Search Results for: dos pasos

Mejora la seguridad de tu Instagram con la verificación en dos pasos

Recientemente ha sido noticia el robo de al menos 6 millones de cuentas de Instagram debido a una vulnerabilidad del sistema. Aunque el ataque iba dirigido especialmente a conseguir hackear cuentas de famosos, parece que la filtración permitió conseguir una cantidad enorme de información.

Mejora la seguridad de tu Instagram con la verificación en dos pasos

[Read more…]

Whatsapp incorpora la verificación en dos pasos

La conocida aplicación de mensajería instantánea Whatsapp ha incorporado un nuevo elemento a su configuración con el objetivo de aportarnos una mayor seguridad para nuestra cuenta.

Whatsapp también incluye la verificación en dos pasos

La aplicación de mensajería más utilizada en el mundo, con más de 1.200 millones de usuarios activos, no deja de aportar nuevas funciones. Evidentemente, si quiere mantener su dominio, no puede dejar de innovar y deberá mantenerse a la vanguardia si no quiere ver cómo otras aplicaciones similares le toman la delantera.

[Read more…]

La mayoría de usuarios aún no utilizan la verificación en dos pasos

La verificación en dos pasos es uno de los mejores sistemas que podemos utilizar para asegurarnos de que no nos espíen nuestros datos ni nos roben nuestras cuentas más importantes y está disponible para la mayoría de entornos o aplicaciones relevantes, como Google, Windows, Apple o Facebook.

Es un sistema gratuito y realmente potente, que aporta una nueva capa de seguridad para nuestra información mucho más difícil de superar. De hecho, aunque un ciberdelincuente lograra robarnos el usuario y contraseña de nuestra cuenta, no podría utilizarla, pues no llegaría a completar el “segundo paso”.

Pero este interesante sistema, según los datos obtenidos a través de nuestro reciente estudio, es un “gran desconocido” para el usuario medio y muy pocas personas lo utilizan.

verificación en dos pasos

Resultado de nuestro estudio realizado sobre
la “verificación en dos pasos”

Solo una de cada cinco personas utiliza el sistema de seguridad de la verificación en dos pasos. Y tres de cada cinco ni siquiera saben en qué consiste.

[Read more…]

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

[Read more…]

Google account y la verificación en dos pasos

Han pasado ya casi diez años desde que Google lanzó Gmail, su servicio de correo electrónico, con la entonces gran capacidad de 1GB por cuenta (que ahora por suerte pasa de 10GB).

Mucho ha llovido desde entonces, y el número de servicios al que tenemos acceso con nuestra cuenta de Gmail (ahora llamada cuenta de Google) ha ido creciendo imparable (Google Calendar, Google Reader, Picasa, Google Drive, Google+, etc) hasta llegar a su máxima expresión con los dispositivos Android, que asocian nuestro móvil a una cuenta de Google para gestionar de forma unificada nuestros contactos, calendarios, documentos, música, etc.

[Read more…]

Pasos para eliminar información en los buscadores

Hoy de nuevo publicamos un post escrito por uno de nuestros lectores. Es el segundo que nos envía para que lo compartamos en nuestro blog. Recordemos que nuestros lectores pueden hacer uso de la sección del blog “Escribe tu post y te lo publicamos“.
Esperamos que os resulte de utilidad.
Agradecemos una vez más a “Investigador Independiente” su colaboración con el blog :)

En éste artículo vamos a tratar de explicar cómo podemos eliminar información publicada en Internet a lo largo de los años, alguna con permiso y otra sin él. Para empezar comentar que lo que aquí se expone está pensado para los países de la Unión Europea (UE) dónde rige una ley de Protección de Datos más amplia que en otros lugares del mundo, especialmente el llamado ‘Derecho al Olvido’. No obstante hay que matizar que en algunos casos también se puede solicitar la petición de eliminación cuándo la página web está alojada fuera de la UE. Para finalizar explicar que hay sitios web que hasta la fecha de la publicación del artículo no es posible contactar con el administrador de la página puesto que tiene protegida la dirección de correo electrónico para contactar con ellos gracias a aplicaciones que tienen esa función.

[Read more…]

Los ciberataques más esperados en 2018

Los ataques de ransomware, un software malicioso que infecta los equipos de los usuarios y secuestra su información para después pedir un rescate económico, han dejado millares de víctimas en 2017: el Sistema Nacional de Salud (NHS) de Reino Unido vio cómo quedaban paralizados teléfonos y ordenadores de 16 de sus hospitales el pasado mes de mayo; la sede central de Telefónica, ubicada en Madrid, sufrió un ataque masivo de este tipo que inhabilitó sus equipos para, posteriormente, pedir un rescate en bitcoins, una moneda virtual que permite realizar pagos por Internet.

Estos fueron solo dos de los afectados, ya que este ransomware, bautizado como WannaCry, logró extenderse a lo largo y ancho de los cinco continentes en menos de 24 horas, paralizando la actividad de compañías y gobiernos a nivel global. La compañía de mensajería FedEx, el Ministerio del Interior ruso o el fabricante de vehículos Renault, entre otros, aparecían en la lista de víctimas.

Los ciberataques más esperados en 2018

[Read more…]

Debemos atender los avisos de inicio de sesión inesperados que recibimos

No debemos ignorar los mensajes que nos llegan a nuestro correo electrónico avisando que hemos iniciado sesión con nuestra cuenta en algún dispositivo. Conviene revisarlos y atender a la información que nos envían porque con ellos podemos detectar la actividad de algún posible intruso.

No ignores los avisos de inicio de sesión inesperados que recibes

Conforme van mejorando las medidas de protección que incorporan los diferentes servicios de Internet, van apareciendo nuevas herramientas que nos ayudan a mejorar la seguridad de nuestras cuentas. Hemos hablado en diferentes ocasiones de la verificación en dos pasos, medida incorporada por los principales servicios online que todo aquel que estime su cuenta debería aplicar.

[Read more…]

Dispositivos interconectados expuestos en Internet

Este artículo está basado en el original de Camilo Burgos publicado en el blog técnico SecurityArtWork.

Dispositivos interconectados expuestos en InternetEl uso generalizado de dispositivos conectados a la red, como automóviles, equipos médicos, controladores industriales (PLC), electrodomésticos, etc., ha traído consigo un panorama nuevo y extremadamente vulnerable.

Si bien se ha avanzado a pasos agigantados en temas de conectividad (¡Twitter hasta en el horno!), también se ha dejado de lado el tema de seguridad. Esto se debe principalmente a que para la mayoría de usuarios y organizaciones, la seguridad en Internet no es un factor fundamental, razón por la cual han sucedido casos como el de Mirai, uno de los ataques más grandes de los que se tiene registro hasta ahora.

[Read more…]

El método más seguro para las fotos de desnudos es no hacerlas

De nuevo es noticia la publicación en Internet de fotos de desnudos de personajes famosos, en este caso de un número de personas mayor de lo habitual. Un hacker o un grupo de ellos han   robado fotos íntimas de hasta cien mujeres famosas y las han publicado en foros donde se acostumbran ver este tipo de imágenes.

La noticia ha tenido un gran alcance y ante el escándalo, algunas redes sociales como Twitter, han decidido bloquear las cuentas de aquellos que se dedican a publicarlas.

El método más seguro para las fotos de desnudos es no hacerlasPese a los casos anteriores tan sonados como el de la actriz Scarlett Johansson, parece que la gente sigue utilizando su móvil para hacerse fotos en situaciones comprometidas. La mayoría de estas imágenes son ‘selfies’ o autorretratos que ellas mismas se han hecho en poses provocativas incluso con contenido sexual explícito.

Pero parece que nadie les ha explicado los riesgos que ello conlleva. En esta ocasión, los ‘hackers’ han aprovechado un fallo de seguridad en el sistema de los iPhone, de modo que han podido acceder a las imágenes que las famosas guardaban en “la nube” o iCloud.

[Read more…]

:)