Artículos
SuGE3K

Recomendaciones para Vídeo Conferencias Seguras

Tabla de contenidos

Vídeo conferencias, es hoy nuestro día a día, llegando a ser más agotador que las conferencias/reuniones presenciales, pero bueno, los tiempos cambian y debemos de adaptarnos a esta nueva «normalidad», es por ello que al cambiar el modelo de las reuniones presenciales a virtuales, la seguridad de la información no debe de darse por implícita, es algo que muchos usuarios finales desconocen y nosotros como departamento de TI debemos de concienciar, o podría presentarse situaciones vergonzosas como intrusos con vídeos pornográficos, o en peores casos como el robo de información.

Recomendaciones para cualquier plataforma

Sabemos que existe una gran cantidad de plataformas de vídeo conferencias, como Zoom, Webex, Jitsi, Google Meet, GoToMeeting, Microsoft Teams, pero, sin importar cual sea la que usemos, debemos de tener los siguientes puntos en cuenta.

Conferencistas y Moderadores

Las grandes fugas de información, hackeos o intrusión de personal no autorizado a las reuniones virtuales, es por que los conferencistas y moderadores no conocen ni saben usar las plataformas, es por ello, que siempre se recomienda una capacitación en su uso de unos 30 minutos, vídeos completamente gratuitos se podrán encontrar en YouTube, (Asegurando tus sesiones de Zoom)

  • Siempre activa la sala de espera, si es posible, activa la sala de espera para confirmar el acceso a la conferencia.
  • Si son muchos los participantes (más de 5), crea un grupo previó en la plataforma de comunicaciones preferida, de esta forma podrán confirmar si esa persona con nombre extraño y foto de un gatito es tu compañero.
  • Define roles, Si son varios los que van a hablar, define quien sera el moderador, de esta forma, sera la única persona autorizada para dar la palabra, permitir que compartan pantalla, active el micrófono de los demás, etc.
  • Regla de oro, configura las sesiones con el menor privilegio posible, puede ser algo tedioso, pero es mejor demorarse 5 minutos más en la reunión configurando los sistemas de seguridad para que ninguno ingrese sin autorización, todos con micrófono y vídeo cámara apagadas, así como la imposibilidad de compartir la pantalla, todo lo anterior podrá activarse con la autorización del moderador, si no te tomas esos 5 minutos más, pondrás en riesgo la seguridad de la reunión e información de la compañía, ahora, «Mi empresa es muy pequeña o no es de interés para los atacantes», a un atacante no le interesa si eres grande o pequeño, a ellos les interesa extorsionar o desocupar las cuentas bancarias de los asistentes.
  • Define una política de uso de los sistemas de vídeo conferencias, de estas formas todos estarán enterados y alineados para llevar a buen termino una reunión.
  • Usa la versión empresarial en vez de la gratuita, ya que estas proveen mas sistemas de protección que podrás aprovechar.
  • ¿Ya están todos?, BLOQUEA LA REUNIÓN, de esta forma, si alguien sale, deberá solicitar nuevamente la autorización para abrir la sala, imagina este bloqueo como que cerraste la puerta de la sala de conferencias para que nadie interrumpa.

Asistentes

  • Si te llego un enlace de una reunión que no habías planeado con anterioridad, confirma con la persona que la creo, no vaya a ser que te estén enviando phishing para robarte información bancaria.
  • Si la invitación llega desde un correo de confianza (un compañero), pero aun así, si esa reunión no estaba planeada, comunícate con él, y si este no envió la invitación, que reporte de inmediato con el equipo de tecnología, suspenda actividades y ejecute el software de antivirus, es probable que la cuenta este comprometida.
  • Si no eres el moderador o conferencista, con las versiones web de los sistemas de vídeo conferencias, es más que suficiente, úsalas antes de los clientes de escritorio.
  • Por lo anterior, si deseas tener el software instalado, siempre descarga el cliente de vídeo conferencias desde el enlace compartido por el departamento TI o desde los sitios oficiales, nunca desde un sitio de terceros.
  • NUNCA compartas el enlace de invitación a terceros sin la autorización de tu jefe directo o del moderador, siempre informando a quienes se les compartirá el enlace. Esta práctica es muy común y es uno de los vectores por donde ingresan los atacantes, de nada sirve tener sistemas seguros más costosos si el eslabón mas débil es el usuario final.
  • Vela por un entorno seguro, si vas a compartir pantalla a un gran público, asegúrate que la información sensible y confidencial se mantenga así, como por ejemplo, cierra las hojas de calculo, documentos, sitios web que consideres sensibles.

Ademas de lo anterior, siempre cuenta con el apoyo y seguimiento del departamento de tecnología, si tienes alguna duda, consúltales, ellos están allí para proteger la integridad, seguridad y buen funcionamiento tecnológico de la empresa.

Recuerda que con SUGEEK, cuentas con un aliado tecnológico para soportar la infraestructura TIC de su empresa.

Su|GE3K
julio 27, 2020
8:32 pm
0 comentarios
Comparte este artículo en redes

Deja el primer comentario

En Redes