Revista 360 Grados Revista 360 Grados
  • Local
  • Nacional
  • Internacional
  • Política
  • Opinión
  • Deportes
  • Entretenimiento
  • Estilo de Vida
  • Tecnología
  • Revista Digital
    • Revistas de 2023
    • Revistas de 2024
Está leyendo: ¿Has sufrido zoombombing?
Compartir
Aa
Aa
Revista 360 Grados Revista 360 Grados
  • Local
  • Nacional
  • Internacional
  • Revista Digital
  • Política
  • Opinión
  • Deportes
  • Entretenimiento
  • Estilo de Vida
  • Tecnología
  • Local
  • Nacional
  • Internacional
  • Política
  • Opinión
  • Deportes
  • Entretenimiento
  • Estilo de Vida
  • Tecnología
  • Revista Digital
    • Revistas de 2023
    • Revistas de 2024
Have an existing account? Sign In
Redes Sociales
© Revista 360 Grados - Instrucciones para vivir en Puebla - Aviso de Privacidad
Revista 360 Grados > Tecnología > ¿Has sufrido zoombombing?
Tecnología

¿Has sufrido zoombombing?

Revista360
Última actualización: 2022/03/11 | 10:10 PM
Publicado por Revista360 Tiempo de Lectura: 4 mins
COMPARTIR

El fenómeno del zoombombing se disparó en los primeros meses de la pandemia cuando millones de personas recurrieron a las videoconferencias de Zoom y otras herramientas.

Le llamaron zoombombing al acto de irrumpir en una videoconferencia en Zoom sin el permiso de la persona que creó la reunión. Cualquier persona podía aparecerse en ella y dedicarse a trollearla y sabotearla con imágenes pornográficas, escandalosas o políticamente incorrectas.

Gracias a esto, el interés generado en Zoom se desvaneció rápidamente. Pasó de generar en tres meses, diez millones de usuarios diarios a doscientos millones.

Zoom adoptó prácticas de seguridad tan sencillas como implementar contraseñas por defecto para sus reuniones y proporcionar herramientas para suspender fácilmente a un participante, al tiempo que el zoombombing era declarado delito federal con posible pena de prisión.

Ahora bien… ¿cuántos departamentos de IT de compañías tomaron en su momento la decisión de no adoptar Zoom ante la posibilidad, extremadamente improbable, de que apareciese un troll en medio de una reunión corporativa?

En realidad, si lo pensamos fríamente, las implicaciones de un zoombombing en medio de una videoconferencia eran relativamente escasas. Salvando los posibles casos que pudiesen ocurrir en escuelas ante audiencias infantiles fácilmente impresionables, o de eventos públicos abiertos en los que se pudiese dañar la imagen corporativa (y en los que no estaba indicado utilizar Zoom, sino Zoom Seminar, que evitaba el problema), la realidad es que hablamos de un fenómeno prácticamente anecdótico y de muy escasa importancia, ante el que Zoom y otras compañías reaccionaron razonablemente rápido, y que simplemente, no fue más allá. 

Sin embargo, para muchas compañías, el asunto del zoombombing se convirtió en el detonante que llevó a la adopción de otras herramientas de videoconferencia en lugar de Zoom, algunas de las cuales eran, al menos en aquel momento, inferiores en latencia, en calidad y en prestaciones.

En general, el comportamiento de Zoom de cara a solucionar los problemas derivados de un proceso de difusión y popularización que la convirtió prácticamente en un nombre genérico fue ejemplarmente rápido: situada de repente en el centro de la mirada de todos los analistas del mundo, se encontró con cuestiones, aparte del ya citado zoombombing, relacionadas con el cifrado de sus comunicaciones, con la privacidad de sus usuarios (debido a la presencia de Facebook en su SDK) y a una relativa falta de claridad sobre los datos recopilados de sus usuarios, unido al enrutamiento de algunas comunicaciones hacia servidores situados en China.

En todos los casos, la compañía fue capaz de proporcionar a los analistas respuestas rápidas y convincentes, mostrando una capacidad de reacción francamente buena. Y todo ello mientras, además, se convertía en la compañía tecnológica más atractiva para trabajar en los Estados Unidos.

El caso del zoombombing y su nula relevancia posterior es, claramente, una llamada de atención. ¿Hasta qué punto tienen sentido algunas decisiones de adopción de herramientas de IT corporativas? ¿Tiene sentido, con el fin de evitar un momento de relativa molestia y una posible llamada al orden del responsable de IT, terminar adoptando una herramienta inferior? ¿Existe algún proceso de reflexión formal sobre los riesgos implicados en casos como este, que evite descartar una herramienta en función de algo que desde el primer momento se podía prever que no tendría la más mínima importancia?

Con información de Enrique Dans

Interesante para usted:

En la BUAP se desarrolla plataforma de evaluación geriátrica integral

BUAP será sede del Hackathon-LATAM 2026

BUAP realizará seminario sobre inteligencia artificial

Steel Manufacturing Solutions, fabricación de piezas de alta complejidad al servicio de la ciencia

LNS de la BUAP se consolida como un centro para el desarrollo de la ciencia y la tecnología nacional

Compartir esta Publicación
Facebook Twitter Flipboard Whatsapp Whatsapp LinkedIn Telegram Email Copiar enlace Imprimir
Publicación Anterior Conoce la película inspirada en Diego Maradona, y que compite por un Oscar
Siguiente Publicación Ballenas besuconas: solo aquí las podrás conocer

Redes Sociales

FacebookMe Gusta
TwitterSeguir
InstagramSeguir
YoutubeSuscribirse
TiktokSeguir

Podcast

Redes Sociales
© Revista 360 Grados - Instrucciones para vivir en Puebla - Aviso de Privacidad
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}