Zoom refuerza la seguridad contra intrusos con el uso de contraseñas obligatorias

La aplicación de videoconferencias más popular y polémica de este año ha actualizado sus funciones de seguridad al eliminar los identificadores de reuniones personales (PMI), por contraseñas obligatorias para evitar el “zoombombing”.

0
903

La aplicación de videoconferencias Zoom anunció en un comunicado una nueva actualización en sus funciones de seguridad, para brindar más control a los administradores de reuniones.

Ahora, la aplicación requerirá el uso obligatorio de contraseñas para todas las videoconferencias, con el objetivo de evitar el fenómeno conocido como “zoombombing”, que permitía el acceso a intrusos que atacaban a los participantes con fines maliciosos.

Normalmente, para unirse a una videollamada en Zoom el servicio utilizaba los identificadores de reuniones personales (PMI, por sus siglas en inglés). Pero, debido a que siempre se puede acceder a los PMI utilizando el mismo identificador o enlace de reunión, cualquiera podía unirse al videochat, a menos que la reunión estuviera debidamente protegida.

Recomendado: Reportan ataques en Zoom contra familias y comunidades judías

Con la nueva actualización, los administradores pueden deshabilitar el uso de PMI para programar o iniciar una reunión y de esta forma bloquear a cualquier intruso. Además, Zoom requerirá contraseñas por defecto para todas las videollamadas e invalidará los enlaces e identificadores anteriores.

“Cuando se desactivan los PMI, los PMI existentes y los enlaces personales dejarán de ser válidos y no podrán utilizarse para organizar una reunión. Los usuarios recibirán un mensaje que indica que el ‘PMI está deshabilitado’ al acceder a esas reuniones”, informó Zoom en el comunicado.

Asimismo, las llamadas por PMI tendrán activada la sala de espera, mientras que los privilegios de funciones, como compartir pantalla, pasarán a estar en el control absoluto del anfitrión de la reunión.

LEAVE A REPLY

Please enter your comment!
Please enter your name here