Análisis de plataformas para comunicarse
Estos días estamos utilizando distintas herramientas para comunicarnos desde casa con colegas de trabajo, la familia o los amigos. También durante estos días se han puesto de manifiesto las vulnerabilidades de una de las plataformas más utilizadas: Zoom; se ha escrito mucho sobre el asunto, incluso los típicos marrulleros han emponzoñado el asunto con bulos y hasta los mossos metieron la pata al poner a Jitsi en el mismo comunicado con el que anunciaban la vulnerabilidad de Zoom y tuvieron que eliminar el aviso por inexacto, ya que la única vulnerabilidad de Jitsi es que, si has puesto un nombre de conversación sencillo (claustro, por ejemplo, muy común en las conversaciones docentes) o no has puesto contraseña (prescindible en nombres de conversación complicados).
Ante la confusión, yo me quedo con lo que dice el INCIBE, que para eso es el Instituto Nacional de Ciberseguridad y una oyente en la ventana de la SER.
Por eso, y porque Jitsi no es siempre viable en condiciones de mala conectividad y participación masiva en una conversación, he aprovechado un análisis de IONOS sobre plataformas de comunicación, he añadido algunas cosas de cosecha propia, y la comparto para quien quiera echarle un vistazo, teniendo en cuenta que en esta cibervida, nada es seguro al cien por cien y los pies de plomo son los mejores zapatos para recorrer los intrincados recovecos de la vulnerabilidad.
Ante la confusión, yo me quedo con lo que dice el INCIBE, que para eso es el Instituto Nacional de Ciberseguridad y una oyente en la ventana de la SER.
Por eso, y porque Jitsi no es siempre viable en condiciones de mala conectividad y participación masiva en una conversación, he aprovechado un análisis de IONOS sobre plataformas de comunicación, he añadido algunas cosas de cosecha propia, y la comparto para quien quiera echarle un vistazo, teniendo en cuenta que en esta cibervida, nada es seguro al cien por cien y los pies de plomo son los mejores zapatos para recorrer los intrincados recovecos de la vulnerabilidad.
Comentarios
Publicar un comentario