• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
jueves, febrero 5, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

16 de julio de 2020
Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom. (Reuters)

Investigadores israelíes de la empresa Check Point descubrieron y arreglaron una vulnerabilidad desconocida del programa que hasta entonces que permitía a los ciberdelincuentes aprovecharse de los usuarios del popular servicio de videoconferencia Zoom, que ha ganado muchos usuarios a la luz de la pandemia de coronavirus, según un comunicado de prensa de la empresa el jueves.

Desde el inicio de la pandemia, Zoom ha pasado de 10 millones de usuarios medios en diciembre del 2019 a 300 millones en abril del 2020, sirviendo como un medio importante para la celebración de reuniones gubernamentales y empresariales de alto nivel, clases en universidades y escuelas y reuniones familiares, incitando a los ciberdelincuentes a registrar más dominios con el nombre “Zoom”, lo que puede engañar a la gente para que revele información personal en estos sitios web falsos.

En enero del 2020, Check Point descubrió una vulnerabilidad que permitiría a los piratas informáticos identificar y participar en reuniones activas, dejando vulnerables los secretos comerciales y más, lo que llevó a Zoom a cerrar el punto de acceso.

El método central que permitió a los ciberdelincuentes piratear Zoom fue un fallo asociado a la opción Vanity URL, que daba a los usuarios la opción de poner sus sitios web personales en Zoom, con lo que un atacante podía haber intentado hacerse pasar por el enlace Vanity URL de una organización, y posteriormente enviar invitaciones a otros usuarios con el fin de robar cuentas.

Como se señala en el informe de Check Point, “La cuestión de la seguridad se centra en las funcionalidades de los subdominios descritos anteriormente. Existen varias formas de entrar en una reunión que contiene un subdominio, entre ellas el uso de un enlace directo al subdominio que contiene el ID de la reunión o el uso de la interfaz web personalizada del subdominio de la organización”.

Entre los submétodos adicionales se incluye la capacidad de enlace directo, en la que un atacante, al iniciar una reunión, puede cambiar la URL del enlace de invitación para incluir cualquier subdominio (sitio web) registrado. Esto significa que un usuario no se habría enterado, o sin comprobar la dirección específica, lo que le habría llevado a convertirse en víctima del phishing.

Del mismo modo, “otra forma de entrar en una reunión es con la interfaz web de sub-dominio dedicada de la organización”, informó Check Point en el comunicado de prensa.

En este caso, “un usuario puede introducir cualquier identificación de reunión en esta pantalla, tanto si fue programada originalmente por el empleado de la organización como si no, y unirse a la sesión de Zoom correspondiente”. Un atacante podría haber invitado a la víctima a unirse a la sesión a través del sitio web dedicado, y la víctima no habría tenido forma de saber que la invitación no provenía realmente de la organización legítima.

“Por ejemplo, un atacante podría haberse presentado como empleado legítimo de la empresa, enviando una invitación desde la URL de la Vanidad de una organización a los clientes relevantes para ganar credibilidad. Esta actividad podría haberse aprovechado para robar credenciales e información confidencial, así como otras acciones de fraude”, declaró Check Point.

La información sobre la vulnerabilidad de Zoom fue compartida por Check Point como parte de la cooperación entre las dos compañías.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología