Categories: ColaboraciónSoftware

Zoom 5.0 añade soporte para cifrado AES de 256 bits GCM

Zoom es una de las aplicaciones que más exito está teniendo en plena pandemia de coronavirus, ya que el confinamiento aumenta la demanda de software de comunicación a distancia. Pero esta herramienta también se ha visto envuelta en algún que otro problema de seguridad.

Zoom 5.0, su versión más reciente, aborda precisamente el tema de la seguridad añadiendo soporte para el estándar de cifrado AES de 256 bits GCM. Esto garantizará la confidencialidad e integridad de los datos compartidos en Zoom Meeting, Zoom Video Webinar y Zoom Phone.

Es una medida que “elevará el listón para proteger los datos de nuestros usuarios en tránsito”, indica Oded Gal, CPO de Zoom, que también se muestra “muy emocionado” con otra novedad, como es “el icono de seguridad en la barra de menú de la reunión” que “reúne nuestras características de seguridad, existentes y nuevas, y las pone al frente y en el centro para nuestros anfitriones de reuniones”. Los usuarios de Zoom podrán encontrar todos los elementos de seguridad de Zoom desde este icono, presente en la interfaz de los anfitriones.

Los anfitriones tienen la posibilidad de reportar usuarios desde el icono de seguridad o desactivar la opción de que cada participante se renombre a sí mismo. En el caso del sector educativo, solo el anfitrión podrá acceder al uso compartido de pantalla.

“Con millones de nuevos usuarios, esto asegurará que tengan acceso instantáneo a importantes controles de seguridad en sus reuniones”, destaca Gal.

Otras mejoras de seguridad tienen que ver con las contraseñas. Ahora las contraseñas de reuniones están activadas por defecto para la mayor parte de los de clientes, al igual que las contraseñas para grabaciones en la nube. Los administradores pueden establecer su complejidad con requisitos de longitud y uso de alfanuméricos y caracteres especiales), además de regular la longitud del pin para acceder a correo de voz.

Otro elemento activado por defecto es el de esas salas de espera de participantes, donde se mantienen antes de ser admitidos en una reunión.

Las grandes organizaciones tienen la oportunidad de vincular contactos a través de múltiples cuentas para facilitar la búsqueda de reuniones, chats y contactos telefónicos.

Como mejoras adicionales, el administrador podrá elegir qué regiones del centro de datos usan sus reuniones y ver información de conexión en el panel de control. Los usuarios pueden elegir que sus notificaciones no muestren un fragmento del chat. Lass reuniones que no son PMI tendrán identificaciones de 11 dígitos. Y el ID de la reunión y la opción de invitar se trasladan al menú de Participantes para evitar acciones accidentales.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

1 hora ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

2 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

3 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

4 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

5 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago