puerta de entrada de los &#8220;hackers&#8221;.<\/li><li>Mucho cuidado con las falsas aplicaciones de Zoom: si ten\u00e9s dudas sobre cu\u00e1l instalar, mir\u00e1 ac\u00e1. <\/li><li>No utilizar medios sociales para compartir enlaces de videoconferencias. No publicar enlaces a las invitaciones a &#8220;zoomear&#8221; a trav\u00e9s de redes p\u00fablicas. \u00a1Puede entrar cualquiera!<\/li><li>Siempre usar contrase\u00f1a para crear una reuni\u00f3n.<\/li><li>Activ\u00e1 la sala de espera: parece menor, pero el anfitri\u00f3n puede aceptar a qui\u00e9n quiera y denegar a quien no quiera. Simple, pero efectivo y seguro.<\/li><li>&#8220;Tambi\u00e9n recomendamos asegurarse de que se genera un ID de reuni\u00f3n autom\u00e1ticamente para las reuniones recurrentes; configurar la pantalla compartida como &#8220;solo host&#8221; para evitar que los asistentes no invitados compartan contenido perjudicial; o desactivar las &#8220;transferencias de archivos&#8221; para mitigar el riesgo de malware&#8221;, detalla Jos\u00e9 Battat.<\/li><li>Cuidado cuando compart\u00eds pantalla: eso mismo. Van a ver todo lo que compartas. Que no se vea informaci\u00f3n privada o sensible. <\/li><li>Aplicaciones como Zoom tambi\u00e9n permiten activar un sonido cada vez que alguien entra o sale de la reuni\u00f3n, de forma que podamos detectar la entrada de &#8220;intrusos&#8221; o, incluso, bloquear la reuni\u00f3n una vez que haya empezado para evitar que alguien se una a ella. Una serie de trucos que pueden ayudar a los usuarios a garantizar una comunicaci\u00f3n segura<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/images.clarin.com\/2020\/04\/14\/zoom-usarla-de-manera-segura___CdX8T8Epg_720x0__1.jpg?w=800&#038;ssl=1\" alt=\"Zoom: usarla de manera segura. (Blomberg)\"\/><figcaption> Zoom: usarla de manera segura. (Blomberg) <\/figcaption><\/figure>\n\n\n\n<p>Fuente: Clar\u00edn <\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 medidas se pueden tomar para hacer las conexiones m\u00e1s seguras. Los ciberdelincuentes siempre est\u00e1n buscando nuevas oportunidades para robar<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":5,"featured_media":15328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"#BuenMartes #Tecnolog\u00eda Videollamadas y seguridad Cada vez hay m\u00e1s ciberataques a trav\u00e9s de aplicaciones como Zoom: los consejos para estar protegidos","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[5],"tags":[17],"class_list":["post-15326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-digital","tag-otros-medios"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/04\/zoom-una-de-las-herramientas___UU-qEU1U1_1256x620__1.jpg?fit=1256%2C620","jetpack_shortlink":"https:\/\/wp.me\/p7L1gj-3Zc","jetpack-related-posts":[{"id":15032,"url":"http:\/\/ccnews.com.ar\/prensa\/la-crisis-del-coronavirus-aumenta-la-ciberdelincuencia-como-protegernos\/","url_meta":{"origin":15326,"position":0},"title":"La crisis del coronavirus aumenta la ciberdelincuencia, \u00bfc\u00f3mo protegernos?","author":"CLUSTERciar","date":"28 marzo, 2020","format":false,"excerpt":"Los ciberdelincuentes pueden aprovechar la crisis de la COVID-19 para atacar nuestros ordenadores, tabletas o tel\u00e9fonos m\u00f3viles y robarnos datos sensibles o personales. Es tiempo de confinamiento necesario y obligatorio que nos facilita pasar m\u00e1s tiempo conectados a la red y nos expone m\u00e1s de lo habitual a sus riesgos.\u2026","rel":"","context":"En \u00abCovid-19\u00bb","block_context":{"text":"Covid-19","link":"http:\/\/ccnews.com.ar\/prensa\/category\/covid-19\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/03\/4759_hacker-2300772_1280.jpg?fit=670%2C446&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/03\/4759_hacker-2300772_1280.jpg?fit=670%2C446&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/03\/4759_hacker-2300772_1280.jpg?fit=670%2C446&resize=525%2C300 1,5x"},"classes":[]},{"id":13604,"url":"http:\/\/ccnews.com.ar\/prensa\/whatsapp-en-alerta-con-un-video-pueden-hackear-tu-celular\/","url_meta":{"origin":15326,"position":1},"title":"WhatsApp en alerta: con un video pueden hackear tu celular","author":"admin","date":"19 noviembre, 2019","format":false,"excerpt":"Se descubri\u00f3 una vulnerabilidad cr\u00edtica que permite robar informaci\u00f3n de los usuarios a trav\u00e9s de un archivo en formato de video. Facebook descubri\u00f3 una vulnerabilidad cr\u00edtica en WhatsApp que permite a los hackers robar informaci\u00f3n personal\u200b de los usuarios almacenada en la app a trav\u00e9s del env\u00edo de malware (software\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/la-vulnerabilidad-afecta-tanto-a___OxtBg-hi_1256x620__1.jpg?fit=1200%2C592&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/la-vulnerabilidad-afecta-tanto-a___OxtBg-hi_1256x620__1.jpg?fit=1200%2C592&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/la-vulnerabilidad-afecta-tanto-a___OxtBg-hi_1256x620__1.jpg?fit=1200%2C592&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/la-vulnerabilidad-afecta-tanto-a___OxtBg-hi_1256x620__1.jpg?fit=1200%2C592&resize=700%2C400 2x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/la-vulnerabilidad-afecta-tanto-a___OxtBg-hi_1256x620__1.jpg?fit=1200%2C592&resize=1050%2C600 3x"},"classes":[]},{"id":14578,"url":"http:\/\/ccnews.com.ar\/prensa\/privacidad-de-datos-e-industria-digital-en-que-vamos-en-latinoamerica\/","url_meta":{"origin":15326,"position":2},"title":"Privacidad de datos e industria digital: \u00bfEn qu\u00e9 vamos en Latinoam\u00e9rica?","author":"admin","date":"14 febrero, 2020","format":false,"excerpt":"En su columna, Alberto Pardo, CEO de Adsmovil describe c\u00f3mo la privacidad y uso de los datos de los usuarios de Internet ha tomado protagonismo en los \u00faltimos a\u00f1os, y m\u00e1s a\u00fan, teniendo en cuenta el uso de datos a gran escala que existe en la industria digital. La privacidad\u2026","rel":"","context":"En \u00abManagement\u00bb","block_context":{"text":"Management","link":"http:\/\/ccnews.com.ar\/prensa\/category\/management\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/02\/5e45381a52f32__838x390.jpg?fit=838%2C390&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/02\/5e45381a52f32__838x390.jpg?fit=838%2C390&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/02\/5e45381a52f32__838x390.jpg?fit=838%2C390&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2020\/02\/5e45381a52f32__838x390.jpg?fit=838%2C390&resize=700%2C400 2x"},"classes":[]},{"id":16494,"url":"http:\/\/ccnews.com.ar\/prensa\/en-el-segundo-semestre-se-duplicaron-las-clases-por-videoconferencia-aunque-whatsapp-fue-la-herramienta-mas-usada\/","url_meta":{"origin":15326,"position":3},"title":"En el segundo semestre, se duplicaron las clases por videoconferencia aunque WhatsApp fue la herramienta m\u00e1s usada","author":"Editor","date":"30 diciembre, 2020","format":false,"excerpt":"Si bien aument\u00f3 el contacto en tiempo en real entre docentes y alumnos, el env\u00edo de tareas se mantuvo sobre todo a trav\u00e9s de chat y archivos PDF","rel":"","context":"En \u00abEducaci\u00f3n\/Sociedad\u00bb","block_context":{"text":"Educaci\u00f3n\/Sociedad","link":"http:\/\/ccnews.com.ar\/prensa\/category\/educacion-sociedad\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":9751,"url":"http:\/\/ccnews.com.ar\/prensa\/tendencias-que-marcaran-gestion-inteligente-de-datos-en-2019\/","url_meta":{"origin":15326,"position":4},"title":"Tendencias que marcar\u00e1n gesti\u00f3n inteligente de datos en 2019","author":"CLUSTERciar","date":"24 diciembre, 2018","format":false,"excerpt":"La cantidad de innovaciones inform\u00e1ticas para mejorar la agilidad empresarial y la eficiencia operativa son abundantes en el mercado l mundo ha cambiado dr\u00e1sticamente debido a los datos. Cada proceso, ya sea una interacci\u00f3n del cliente externo o una tarea interna del empleado, deja un rastro de datos. Aquellos que\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/12\/460503.jpg?fit=640%2C360&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/12\/460503.jpg?fit=640%2C360&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/12\/460503.jpg?fit=640%2C360&resize=525%2C300 1,5x"},"classes":[]},{"id":8131,"url":"http:\/\/ccnews.com.ar\/prensa\/google-te-conoce-que-datos-tiene-y-utiliza-para-mostrar-publicidad\/","url_meta":{"origin":15326,"position":5},"title":"Google te conoce: qu\u00e9 datos tiene y utiliza para mostrar publicidad","author":"admin","date":"22 junio, 2018","format":false,"excerpt":"Debido al reciente\u00a0esc\u00e1ndalo por el uso indebido de datos personales\u00a0en el que se vio involucrada la red social\u00a0Facebook, las empresas de\u00a0Internet\u00a0ahora\u00a0buscan transparentar su operaci\u00f3n\u00a0y dejar en claro los datos que poseen. Al menos esa es la postura que adopt\u00f3\u00a0Google, que es uno de los pesos pesados de la\u00a0publicidad online. \u00bfQu\u00e9\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/06\/451619.jpg?fit=630%2C460&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/06\/451619.jpg?fit=630%2C460&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/06\/451619.jpg?fit=630%2C460&resize=525%2C300 1,5x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/15326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/comments?post=15326"}],"version-history":[{"count":3,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/15326\/revisions"}],"predecessor-version":[{"id":15336,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/15326\/revisions\/15336"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/media\/15328"}],"wp:attachment":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/media?parent=15326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/categories?post=15326"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/tags?post=15326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}