Debido a la cuarentena
hemos tenido que migrar a empujones a un plano digital de convergencia a
distancia, para continuar nuestras actividades laborales, educativas e incluso
de ocio y convivencia común.
Incluso los más pequeños
del hogar se han convertido en especialistas intuitivos del uso de aplicaciones
para tomar sus clases online, claro si la familia está en un punto económico de
poder solventar un dispositivo, una conexión a internet, pero esto es otro
tema.
En el mercado de las
videoconferencias tenía la corona Skype, sin embargo, no escapó de tener
ataques y brechas, que hasta la fecha se siguen subsanando, particularmente los
errores en la versión móvil siguen siendo un vector de irrupción, muchas
empresas siguen utilizando esta rudimentaria aplicación al no querer
actualizarse.
Por aquellas primeras
fechas el competidor de Google se nombró Hangouts, a pesar de tener el aval del
gigante tecnológico, las limitaciones y calidad en la conectividad dejan mucho
que desear, recordando que la cuenta Google de muchos usuarios se utiliza en
mas de un dispositivo, y con ello no hace falta tener mucho conocimiento
técnico para hacer alguna maldad.
Otra de las aplicaciones,
que de un par de semanas se ha levantado de boca en boca es Microsoft Teams, la
opción para intentar migrar de la aplicación de moda zoom, de la cual
hablaremos más adelante; Teams cumple los estándares de un producto de Office
365, solamente recordemos que este último se puede encontrar crackeado en
diversos sitios web, por si fuera poco, se ha descubierto una vulnerabilidad
interesante, que permite ser vulnerada mediante un .gif, sí, un .gif de los que
utilizas incluso en whatsapp.
La diferencia reside en
que el archivo contiene código malicioso por el cual se pueden hacer ataques
para cifrar todo el dispositivo y después pedir rescate y robar datos,
explicado a palabras entendibles. A pesar de tener el aval de Microsoft, queda
claro que ninguna aplicación es segura.
Ahora, hablemos de la
aplicación que detonó la conectividad en tiempo real, en la cual muchas
personas se maravillaron de poder interactuar y otras más ya están hartas de
tenerla que usar para todo.
Zoom, se viralizó
mediante capturas de pantalla subidas a redes sociales, mostrando los cuadros
de enfoque de los participantes, despertando la curiosidad de querer usarla,
para ello muchos docentes mexicanos optaron por sumarse al uso, empresas de
todo tamaño.
Al tener un crecimiento
masificado gracias a la viralidad, zoom comenzó a atraer la atención de
atacantes, los fabricantes sin esperar que se posicionara como la aplicación
reina de la cuarentena tuvieron problemas con fugas de datos, cosa que
comenzaron a subsanar.
Lo mas curioso son los
casos de ataques dirigidos, a funcionarios públicos en eventos en vivo, por no
tener los cuidados necesarios, adelante los mencionamos.
De los casos mas sonados
fue un foro de mujeres, donde proyectaron pornografía y el mas reciente foro de
un partido en el cual se dibujaron símbolos nazis y muchas imágenes de sátira
se proyectaron, reiterando que esto pasa por no tener las medidas necesarias
básicas.
La forma de ataque de
zoom más técnicamente se llama zoom bombing, consiste en la irrupción directa
en la sesión para que el atacante proyecte pornografía de todo tipo, contenido
de memes, etc. Esto ya ha pasado en varias universidades del mundo, incluso en
clases normales dentro de México.
Como era de esperarse
muchos usuarios creyeron no pasaría nada y compartieron sus cuentas, las cuales
fueron filtradas como era de esperarse, incluso en la web superficial podemos
encontrar cuentas activas de pago circulando en texto plano.
El fabricante se ha
comenzado a encargar de atender este tipo de brechas para combatir a las
herramientas automatizadas como la arriba mostrada.
Nuestro grupo Mariposas
Negras – Defensa Personal Femenina optó por esta solución no sin antes tomar
las siguientes medidas:
- ·
Reconocer que ningún sistema y/o
aplicación es seguro al 100%,
- ·
Habilitar contraseña para la reunión
- ·
No usar un mismo id
- ·
Habilitar sala de previo acceso
- ·
Silenciar micrófonos al entrar
- ·
No permitir compartir pantalla sin permiso
- ·
Control sobre el url si es que se usa esta
modalidad
- ·
Identificación de dispositivos
- ·
Cifrado particular de la red principal
- ·
Cambiar contraseña de manera continua
- ·
Tapar la cámara si no está en uso
Entendamos que nada es
seguro, todo tiene brechas, por ello debemos entender las recomendaciones
anteriores y comenzar a trabajar con normalidad algunas cosas que se deberían
hacer hábitos.
Te recordamos que, en
Mariposas Negras, tenemos la expertíz en materia digital, nos hemos encargado
de asesorar órganos de procuración de justicia, si tienes alguna duda,
contáctanos por nuestra página.



No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.