in

Zoom Bombing: que es y como evitarlo

Apple, Apple Macs, Apple vintage Macs, iMac G3, iMac G4, eMac, Power Mac G4, Apple Cinema Display, Apple iSub speaker, Apple Pro speakers, Apple history

Los espacios de trabajo de todo el mundo han adoptado las videoconferencias como Zoom como su principal modo de comunicación para que el trabajo siga avanzando en medio de la pandemia. Sin embargo, a pesar de lo útil que es Zoom, las herramientas de videoconferencia plantean el riesgo de que extraños encuentren el camino a sus reuniones de Zoom sin ser invitados.

Este proceso se llama Bombardeo de Zoom y les está sucediendo a varios usuarios en todo el mundo en este momento. Los atacantes que bombardean una reunión suelen mostrar algún tipo de desnudez, pornografía u otras imágenes gráficas perturbadoras para arruinar las reuniones. Lo que es peor es que una vez que un atacante conoce su camino hacia su reunión de Zoom, eliminar al atacante realmente no ayuda, ya que cualquiera puede volver a ingresar a una reunión de Zoom con un nombre diferente.

Por lo tanto, si su reunión ha sido bombardeada, la única salida real es terminarla y comenzar una nueva. Sin embargo, este engorroso proceso se puede evitar por completo si se encarga de configurar algunos pasos de seguridad simples para evitar intrusiones no deseadas en sus reuniones.

Su reunión de Zoom podría ser la próxima en ser bombardeada si no toma las precauciones necesarias para evitarla.

¿Cómo evitar Zoom Bombing?

Hay algunas formas de hacer que sea realmente difícil para un atacante bombardear su reunión de Zoom. A continuación, se indican algunos pasos que puede seguir.

Genere un ID de reunión aleatorio

Si está organizando una reunión pública de Zoom, evite usar su ID de reunión personal. En su lugar, cree un ID de reunión generado aleatoriamente. Para hacer esto, diríjase a Programar para crear una nueva reunión y una vez que haya establecido una fecha y hora, proceda a seleccionar la opción «generar automáticamente» en la siguiente pantalla para proporcionar un número de identificación aleatorio.

Establecer controles para compartir pantalla

Al organizar reuniones públicas, es una buena idea no ceder nunca el control de la pantalla. Restrinja la capacidad de compartir la pantalla solo para usted. Puede hacer esto dirigiéndose a los controles del host y haciendo clic en la flecha junto a Compartir pantalla. En la pestaña Opciones de uso compartido avanzadas, busque ‘¿Quién puede compartir?’ y configúrelo en ‘Solo host’.

Permitir que solo los usuarios que hayan iniciado sesión se unan

Puede optar por permitir solo a las personas en sus reuniones que hayan iniciado sesión en Zoom con sus ID de correo electrónico personales / laborales. Esto no permite que se unan miembros desconocidos (invitados). Para configurar esto, vaya al portal web de Zoom y navegue hasta Configuración. Habilite aquí la configuración «Solo los usuarios autenticados pueden unirse a las reuniones».

Establecer una contraseña

Configurar sus reuniones de Zoom con una contraseña es la forma más fácil de protegerlas y evitar invitados no invitados. Cuando configure una ID de reunión aleatoria como lo hizo anteriormente en el primer consejo, establezca también una contraseña. De esta manera, comparte públicamente el ID de la reunión, pero envía la contraseña requerida solo a los usuarios que desea en la reunión.

Bloquea tu reunión

Los anfitriones también pueden bloquear su reunión de Zoom una vez que todos los miembros están dentro. Una vez que su reunión está bloqueada, no se permite la entrada a nadie, incluidos aquellos que tienen el ID de reunión y la contraseña correctos. Para bloquear su reunión, haga clic en la pestaña ‘Participantes’ de una reunión en curso y, en el siguiente menú emergente, busque y haga clic en la opción ‘Bloquear reunión’.



Fuente de la Noticia

Liga española, fecha 37 HOY: así quedó la tabla de posiciones

Liga española, fecha 37 HOY: así quedó la tabla de posiciones

Judicializadas ‘Las Asesoras’, al parecer implicadas en hurto a través de medios informáticos

Judicializadas ‘Las Asesoras’, al parecer implicadas en hurto a través de medios informáticos