Zoom ya incluye cifrado de extremo a extremo, pero a costa de perder algunas funciones

SeguridadSoftwareWorkspace

Popularizada en los primeros momentos del confinamiento, la plataforma Zoom no tardó en recibir crítica por sus problemas de seguridad, alguno de los cuales solventó con cierta celeridad y ahora resuelve otro de los más importantes obstáculo que tenía para conseguir la máxima confianza de los usuarios más exigentes, tal cual es el cifrado de extremo a extremo de la videoconferencia.

Una de las quejas que muchos expresaron cuando Zoom comenzó a convertirse en la más popular plataforma para mantener videoconferencias durante los primeros compases del confinamiento fue que tenía importantes fallos de seguridad.

En concreto se apuntaba a la ausencia de cifrado de extremo a extremo de sus comunicaciones, a lo que Zoom respondió anunciando una próxima revisión en ese sentido y es ahora cuando lo han logrado. Así lo acaba de anunciar Zoom, implementando el cifrado de extremo a extremo (E2EE) en la última versión de la herramienta.

Esta mejora no supone una modificación del algoritmo de cifrado sino que la clave del mismo deja de almacenarse en los servidores de Zoom para hacerlo en los propios dispositivos de los usuarios, lo que mejora la seguridad. Esta función, por cierto, no viene activada por defecto y deberá hacerlo el propio usuario, activando expresamente para cada reunión el cifrado de extremo a extremo.

Seguridad a cambio de perder ciertas funciones

Como contrapartida (no se puede tener todo), cuando se active el cifrado de extremo a extremo los participantes en la videoconferencia perderán temporalmente la posibilidad de utilizar algunas funciones de la aplicación como sumarse a la reunión antes del anfitrión, transmitir en streaming la reunión, grabarla automáticamente en la Nube, acceso a salas para grupos restringidos, sondeos…

Igualmente queda anulada la posibilidad de añadir a la conversación a usuarios que accedan por teléfono o por dispositivos SIP/H.323 o clientes de Lync o Skype, dado que son incompatibles con el cifrado de extremo a extremo.

Estas limitaciones se irán solventando gradualmente a través de un proceso en el que a lo largo de varias fases se irá añadiendo compatibilidad con esas funciones.

Lea también :