Search Results for: dos pasos

La importancia de la autenticación de dos pasos en Fortnite

Ya os hemos contado en Hijos Digitales, la adicción que se puede crear con juegos como Fortnite, además de riesgos como el ‘grooming’, el ciberacoso, entre otros. Es importante tener en cuenta la autenticación de dos factores (2FA) para asegurar las cuentas ante el descifrado de la contraseña.

La importancia de la atenticación de dos pasos en Fortnite

Son numerosas las noticias que indican como gran cantidad de hackers están ganando mucho dinero a base de robar y vender cuentas de jugadores, a través de vender cuentas con skins, que modifican la apariencia de los personajes dentro del juego. Dicha caracterización se adquiere por suerte o por la compra de las mismas. Existe un mercado muy extenso de cuentas robadas, que una vez adquiridas activan el sistema de verificación de dos pasos por una dirección email del atacante.

LEER MÁS

Mejora la seguridad de tu Instagram con la verificación en dos pasos

Recientemente ha sido noticia el robo de al menos 6 millones de cuentas de Instagram debido a una vulnerabilidad del sistema. Aunque el ataque iba dirigido especialmente a conseguir hackear cuentas de famosos, parece que la filtración permitió conseguir una cantidad enorme de información.

Mejora la seguridad de tu Instagram con la verificación en dos pasos

LEER MÁS

Whatsapp incorpora la verificación en dos pasos

La conocida aplicación de mensajería instantánea Whatsapp ha incorporado un nuevo elemento a su configuración con el objetivo de aportarnos una mayor seguridad para nuestra cuenta.

Whatsapp también incluye la verificación en dos pasos

La aplicación de mensajería más utilizada en el mundo, con más de 1.200 millones de usuarios activos, no deja de aportar nuevas funciones. Evidentemente, si quiere mantener su dominio, no puede dejar de innovar y deberá mantenerse a la vanguardia si no quiere ver cómo otras aplicaciones similares le toman la delantera.

LEER MÁS

La mayoría de usuarios aún no utilizan la verificación en dos pasos

La verificación en dos pasos es uno de los mejores sistemas que podemos utilizar para asegurarnos de que no nos espíen nuestros datos ni nos roben nuestras cuentas más importantes y está disponible para la mayoría de entornos o aplicaciones relevantes, como Google, Windows, Apple o Facebook.

Es un sistema gratuito y realmente potente, que aporta una nueva capa de seguridad para nuestra información mucho más difícil de superar. De hecho, aunque un ciberdelincuente lograra robarnos el usuario y contraseña de nuestra cuenta, no podría utilizarla, pues no llegaría a completar el “segundo paso”.

Pero este interesante sistema, según los datos obtenidos a través de nuestro reciente estudio, es un “gran desconocido” para el usuario medio y muy pocas personas lo utilizan.

verificación en dos pasos

Resultado de nuestro estudio realizado sobre
la «verificación en dos pasos»

Solo una de cada cinco personas utiliza el sistema de seguridad de la verificación en dos pasos. Y tres de cada cinco ni siquiera saben en qué consiste.

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Google account y la verificación en dos pasos

Han pasado ya casi diez años desde que Google lanzó Gmail, su servicio de correo electrónico, con la entonces gran capacidad de 1GB por cuenta (que ahora por suerte pasa de 10GB).

Mucho ha llovido desde entonces, y el número de servicios al que tenemos acceso con nuestra cuenta de Gmail (ahora llamada cuenta de Google) ha ido creciendo imparable (Google Calendar, Google Reader, Picasa, Google Drive, Google+, etc) hasta llegar a su máxima expresión con los dispositivos Android, que asocian nuestro móvil a una cuenta de Google para gestionar de forma unificada nuestros contactos, calendarios, documentos, música, etc.

LEER MÁS

Pasos para eliminar información en los buscadores

Hoy de nuevo publicamos un post escrito por uno de nuestros lectores. Es el segundo que nos envía para que lo compartamos en nuestro blog. Recordemos que nuestros lectores pueden hacer uso de la sección del blog «Escribe tu post y te lo publicamos«.
Esperamos que os resulte de utilidad.
Agradecemos una vez más a «Investigador Independiente» su colaboración con el blog :)

En éste artículo vamos a tratar de explicar cómo podemos eliminar información publicada en Internet a lo largo de los años, alguna con permiso y otra sin él. Para empezar comentar que lo que aquí se expone está pensado para los países de la Unión Europea (UE) dónde rige una ley de Protección de Datos más amplia que en otros lugares del mundo, especialmente el llamado ‘Derecho al Olvido’. No obstante hay que matizar que en algunos casos también se puede solicitar la petición de eliminación cuándo la página web está alojada fuera de la UE. Para finalizar explicar que hay sitios web que hasta la fecha de la publicación del artículo no es posible contactar con el administrador de la página puesto que tiene protegida la dirección de correo electrónico para contactar con ellos gracias a aplicaciones que tienen esa función.

LEER MÁS

Los ciberataques más esperados en 2018

Los ataques de ransomware, un software malicioso que infecta los equipos de los usuarios y secuestra su información para después pedir un rescate económico, han dejado millares de víctimas en 2017: el Sistema Nacional de Salud (NHS) de Reino Unido vio cómo quedaban paralizados teléfonos y ordenadores de 16 de sus hospitales el pasado mes de mayo; la sede central de Telefónica, ubicada en Madrid, sufrió un ataque masivo de este tipo que inhabilitó sus equipos para, posteriormente, pedir un rescate en bitcoins, una moneda virtual que permite realizar pagos por Internet.

Estos fueron solo dos de los afectados, ya que este ransomware, bautizado como WannaCry, logró extenderse a lo largo y ancho de los cinco continentes en menos de 24 horas, paralizando la actividad de compañías y gobiernos a nivel global. La compañía de mensajería FedEx, el Ministerio del Interior ruso o el fabricante de vehículos Renault, entre otros, aparecían en la lista de víctimas.

Los ciberataques más esperados en 2018

LEER MÁS

Debemos atender los avisos de inicio de sesión inesperados que recibimos

No debemos ignorar los mensajes que nos llegan a nuestro correo electrónico avisando que hemos iniciado sesión con nuestra cuenta en algún dispositivo. Conviene revisarlos y atender a la información que nos envían porque con ellos podemos detectar la actividad de algún posible intruso.

No ignores los avisos de inicio de sesión inesperados que recibes

Conforme van mejorando las medidas de protección que incorporan los diferentes servicios de Internet, van apareciendo nuevas herramientas que nos ayudan a mejorar la seguridad de nuestras cuentas. Hemos hablado en diferentes ocasiones de la verificación en dos pasos, medida incorporada por los principales servicios online que todo aquel que estime su cuenta debería aplicar.

LEER MÁS

Dispositivos interconectados expuestos en Internet

Este artículo está basado en el original de Camilo Burgos publicado en el blog técnico SecurityArtWork.

Dispositivos interconectados expuestos en InternetEl uso generalizado de dispositivos conectados a la red, como automóviles, equipos médicos, controladores industriales (PLC), electrodomésticos, etc., ha traído consigo un panorama nuevo y extremadamente vulnerable.

Si bien se ha avanzado a pasos agigantados en temas de conectividad (¡Twitter hasta en el horno!), también se ha dejado de lado el tema de seguridad. Esto se debe principalmente a que para la mayoría de usuarios y organizaciones, la seguridad en Internet no es un factor fundamental, razón por la cual han sucedido casos como el de Mirai, uno de los ataques más grandes de los que se tiene registro hasta ahora.

LEER MÁS