Académico: “Todas las plataformas de videollamadas tienen problemas de seguridad”


17 abril 2020

El docente de la carrera de Ingeniería Civil en Computación, Rodrigo Bustamante, se refirió al funcionamiento de diversas aplicaciones que se usan para realizar teletrabajo y entregó algunas recomendaciones de seguridad.

Un aumento explosivo ha tenido durante estos últimos meses el uso de las plataformas o aplicaciones de videollamadas, no solo en Chile sino en el mundo, debido a las cuarentenas por coronavirus, que han llevado el trabajo desde las oficinas a los hogares de las personas. Con ello han surgido una serie de problemáticas de seguridad en estas aplicaciones para teletrabajo.

Un caso emblemático es lo que se detectó en la aplicación Zoom, donde se detectaron anomalías como la posibilidad de robo de información, el uso de datos de usuarios para otros fines, el acceso a reuniones cerradas de personas no habilitadas para ello o la aparición en los chats o documentos compartidos de información que enviaban personas externas a las reuniones.

Pero estas irregularidades no solo se presentan en esa aplicación, de acuerdo al profesor de la cátedra de seguridad informática, Rodrigo Bustamante, quien explicó que todas las plataformas tienen algunos problemas relacionados a su seguridad. “Como ha aumentado mucho el uso de estas aplicaciones, para los hackers o personas malintencionadas se torna atractivo el obtener datos personales de los usuarios y es por esto es que se han detectado esas anomalías, en especial en aquellas aplicaciones que son las más comunes. Pero se debe considerar que siempre los sistemas computacionales o softwares tienen espacio para ataques y es por ello que las compañías van solucionándolos y los actualizan habitualmente”, afirmó el académico.

RECOMENDACIONES

Bustamante recomendó que para evitar estos ataques informáticos se pueden tomar algunos resguardos principales, como el analizar previamente qué documentos o información se compartirá en una videoconferencia, observar la configuración y posibilidades que brinda la aplicación, como el uso de salas de espera, códigos de verificación y otros aspectos que mejoran la seguridad en las videoconferencias. “Es esencial tener el control de la reunión para saber quién se conecta, quien puede ingresar y quien no”, indicó.

También es importante verificar que el software que utilizaremos esté actualizado con su última versión y que el dispositivo electrónico cuente con las últimas actualizaciones disponibles y un programa antivirus.

OPCIONES

Con respecto a las plataformas a usar, Bustamante expresó que existen varias opciones. “Si es una reunión de trabajo con información importante, confidencial o personal, lo ideal es utilizar una aplicación de pago o alguna que permita generar reuniones dentro de una red privada, como es el caso Microsoft Teams, que facilita la generación de equipos de trabajo y bloquea los accesos, otra opción podría ser Jitsi.org, que se puede ejecutar en entornos cerrados y además es gratuita”, planteó.

El académico eso sí, no descarta el uso de plataformas como Zoom, que han ido en estos días mejorando sus problemas y efectuando actualizaciones. Uno de los aspectos más interesantes en este tipo de apps es que tienen características que son fáciles de utilizar. A este programa, se suman aplicaciones como Webex de Cisco, que cuenta con pizarras y posibilidades de compartir documentación, además de Skype, un clásico en esta materia, que lanzó hace pocos días una nueva aplicación para el uso en un determinado navegador, lo que abre el espectro.

PHISING

El académico aprovechó de entregar algunas recomendaciones con respecto al Phishing o correos maliciosos que buscan estafar a las personas y que en estos días se han incrementado en los correos electrónicos. “Se han creado muchos sitios web donde solicitan información, y que son similares a algunas páginas web de instituciones o muy parecidos a algunos de estos programas de videoconferencia”, explicó.

Por ello, Bustamante comentó que es importante que las personas verifiquen la información que reciben. “Las personas deben fijarse en el origen del correo, ojalá los jóvenes puedan apoyar a las personas mayores, que muchas veces no tienen las herramientas informáticas o tecnológicas para discriminar si un correo es verdadero o falso, y por supuesto no ingresar claves en sitios que no conozcan, además de no entregar información a través de teléfono a personas desconocidas”, puntualizó.