{"id":7166,"date":"2021-07-02T10:26:54","date_gmt":"2021-07-02T10:26:54","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=3668"},"modified":"2021-07-02T10:26:54","modified_gmt":"2021-07-02T10:26:54","slug":"recommendations-for-secure-zoom-sessions-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/recommendations-for-secure-zoom-sessions-2\/","title":{"rendered":"Recomendaciones para sesiones de zoom seguras"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7166\" class=\"elementor elementor-7166\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8429f33 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8429f33\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-730d028\" data-id=\"730d028\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-95c33ca elementor-widget elementor-widget-text-editor\" data-id=\"95c33ca\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\tMuchas organizaciones y profesionales tienen mayores preocupaciones de seguridad al usar Zoom como plataforma de conferencias. Sin embargo, es dif\u00edcil cambiar de plataforma debido a las inversiones, la experiencia del usuario y las pr\u00e1cticas pasadas. Los expertos en asesor\u00eda de seguridad de ETEK brindan las siguientes 7 recomendaciones t\u00e9cnicas clave y de administraci\u00f3n de herramientas de Zoom para usar Zoom de manera segura:\n<ol>\n <li> <strong> Actualizaciones: <\/strong> todas las plataformas est\u00e1n en mejora continua, desarrollando nuevas funciones operativas y de seguridad. Zoom no es una excepci\u00f3n y recomienda a los usuarios que organizan una nueva reuni\u00f3n, hacer clic en la barra de herramientas &#8220;actualizar nuestra aplicaci\u00f3n&#8221; y seleccionar nuevas actualizaciones e instalar lo mismo en todos los dispositivos que est\u00e1n conectados a la sesi\u00f3n <\/li>\n <li> <strong> Contrase\u00f1as e ID de sesi\u00f3n: <\/strong> cuando crea una nueva sesi\u00f3n, la aplicaci\u00f3n crea un PMI, este es un n\u00famero que puede distribuir para uno o varios usuarios; sin embargo, es muy recomendable generar un ID \u00fanico por usuario a pesar del PMI. Tambi\u00e9n recomiendo generar una contrase\u00f1a por sesi\u00f3n. <\/li>\n <li> <strong> Control de administrador o moderador: <\/strong> es importante asignar una funci\u00f3n de moderador para cada una de las reuniones o reuniones a las que se unir\u00e1n participantes ajenos a su red de confianza. Puede hacer que el registro sea obligatorio y el moderador est\u00e1 listo para verificar a las personas que intentan ingresar a la reuni\u00f3n y bloquear a las que se perciben como extra\u00f1as, molestas o amenazas potenciales. <\/li>\n <li> <strong> Aprovechar la sala de espera: <\/strong> recomendamos configurar salas de espera para validar a los invitados de confianza antes de que el moderador permita invitados en la sesi\u00f3n. <\/li>\n <li> <strong> Control de uso compartido de pantalla: <\/strong> se recomienda tener el control de &#8220;Anfitri\u00f3n&#8221; para compartir la pantalla. Puede configurar esa funci\u00f3n con pasos simples de: Personal &#038; gt; Configuraci\u00f3n &#038; gt; En Reuni\u00f3n (B\u00e1sico) y busque Compartir pantalla. <\/li>\n <li> <strong> Bloquear sesi\u00f3n: <\/strong> recomendamos bloquear todas las sesiones una vez que haya comenzado la reuni\u00f3n. Tambi\u00e9n tiene opciones para bloquear videos si es necesario. <\/li>\n <li> <strong> Control de uso compartido de archivos: <\/strong> recomendamos bloquear las funciones de uso de &#8220;GIF animados, archivos en el chat y compartir archivos generales&#8221; cuando sea el anfitri\u00f3n de la reuni\u00f3n. La funci\u00f3n mencionada no es predeterminada y recomendamos consultar el siguiente enlace: https:\/\/support.zoom.us\/hc\/en-us\/articles\/209605493-In-Meeting-File-Transfer?zcid=1231 <a href = \" https:\/\/support.zoom.us\/hc\/es\/articles\/209605493-Transferencia-de-archivos-durante-la-reuni%C3%B3n\">https:\/\/support.zoom.us\/hc\/es\/articles \/ 209605493-Transferencia-de-archivos-durante-la-reuni% C3% B3n <\/a> <\/li>\n<\/ol>\n<h3> <strong> Nota importante: <\/strong> <\/h3>\nEs posible durante estos d\u00edas involucrarse en campa\u00f1as APT (Advanced Persistent Threat) o la propagaci\u00f3n de troyanos durante este tiempo. Los ciberdelincuentes intentan enga\u00f1ar a los usuarios con la descarga de software que parece ser original con malware en su interior. Recomendamos a los usuarios que descarguen Zoom del sitio web oficial y utilicen la App Store o Google Play con la configuraci\u00f3n de descarga solo de fuentes oficiales y seguras.\n\n\n\nBy. Iv\u00e1n Camilo Castellanos\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Muchas organizaciones y profesionales tienen mayores preocupaciones de seguridad al usar Zoom como plataforma de conferencias. Sin embargo, es dif\u00edcil cambiar de plataforma debido a las inversiones, la experiencia del usuario y las pr\u00e1cticas pasadas. Los expertos en asesor\u00eda de seguridad de ETEK brindan las siguientes 7 recomendaciones t\u00e9cnicas clave y de administraci\u00f3n de herramientas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3669,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7166"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7166"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}