Noticias

Zoom refuerza la oferta de seguridad

Con la inclusión del cifrado poscuántico de extremo a extremo

[24/05/2024] Zoom Video Communications ha anunciado que el cifrado poscuántico de extremo a extremo (E2EE) ya está disponible en todo el mundo para Zoom Workplace, concretamente para Zoom Meetings, y que Zoom Phone y Zoom Rooms estarán disponibles próximamente. Según lo señalado en el comunicado de prensa, el lanzamiento de la nueva mejora de seguridad convierte a Zoom en la primera empresa de UCaaS en ofrecer una solución E2EE poscuántica para videoconferencias.

"A medida que las amenazas adversas se vuelven más sofisticadas, también lo hace la necesidad de proteger los datos de los usuarios. En ciertas circunstancias, los atacantes pueden tener la capacidad de capturar el tráfico de red cifrado ahora, con la intención de descifrarlo más tarde cuando las computadoras cuánticas se vuelvan más avanzadas, un escenario que a menudo se conoce como 'cosechar ahora, descifrar después'. Por lo tanto, aunque las potentes computadoras cuánticas con esta capacidad aún no están disponibles de forma general, Zoom ha adoptado una postura proactiva actualizando los algoritmos diseñados para poder resistir estas posibles amenazas futuras, sostuvo Michael Adams, director de seguridad de la información de Zoom.

A la pregunta de cómo funciona el cifrado E2E poscuántico, el ejecutivo explicó que cuando los usuarios habilitan E2EE para sus reuniones, el sistema de Zoom está diseñado para proporcionar solo a los participantes acceso a las claves de cifrado que se utilizan para cifrar la reunión; este es el comportamiento tanto para el E2EE poscuántico como para el E2EE estándar. "Debido a que los servidores de Zoom no tienen la clave de descifrado necesaria, los datos cifrados transmitidos a través de los servidores de Zoom son indescifrables. Además, para defenderse de los ataques de 'cosechar ahora, descifrar después', el cifrado E2E poscuántico de Zoom utiliza Kyber 768, un algoritmo estandarizado por el Instituto Nacional de Estándares y Tecnología (NIST) como mecanismo de encapsulación de claves basado en celosía de módulos, o ML-KEM, en FIPS 203, finalizó Adams.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTO Perú. El equipo editorial de CTO Perú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Casos de éxito

Más »