Recursos Humanos

¿Cómo garantizar la privacidad y la seguridad de las videoconferencias?

La importancia que tiene para las organizaciones la privacidad y la seguridad en sus comunicaciones es un aspecto fundamental a la hora de contratar una u otra herramienta para sus videoconferencias.

El ciberespionaje ha aumentado drásticamente debido a la situación que estamos viviendo por el coronavirus y que ha obligado a las empresas a teletrabajar.

Una parte importante de los delitos de ciberespionaje se realizan accediendo a las comunicaciones que se intercambian en videollamadas o vídeoconferencias.

Un ciberespionaje que la mayor parte de las veces ni siquiera deja huella, por lo que muchas empresas no son conscientes de que están siendo espiadas.

Por otro lado la información que se intercambia durante las videoconferencias suele ser confidencial y estratégica, por lo que debe estar absolutamente protegida contra cualquier riesgo de espionaje.

Aún así la seguridad de las videoconferencias se descuida por completo en la actualidad, y las empresas que sí son conscientes de estos riesgos, lo que hacen es limitar el uso o aislar la herramienta de comunicación a una red privada o VPN.

Esta estrategia puede ser efectiva para la comunicación interna, pero tiene la enorme desventaja de limitar el alcance de estas soluciones, pues excluye a los usuarios que no tengan a esta red privada (clientes, proveedores, colaboradores externos, etc).

¿Pero por qué es tan fácil acceder a las videoconferencias?

Para empezar, los sistemas de videoconferencias tradicionales son un objetivo habitual de ataques informáticos, principalmente a través de los protocolos SIP o H.323 que son poco seguros.

He aquí algunos elementos que pueden afectar a la seguridad:

Apertura de puertos en los firewalls:

los sistemas de videoconferencias tradicionales requieren la apertura de puertos de red, no sólo en el propio sistema, sino también en su infraestructura de red.

Este es un riesgo importante, ya que cada puerto abierto es un posible punto de acceso malicioso a su información por parte de los ciberdelincuentes.

Falta de cifrado de las comunicaciones en entorno multipunto:

los sistemas de videoconferencias tradicionales mezclan y descifran los flujos de audio, vídeo y datos al pasar por el servidor (unidad central multipunto) antes de enviarlos de vuelta a los participantes.

Un cifrado real de extremo a extremo (de cliente a cliente) además del cifrado de enlaces de cliente a servidor es crucial para poder prevenir un ataque informático.

Desgraciadamente los sistemas de videoconferencias tradicionales sólo cifran entre dos puntos, pero no en un escenario multipunto, por lo que con un acceso al servidor se accede a las comunicaciones.

Riesgo de ataques de robots:

Muchas aplicaciones de software de robots utilizan los protocolos SIP y H.323 para identificar y atacar sistemas que utilizan estos protocolos.

Este riesgo aumenta aún más cuando un dispositivo está en modo de respuesta automática.

videoconferencias

Falta de comprobación de la cadena de certificación:

En el contexto de una reunión externa, los flujos de comunicación atravesarán muchos equipos (router, proxy…) que no pueden ser controlados.

Si la cadena de certificación no se verifica adecuadamente, los flujos pueden descifrarse inyectando un falso certificado raíz o intermedio.

La mayoría de soluciones de videoconferencias no realizan esta comprobación.

Acceso poco seguro a las reuniones:

Si los invitados no tienen que autenticarse con usuario y contraseña cifrada e irreversible, puede que aparezca algún “invitado sorpresa”, lo que es habitual en los software en los que se accede únicamente a través de un enlace o un código de acceso, compartido además de forma pública.

Existencia de puertas traseras:

Los gobiernos de algunos países exigen a sus fabricantes de software que proporcionen capacidades de escucha (backdoor o puerta trasera).

Esta puerta trasera en un sistema de videoconferencias puede proporcionar acceso a los datos almacenados (registros de llamadas, listas de destinatarios, etc.) pero también a las propias comunicaciones (comunicaciones de voz, vídeos, documentos compartidos, etc).

El riesgo asociado a la implementación de una solución con este tipo de puerta trasera es doble, no sólo el Estado en cuestión puede tener acceso a ella (con fines de patriotismo económico), sino también un competidor que ha contratado a un ciberdelicuente (una puerta trasera es un vacío legal).

Más del 90% de las soluciones de videoconferencias son estadounidenses y están sujetas a la US Patriot Act (ley patriótica).

Este problema de escuchas se ha enfatizado después de las revelaciones de E. Snowden en 2013 (grabación de videollamadas SkypeTM en el programa PRISM).

Además no se limita sólo a los EEUU, empresas de otros países desarrollados como China o Rusia se ven limitadas por normativas similares.

Falta de partición de reuniones:

Es importante que cada reunión se ejecute en un proceso separado en el servidor, esto garantiza la estanqueidad de datos de una reunión a otra y también es importante que el proceso asociado a una reunión desaparezca con todos sus datos cuando termina la reunión, pero desgraciadamente esto no sucede con las soluciones tradicionales de videodonferencias, así pues existe el riesgo de acceso a documentos que se han intercambiado en una reunión anterior.

Software que no es seguro desde el diseño:

¿el software ha sido securizado desde su concepción y en todas sus etapas?

Para una organización que desea asegurar y proteger sus datos personales, es imprescindible elegir soluciones que integren «Seguridad y privacidad mediante el diseño» como requisito previo.

Todavía hay muy pocos fabricantes de software que ofrezcan security by design.

Software que no se actualiza automáticamente:

Es importante que el usuario tenga siempre los últimos parches de seguridad, así pues si el software no se actualiza automáticamente y el usuario no tiene la última versión, le está poniendo el trabajo más fácil al ciberdelincuente.

Muchas soluciones de videoconferencia no se actualizan automáticamente.

Software que no va firmado de forma digital:

Si el software no está firmado de forma digital no se puede tener certeza de su autenticidad.

De hecho, muchos usuarios de internet, son ahora más que nunca, víctimas de virus contenidos en programas informáticos falsificados.

Mala calidad del código fuente:

No todos los software de videoconferencias aplican reglas estrictas para que los desarrollos web permanezcan protegidos de los ataques por inyección SQL.

Alojamiento de servicios en una nube no soberana:

¿los datos transitarán fuera de la red de la empresa? ¿están en la nube? ¿es una nube soberana?

En el caso del acceso a recursos internos (directorios, almacenamiento, mensajería…) ¿es seguro? La Cloud Act (ley de la nube) permite al gobierno de EEUU y de otros países acceder a toda la información almacenada en la nube por empresas con sede en EEUU independientemente de donde tengan su servidor.

Ante tal situación es importante escoger un proveedor de videoconferencias preferiblemente europeo que no esté sometido a ninguna ley que afecte a la seguridad de la empresa y a la privacidad de sus datos, y que haya tenido en cuenta todos los factores que hemos mencionado anteriormente.

Otro consejo es comprobar si el proveedor de videoconferencias tiene alguna calificación o certificación por parte de un organismo oficial que avale la seguridad de los sistemas de información, como el CCN en España o la ANSSI en Francia.

Tixeo es el primer software de videoconferencia secure by design, que ha obtenido la calificación y la certificación de la ANSSI (Agencia Nacional de Seguridad de Sistemas de Información) en Francia.

 

Hoy el Foro de Recursos Humanos y la vuelta al trabajo
El Gobierno apruebas nuevas medidas para la vuelta al trabajo el lunes

Artículos Relacionados

Menú
REGISTRO DE ALERTAS GRATUITO
foro rrhh
Recibirás las últimas noticias, eventos y novedades sobre el sector de los Recursos Humanos.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra Política de Cookies.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra Política de Cookies.