Las reuniones virtuales concentran hoy decisiones estratégicas, información sensible e incluso propiedad intelectual. En sectores como banca, energía, farma o grandes corporaciones, “la videoconferencia se ha convertido en la operativa diaria de las organizaciones”, asegura en el vídeo Magdalena Almagro, Account Manager de Pexip para Iberia y Latinoamérica.
El riesgo en las reuniones virtuales no se limita a ataques sofisticados. Existen vulnerabilidades mucho más cotidianas, pero igualmente relevantes. “Podemos encontrarnos desde una falta de intimidad hasta riesgos reales como la suplantación de identidad o capturas de pantalla y audio sobre las que no hay control”, señala Almagro, añadiendo que a esto se suman amenazas como deepfakes, ingeniería social o dispositivos comprometidos.
Aunque el discurso de Zero Trust está ampliamente extendido, su implementación real sigue siendo limitada. En opinión de la directiva, “muchas empresas dicen que lo están aplicando, pero en realidad se quedan en pasos previos como el doble factor o el single sign-on”, lo que representa, a todas luces, medidas necesarias, pero insuficientes para un control efectivo en entornos de colaboración.
Regulación y trazabilidad: el salto a la seguridad avanzada
Normativas como NIS2 o DORA están elevando el nivel de exigencia. Ya no basta con proteger la comunicación: es necesario garantizar trazabilidad, auditoría e integración con el ecosistema de seguridad. Al respecto deja claro Magdalena Almagro que “los logs deben ser extraíbles, trazables y auditables, y las plataformas deben integrarse con herramientas como los SIEM”, al tiempo que recuerda que, en este contexto, la capacidad de ofrecer entornos controlados y resilientes se convierte en un elemento diferencial.
No se olvida de advertir la responsable de cuentas de Pexip que muchas organizaciones “no saben dónde están las grabaciones o las transcripciones de sus reuniones”, y que sin visibilidad ni control, la seguridad queda comprometida. Por eso, la capacidad de auditar todo el ciclo de la reunión —desde la invitación hasta el contenido generado— resulta clave.
IA bajo control
Está claro que la inteligencia artificial aporta nuevas capacidades, pero también nuevos riesgos. Transcripciones, resúmenes o análisis generan información altamente sensible. La clave está en el control. Por eso, la posibilidad de implementar “una IA privada que garantice la soberanía de los datos, sin depender de nubes externas”, resulta un elemento diferenciador.
En este escenario, los responsables de seguridad deben replantear sus criterios. Para Magdalena Almagro, hay tres preguntas esenciales: “¿Tengo control total de los datos? ¿Soy capaz de auditar todo lo que ocurre? ¿Y estoy sujeto a normativas externas que puedan comprometer esa información?”.
Desde el punto de vista de ciberseguridad, la propuesta de Pexip se basa en integrarse en arquitecturas Zero Trust, trabajar con identidad y control de acceso avanzado, y ofrecer mecanismos para evitar fugas de información.
“Somos capaces de identificar la clasificación de una reunión y determinar quién puede acceder en función de sus atributos”, explica Almagro, destacando también el uso de marcas de agua para rastrear posibles filtraciones.















