CIENCIA Y TECNOLOGÍA

Cómo solucionar la falla de seguridad de Zoom

Veamos los motivos por los que Zoom es vulnerable y qué podemos hacer para estar seguros.

Empresaria que tiene una videoconferencia con colegas durante la cuarentena de coronavirus

La plataforma ha presentado algunas fallas de seguridad reportadas por sus usuarios. / Foto: Rawpixel

LatinAmerican Post | Ariel Cipolla

Escucha este artículo

Read in english: How to fix the Zoom security flaw

Debido al brote del coronavirus, cada vez más labores se realizan a distancia. Tal es el caso que el actual presidente de Rusia, Vladimir Putin, se encuentra realizando su trabajo de manera virtual, según informa el medio Infobae.

Pues bien, la cuestión es que no todas las aplicaciones son tan seguras como lo aparentaban. Particularmente, hablamos de Zoom, una que permite hasta 100 integrantes en simultáneo en su versión gratuita, que tiene una enorme vulnerabilidad crítica en su versión para el sistema operativo de Windows 10.

¿Qué problemas ocurren con Zoom en Windows 10?

De acuerdo con algunos investigadores en ciberseguridad, la aplicación Zoom en su versión para Windows 10 tiene algunos problemas que pueden comprometer la privacidad de los usuarios. Según la web del medio TN, se trata de un servicio que creció mucho durante la cuarentena, pero que no tiene contenido encriptado y se lo usaba para distribuir malware.

Esto es lo que ocurría gracias a un fallo que facilitaba que un usuario se incorporase a una sesión en la cual no tenía permiso. Por lo tanto, toda esta información se halló luego de que expertos en seguridad informática decidiesen analizar este servicio tan popular en estos días, por lo que constataron que los datos de los usuarios están en riesgo.

Un joven hacker conocido como Matthew Hickey encontró una falla importante en el uso de la aplicación mediante el sistema operativo de Microsoft. Según explica, un hacker podría acceder a todos los datos de acceso de la cuenta personal de Windows de otra persona,  pudiendo hacer videollamadas sin necesidad de una autorización.

 

 

Esto se explica debido a las rutas UNC (Universal Naming Convention), donde se usa estos enlaces mediante el protocolo SMB. Entonces, Windows envía datos de acceso a la persona que usa el enlace sin necesidad de una verificación, pues solamente se requiere desencriptar la contraseña. Esto da pie a que se pueda ejecutar malware o simplemente se inicie la sesión en otra cuenta.

Sin embargo, eso no es todo. De acuerdo con lo que comenta el medio El Mundo, hubo algunos episodios impactantes donde personas “no autorizadas” ingresaron en sesiones que a priori eran privadas. En teoría esto no debería ocurrir, pues se supone que el contenido está cifrado de extremo a extremo, pero se pudieron conocer casos donde se hacía alusión a contenido pornográfico o alusiones al nazismo por internautas hackers.

Lea también: El modo oscuro en las pantallas: Sus ventajas y desventajas

El asunto cobró tal relevancia que, en el estado de Virginia, en Estados Unidos, algunas escuelas públicas decidieron no utilizar más la herramienta. Del mismo modo, el ejército del país tiene prohibido usarlo para asuntos oficiales, ya que es una situación de enorme inseguridad para los participantes.

¿Cómo solucionar la falla?

A pesar de que la propia compañía está poniendo todo su esfuerzo en solucionar el problema, nosotros como usuarios de Windows 10 podemos resguardarnos. Debemos recordar que esta situación no afecta a los que usen el sistema operativo de Apple, por lo que las medidas a tomar serían bien sencillas.

Lo que haremos será deshabilitar el envío automático de credenciales para un inicio de sesión exitoso. Así, nos dirigiremos a la Configuración de seguridad, la cual se encuentra en la Configuración de Windows del equipo. Una vez allí, buscaremos la sección “Opciones de seguridad”, entrando en “Seguridad de red: restringir NTML: tráfico saliente a servidores remotos”. Marcaremos la casilla “Denegar todo”.

Otra opción puede ser cambiar el valor de registro de Windows. En este caso, entraremos en regedit y buscaremos la ruta HKEYLOCALMACHINESYSTEMCurrentControlSetControlLsaMSV1_0. Allí cambiaremos el valor RestrictSendingNTLMTraffic, que aparece en 1, modificándolo a 2. Así podemos proteger nuestros datos, aunque deberíamos buscar otras alternativas hasta que solucionen el problema.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Botón volver arriba