{"id":77525,"date":"2020-06-02T16:02:38","date_gmt":"2020-06-02T14:02:38","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=77525"},"modified":"2020-06-02T16:02:38","modified_gmt":"2020-06-02T14:02:38","slug":"wildix-vs-zoom-a-security-showdown","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/","title":{"rendered":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00bb42233&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Ante el repentino auge en la demanda de soluciones para smart working, una opci\u00f3n que se ha popularizado con literalmente millones de usuarios es <b>Zoom<\/b>. Esta app de videoconferencias Freemium se ha situado en el punto de mira y est\u00e1 ya en boca de todos, aunque no siempre por buenos motivos.<\/p>\n<p>La popularidad de Zoom se debe, probablemente, a que cumple con lo que promete: proporciona una forma r\u00e1pida y accesible de conectar personas en v\u00eddeo (a pesar de <a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\" target=\"_blank\" rel=\"noopener\">no ofrecer el grado de cifrado de extremo a extremo que promete<\/a>).<\/p>\n<p>En un mundo ideal, esto ser\u00eda todo lo que un usuario medio espera obtener de una aplicaci\u00f3n para videoconferencias. Sin embargo, hay un problema: <b>vivimos en un mundo repleto de amenazas a la seguridad y la privacidad<\/b>.<br \/>\n<!--more--><\/p>\n<p>En consecuencia, el uso de Zoom plantea serios problemas para las empresas y los usuarios individuales. Porque, en realidad, <b>Zoom no realiza muchos esfuerzos para mantenerte a salvo de las amenazas.<\/b> De hecho, <b>lo que hace es dejarte a\u00fan <\/b><b><i>m\u00e1s <\/i><\/b><b>expuesto a estos peligros<\/b>.<\/p>\n<p>Vamos a repasar los principales fallos de Zoom en materia de seguridad y privacidad, compar\u00e1ndolos con las soluciones que ofrece Wildix.<\/p>\n<h2><b>\u00bfSeguridad? Ni por dentro ni por fuera<\/b><\/h2>\n<p>Una de las opciones m\u00e1s caracter\u00edsticas de Zoom es que permite a terceros participar en videoconferencias sin invitaci\u00f3n. De hecho, esta pr\u00e1ctica es tan com\u00fan que ya ha sido bautizada como \u201c<a href=\"https:\/\/techcrunch.com\/2020\/03\/17\/zoombombing\/\" target=\"_blank\" rel=\"noopener\"><b>Zoombombing<\/b><\/a>,\u201d un t\u00e9rmino que <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/boston\/news\/press-releases\/fbi-warns-of-teleconferencing-and-online-classroom-hijacking-during-covid-19-pandemic\" target=\"_blank\" rel=\"noopener\">incluso el FBI ha reconocido al advertir de este tipo de ataques<\/a>.<\/p>\n<p>Este asunto ha atra\u00eddo mucha atenci\u00f3n por <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/mar\/27\/trolls-zoom-privacy-settings-covid-19-lockdown#maincontent\" target=\"_blank\" rel=\"noopener\">las desconcertantes interrupciones de los Zoombombers<\/a>: gritos obscenos o material sexual expl\u00edcito han irrumpido en las pantallas de los asistentes a otras reuniones con el objetivo de molestar y causar perturbaciones.<\/p>\n<p>Estas intrusiones son posibles gracias al relajado concepto de seguridad que aplica Zoom a sus conferencias. El principal problema es que las URL de las conferencias de Zoom utilizan un c\u00f3digo num\u00e9rico de 9 a 11 d\u00edgitos, <a href=\"https:\/\/research.checkpoint.com\/2020\/zoom-zoom-we-are-watching-you\/\" target=\"_blank\" rel=\"noopener\">facilitando que los usuarios con malas intenciones puedan entrar en una sala de conferencias mediante un ataque de fuerza bruta<\/a>. Esto implica que las conferencias de Zoom pueden ser interrumpidas f\u00e1cilmente incluso si la sala se ha mantenido en secreto. Para complicar el asunto todav\u00eda m\u00e1s, hasta hace muy poco, las medidas preventivas de Zoom contra este tipo de ataques, como el bloqueo de contrase\u00f1as y salas de espera, estaban desactivadas por defecto.<\/p>\n<p>Podemos concluir que el Zoombombing no es consecuencia de un error del usuario, sino de un fallo de dise\u00f1o de la aplicaci\u00f3n. En otras palabras, la seguridad de un programa solo es buena en la medida en que un usuario medio puede mantenerla. Por lo tanto, es esencial que el software de comunicaci\u00f3n sea seguro de forma autom\u00e1tica, sin que resulte necesario para el usuario final recurrir a gu\u00edas de usuario o tutoriales.<\/p>\n<p>Sin embargo, con Zoom ocurre todo lo contrario: en lugar de garantizar la seguridad por s\u00ed mismo, la responsabilidad recae sobre el usuario que debe entender la plataforma al detalle si no quiere quedar expuesto a los fallos de seguridad.<\/p>\n<p>El dise\u00f1o defectuoso de Zoom es todav\u00eda peor en la extra\u00f1a opci\u00f3n de la app de utilizar herramientas preinstaladas en el software para Apple. Este c\u00f3digo, <a href=\"https:\/\/www.vmray.com\/cyber-security-blog\/zoom-macos-installer-analysis-good-apps-behaving-badly\/\" target=\"_blank\" rel=\"noopener\">seg\u00fan los expertos en seguridad<\/a>, permite a Zoom realizar instalaciones en macOS sin permiso del usuario\u2026 un comportamiento <b>habitual del malware, <\/b>no de las soluciones para conferencias.<\/p>\n<p>Esto no implica que Zoom sea malicioso en s\u00ed, el problema viene porque puede convertirse en <b>un c\u00f3mplice involuntario del malware<\/b>. Como la preinstalaci\u00f3n explota al m\u00e1ximo los permisos que tiene la app, <a href=\"https:\/\/techcrunch.com\/2020\/04\/01\/zoom-doom\/\" target=\"_blank\" rel=\"noopener\">los virus podr\u00edan aprovechar Zoom para grabarte sin que lo sepas<\/a>.<\/p>\n<p>S\u00ed, <b>usando <\/b><a href=\"https:\/\/medium.com\/bugbountywriteup\/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5\" target=\"_blank\" rel=\"noopener\"><b>Zoom en un Macbook, es mucho m\u00e1s f\u00e1cil que el malware piratee tu webcam y tu micro<\/b><\/a>.<\/p>\n<p>Por el contrario, <b>con Wildix, estas vulnerabilidades no existen en absoluto<\/b>.<\/p>\n<p>En primer lugar, el problema con los invitados no deseados en las conferencias est\u00e1 autom\u00e1ticamente solucionado gracias a una <b>URL alfanum\u00e9rica <\/b>mucho m\u00e1s compleja. Al incluir n\u00fameros <i>y <\/i>letras aleatorios en las URL de las videoconferencias, resulta mucho m\u00e1s dif\u00edcil para los intrusos acceder (y por supuesto interrumpir para molestar) en una conferencia.<\/p>\n<p>En cuanto al malware, el problema se soluciona con un dise\u00f1o basado en el navegador. Al utilizar <a href=\"https:\/\/bloggeek.me\/is-webrtc-safe\/\" target=\"_blank\" rel=\"noopener\">WebRTC<\/a>, <b>Wildix necesita expl\u00edcitamente tu consentimiento para acceder a tu micro y a tu webcam desde nuevos dominios<\/b>. Lo que es a\u00fan m\u00e1s importante: <b>el programa es excepcionalmente dif\u00edcil de hackear <\/b>gracias al pr\u00e1cticamente impenetrable dise\u00f1o de WebRTC.<\/p>\n<p>En materia de seguridad, Wildix opera de forma eficiente y transparente desde el minuto cero.<\/p>\n<p>Zoom, sin embargo, utiliza un dise\u00f1o que no rinde cuentas a los usuarios sobre su pol\u00edtica de seguridad.<\/p>\n<h2>Una red muy poco privada<\/h2>\n<p>El secretismo de Zoom sobre la seguridad tambi\u00e9n se extiende a su pol\u00edtica de privacidad, que <a href=\"http:\/\/blogs.harvard.edu\/doc\/2020\/03\/27\/zoom\/\" target=\"_blank\" rel=\"noopener\">el experto en ciberseguridad Doc Searls<\/a> describe como <b>\u201cespantosamente abierta\u201d<\/b> <b>con las compa\u00f1\u00edas dedicadas al seguimiento de anuncios<\/b>.<\/p>\n<p><a href=\"https:\/\/www.consumerreports.org\/video-conferencing-services\/zoom-teleconferencing-privacy-concerns\/\" target=\"_blank\" rel=\"noopener\">Seg\u00fan una queja de Consumer Reports<\/a>, la antigua pol\u00edtica de privacidad de Zoom permit\u00eda al software almacenar los datos capturados durante una videoconferencia &#8211; incluyendo absolutamente todo, desde tu cara hasta los objetos visibles en la pantalla &#8211; y adem\u00e1s <b><i>vender <\/i><\/b><b>tus datos con fines de mercadotecnia<\/b>.<\/p>\n<p>Por fortuna, esta pr\u00e1ctica parece haber terminado con la \u00faltima actualizaci\u00f3n de la pol\u00edtica de privacidad de Zoom. Sin embargo, no deja de ser preocupante si nos planteamos los motivos por los que una medida as\u00ed pudo ser inicialmente incluida, teniendo en cuenta que un desarrollador competente de conferencias webs deber\u00eda generar ingresos con su propio software y no recopilando datos de este modo.<\/p>\n<p>Todav\u00eda resulta m\u00e1s preocupante el modo en que Zoom gestiona las grabaciones de las videoconferencias. <a href=\"https:\/\/www.washingtonpost.com\/technology\/2020\/04\/03\/thousands-zoom-video-calls-left-exposed-open-web\/\" target=\"_blank\" rel=\"noopener\">Tal y como revel\u00f3 el Washington Post<\/a>, cuando Zoom almacena una conferencia grabada, el sistema guarda el archivo en una URL p\u00fablica\u00a0 por defecto . De hecho, es <i>tan <\/i>p\u00fablica, que <b>es posible encontrar las grabaciones de Zoom con una sencilla b\u00fasqueda en Google<\/b>.<\/p>\n<p>Por defecto, <b>Zoom literalmente deja las conferencias a disposici\u00f3n de todo Internet -y por tanto del mundo entero. <\/b>Si bien es cierto que las opciones de usuario y los nombres pueden a\u00f1adir una capa m\u00e1s de privacidad a estas grabaciones, resulta alucinante que semejante falta de seguridad sea posible.<\/p>\n<p>Todav\u00eda hay m\u00e1s\u2026 es posible que tu cuenta de Zoom no sea segura aunque consigas que no se graben las conferencias. A partir de enero de 2020, <a href=\"https:\/\/www.computerweekly.com\/news\/252481427\/Coronavirus-Zoom-user-credentials-for-sale-on-dark-web?fbclid=IwAR0z14ifS8KAjtu6QGH8wsBYDztD-Oxe6T1mSVGdya62yaYRVnO_3yZ0AO0\" target=\"_blank\" rel=\"noopener\">las bases de datos que contienen nombres y contrase\u00f1as de cuentas de Zoom han sido puestas en circulaci\u00f3n y vendidas en la dark web<\/a>. Como Zoom ha crecido en n\u00famero de usuarios, esta base de datos no ha hecho m\u00e1s que crecer y ganar valor para los hackers, sumando una raz\u00f3n m\u00e1s por la que las nuevas cuentas podr\u00edan quedar expuestas.<\/p>\n<p>Con Wildix, estos quebraderos de cabeza relacionados con la privacidad son rotundamente inexistentes. <b>Wildix no almacena <\/b><b><i>ninguna <\/i><\/b><b>comunicaci\u00f3n en v\u00eddeo con fines comerciales<\/b>. De hecho, ya que la app funciona directamente de un navegador a otro, <b>es imposible interceptar o guardar estos datos, incluso para los t\u00e9cnicos de Wildix. <\/b>Las conferencias grabadas son privadas por defecto, ya que reciben una <b>URL muy compleja generada aleatoriamente <\/b>que resulta inaccesible para terceros.<\/p>\n<p>Insistimos: <b>la privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto<\/b>. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.<\/p>\n<h2><b>La moraleja<\/b><\/h2>\n<p>Para mejorar la reputaci\u00f3n de Zoom, la compa\u00f1\u00eda ha tomado nota de los defectos de su sistema. Desde el 1 de abril de 2020 \u2014 <a href=\"https:\/\/www.nytimes.com\/2020\/03\/30\/technology\/new-york-attorney-general-zoom-privacy.html\" target=\"_blank\" rel=\"noopener\">no mucho despu\u00e9s del inicio de una investigaci\u00f3n por parte del Fiscal General de New York<\/a> \u2014 anunciaron que suspender\u00edan las nuevas actualizaciones para centrarse en resolver los problemas de seguridad detectados.<\/p>\n<p>Este anuncio se realiz\u00f3 en <a href=\"https:\/\/blog.zoom.us\/wordpress\/2020\/04\/01\/a-message-to-our-users\/\" target=\"_blank\" rel=\"noopener\">un mensaje de disculpa por los defectos de seguridad de Zoom<\/a> emitido por el CEO de la empresa, Eric Yuan, que tambi\u00e9n explica porqu\u00e9 el producto fue lanzado con semejantes defectos. En la publicaci\u00f3n, Yuan afirma que el n\u00famero de usuarios activos en la plataforma \u201cha superado con creces\u201d todas las previsiones realizadas por la compa\u00f1\u00eda, y que Zoom \u201cfue <b>inicialmente concebido para empresas e instituciones con un amplio apoyo tecnol\u00f3gico detr\u00e1s<\/b>.\u201d<\/p>\n<p>Yuan tiene raz\u00f3n, aunque m\u00e1s por omisi\u00f3n que por admisi\u00f3n. Con todas las cuestiones de seguridad que han salido a la luz, tal vez ser\u00eda m\u00e1s apropiado afirmar directamente que Zoom deber\u00eda utilizarse \u00fanicamente en combinaci\u00f3n con un equipo interno que se ocupe de las tecnolog\u00edas de la informaci\u00f3n, asumiendo que dicho equipo sea lo suficientemente grande para dedicar gran parte de su trabajo al mantenimiento del programa.<\/p>\n<p>Por supuesto, la afirmaci\u00f3n que subyace tras este punto es igualmente correcta: <b>Zoom no es una soluci\u00f3n dise\u00f1ada para las peque\u00f1as o medianas empresas, ni tampoco para las personas a t\u00edtulo individual<\/b>.<\/p>\n<p>Esta parece ser la conclusi\u00f3n alcanzada por las escuelas p\u00fablicas de la ciudad de Nueva York, <a href=\"https:\/\/edition.cnn.com\/2020\/04\/04\/us\/nyc-schools-zoom-online-security\/index.html?fbclid=IwAR0f2awX89Y1MFe4VDJSOE-aZ8yNhWdiJexOBp7eURPTlSrabHlLzgvDcNY\" target=\"_blank\" rel=\"noopener\">que est\u00e1n abandonando la plataforma<\/a>, y por Bruce Schneier, quien se considera un \u201ctecn\u00f3logo del inter\u00e9s p\u00fablico\u201d y <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2020\/04\/security_and_pr_1.html\" target=\"_blank\" rel=\"noopener\">escribi\u00f3 ampliamente sobre los problemas de este software<\/a>. El profesor de Inform\u00e1tica de Princeton Arvind Narayanan, directamente, <a href=\"https:\/\/twitter.com\/random_walker\/status\/1244987617676050434\" target=\"_blank\" rel=\"noopener\">califica a Zoom como \u201cmalware.\u201d<\/a><\/p>\n<p>Si hay algo que aprender de estos ejemplos es que <b>la seguridad debe estar integrada en las plataformas de comunicaci\u00f3n<\/b>. Si consideramos que el usuario no puede ser responsable de configurar detalladamente esta materia, la seguridad debe estar siempre presente en la soluci\u00f3n y no ser algo accidental que puede estar activo o no.<\/p>\n<p>A menudo hemos comentado que la seguridad desde la concepci\u00f3n es una parte integral de la soluci\u00f3n de Wildix. Con Wildix, la seguridad no es solo una opci\u00f3n que activa el usuario si no quiere estar expuesto a los peligros de la red. <a href=\"https:\/\/confluence.wildix.com\/display\/DOC\/Security+Policy+at+Wildix\" target=\"_blank\" rel=\"noopener\">La seguridad funciona autom\u00e1ticamente, desde el momento en que empieza a utilizar la plataforma<\/a>. De este modo, no es necesario escoger entre comodidad o seguridad porque Wildix lo tiene todo.<\/p>\n<p>De hecho, hemos comprobado que no hay nada que haga que una soluci\u00f3n sea tan <i>in<\/i>c\u00f3moda como la falta de seguridad. El ejemplo de Zoom demuestra que cuando pierdes en seguridad, pierdes en funcionalidad.<\/p>\n<p>A fin de cuentas, la soluci\u00f3n menos \u00fatil es la que supone un riesgo para tu empresa y para ti.<\/p>\n<h2>El \u00abbreakdown\u00bb<\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<table style=\"color: #000000;\" width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><\/td>\n<td style=\"text-align: center;\"><strong>Wildix<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Zoom<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><strong>Videoconferencias solo por invitaci\u00f3n<\/strong><\/td>\n<td style=\"text-align: center;\">Opci\u00f3n inclu\u00edda por defecto<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Grabaciones descargables<\/strong><\/td>\n<td style=\"text-align: center;\">Opci\u00f3n inclu\u00edda por defecto<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>URL de Conferencia<\/strong><\/td>\n<td style=\"text-align: center;\">Alfanum\u00e9rico (m\u00e1s combinaciones, m\u00e1s dif\u00edciles de adivinar)<\/td>\n<td style=\"text-align: center;\">Solo num\u00e9rico (menos combinaciones, m\u00e1s f\u00e1cil de adivinar)<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Asistencia o silenciar a asistentes en una conferencia<\/strong><\/td>\n<td style=\"text-align: center;\">Si<\/td>\n<td style=\"text-align: center;\">Si<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Grabaci\u00f3n de conferencias<\/strong><\/td>\n<td style=\"text-align: center;\">Solo privado<\/td>\n<td style=\"text-align: center;\">P\u00fablico y privado<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Instalaci\u00f3n<\/strong><\/td>\n<td style=\"text-align: center;\">N\/A, a trav\u00e9s del navegador<\/td>\n<td style=\"text-align: center;\">Utiliza exploits previos a la instalaci\u00f3n para guardar clics<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Acceso a c\u00e1mara web y micr\u00f3fono<\/strong><\/td>\n<td style=\"text-align: center;\">Dado solo para la aplicaci\u00f3n Wildix en el navegador<\/td>\n<td style=\"text-align: center;\">Dado a la aplicaci\u00f3n Zoom independientemente y a cualquier programa que acceda a ella<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00bb42233&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Ante el repentino auge en la demanda de soluciones para smart working, una opci\u00f3n que se ha popularizado con literalmente millones de usuarios es Zoom. Esta app de videoconferencias Freemium se ha situado en el punto de mira y est\u00e1 ya en boca de todos, aunque no siempre por buenos motivos. La &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abWildix vs. Zoom: Cuesti\u00f3n de seguridad\u00bb<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":42233,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[],"class_list":["post-77525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog<\/title>\n<meta name=\"description\" content=\"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-02T14:02:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Wildix vs. Zoom: Cuesti\u00f3n de seguridad\",\"datePublished\":\"2020-06-02T14:02:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\"},\"wordCount\":1974,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"articleSection\":[\"Blog @es\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\",\"name\":\"Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"datePublished\":\"2020-06-02T14:02:38+00:00\",\"description\":\"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"width\":1200,\"height\":911,\"caption\":\"Wildix vs. Zoom: A Security Showdown\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\/\/blog.wildix.com\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wildix vs. Zoom: Cuesti\u00f3n de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog","description":"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog","og_description":"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.","og_url":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2020-06-02T14:02:38+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","type":"","width":"","height":""}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad","datePublished":"2020-06-02T14:02:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/"},"wordCount":1974,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","articleSection":["Blog @es"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/","url":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/","name":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad - Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","datePublished":"2020-06-02T14:02:38+00:00","description":"La privacidad en Wildix es autom\u00e1tica, est\u00e1 incorporada por defecto. Con Zoom, por el contrario, la responsabilidad de proteger la privacidad tambi\u00e9n recae directamente sobre el usuario.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","width":1200,"height":911,"caption":"Wildix vs. Zoom: A Security Showdown"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/wildix-vs-zoom-a-security-showdown\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Wildix vs. Zoom: Cuesti\u00f3n de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/77525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=77525"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/77525\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/42233"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=77525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=77525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=77525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}