La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Cómo cambiar la contraseña de acceso a Gmail

En muchas ocasiones ya hemos comentado la conveniencia de cambiar la contraseña de nuestros servicios online para preservar nuestra seguridad y la de nuestros datos.

¿Por qué cambiar la contraseña?

Puede que tengamos que cambiar la contraseña de forma inmediata, porque:

  • Nos han robado un dispositivo móvil
  • Tenemos sospechas de que alguien está utilizando nuestra cuenta
  • Hemos sido víctimas de algún virus
  • Sabemos que ha habido un robo masivo de contraseñas en la compañía…

LEER MÁS

Cómo configurar un router wifi nuevo para aumentar su seguridad

Si hemos instalado un router wifi nuevo, bien porque acabamos de contratar este servicio o bien porque lo hemos sustituido por cualquier razón, deberemos mejorar la seguridad que trae configurada de fábrica.

El ejemplo que vamos a utilizar es el de un router Livebox suministrado en la actualidad por la compañía Orange. Podemos comprobar que la auto instalación es muy cómoda y fiable, un ordenador con los requisitos adecuados se conecta sin apenas esfuerzo, necesitaremos poco más que pulsar un botón para conseguirlo, literalmente.

Configurar un router wifi nuevo para aumentar su seguridad

LEER MÁS

Las encuestas indican que queda mucho por hacer en ciberseguridad

Las estadísticas indican que queda mucho por hacer en ciberseguridadSegún un estudio elaborado por la conocida empresa de soluciones informáticas en ciberseguridad Kaspersky Lab y la consultora B2B International, existe todavía una baja percepción de los riesgos que asumimos cuando utilizamos nuestros dispositivos conectados a Internet.

Las campañas que se realizan en los medios, los ejemplos que continuamente nos muestran las noticias y los casos más o menos próximos que todos hemos conocido no parecen suficientes para concienciar de los riesgos a una gran parte de la población.

La encuesta muestra entre otras conclusiones que:

LEER MÁS

¿Sospechas que husmean en tu teléfono? Haz una foto secreta a la cara de quien lo intente

Si tienes confianza suficiente con ciertas personas para dejarles el móvil, pero no tanta como para que lean conversaciones o vean fotos personales, CM Security es la aplicación que necesitas.

CM Security es una aplicación para móviles y tablets Android que, entre otras cosas, permite bloquear el acceso a cualquier aplicación de nuestro dispositivo mediante el uso de un patrón de pantalla. Además cuenta con funciones tan variadas como la limpieza de archivos “basura”, de elementos sensibles a la privacidad, detección de posibles amenazas instaladas, localización a distancia o borrado remoto de la memoria.

Hasta aquí nada nuevo, pero lo que hace de esta herramienta algo destacado es que podemos programarla para que si alguien intenta el desbloqueo de una aplicación y no lo consigue, la cámara frontal le haga una foto y la guarde, incluso que nos la envíe inmediatamente por correo electrónico, todo de forma silenciosa.

LEER MÁS

CONAN Mobile revisa y mantiene la seguridad de tu móvil Android

CONAN Mobile revisa y mantiene la seguridad de tu móvil AndroidCONAN Mobile es una aplicación gratuita que ha desarrollado el Instituto Nacional de Ciberseguridad – INCIBE (antes INTECO) para los dispositivos móviles Android. Su función es supervisar la configuración de nuestro móvil y las aplicaciones instaladas con el fin de detectar situaciones peligrosas y de alertarnos de los riesgos que corremos.

Sabemos que las aplicaciones maliciosas son frecuentes y circulan por Internet continuamente. Se instalan en nuestros dispositivos y realizan funciones que nos perjudican, como espiar nuestros datos personales, contraseñas, cuentas bancarias e incluso envían SMS en silencio que pueden costarnos mucho dinero. Podemos llegar a ser víctimas de estos programas maliciosos por diferentes vías, como correos electrónicos con adjuntos o enlaces, mensajes de whatsapp, aplicaciones de orígenes dudosos incluso procedentes de la tienda de aplicaciones oficial Google Play.

LEER MÁS

Compra lotería de Navidad por internet de forma segura

Lotería de Navidad por internet de forma seguraSi pensamos en el sorteo de lotería más importante del año, ese es sin duda el sorteo de la lotería de Navidad. Como tantas otras cosas, también los décimos de este sorteo se pueden comprar por Internet.

Pero cuidado, ya sabemos que cualquier acontecimiento destacado que interese a un gran número de personas es utilizado por los ciberdelincuentes para aprovechar la inocencia de los más incautos. La lotería de Navidad no es una excepción y aunque podemos comprarla tranquilamente si utilizamos las vías adecuadas, debemos permanecer alertas y no fiarnos de cualquier página que nos la ofrezca.

LEER MÁS

Si te has conectado a una wifi abierta te puedes volver a conectar a ella sin saberlo

Borra conexiones wifiCuando nos conectamos a una red wifi mediante un dispositivo móvil, la configuración queda memorizada para facilitarnos las futuras conexiones.

Esta función que tienen todos los teléfonos, tablets y portátiles es muy cómoda para el usuario, todos lo comprobamos cuando nos conectamos a la red wifi de casa automáticamente sin necesidad de realizar ninguna gestión ni introducir de nuevo la contraseña.

Pero del mismo modo que quedan guardadas las configuraciones de las wifis protegidas con contraseña, también lo hacen las conexiones que hacemos con las no protegidas o “abiertas”.

LEER MÁS

Cinco millones de cuentas de Gmail hackeadas. ¿Será la mía una de ellas?

Cinco millones de cuentas de Gmail hackeadasComo cada cierto tiempo, vuelve a ser noticia que los ciberdelincuentes se han apoderado de información personal de forma masiva. En esta ocasión le ha tocado el turno a casi 5 millones de cuentas de Google.

Unos días atrás se publicó en un foro ruso una enorme lista de correos electrónicos con sus contraseñas. La mayoría correspondía a Google (Gmail), pero también fueron filtradas cuentas de otros servicios como Yandex y mail.ru, páginas de uso extendido en Rusia. Las cuentas de Google expuestas corresponden a usuarios de USA, Rusia y España.

LEER MÁS

¿Por qué debo bloquear el acceso al móvil y cómo hacerlo?

Bloquear el acceso al móvil es impedir que otras personas tengan acceso a la información que allí guardamos y que puedan utilizarlo para cualquiera de sus funciones, incluidas las llamadas telefónicas.

No hay que confundir el bloqueo de pantalla que la mayoría de móviles presentan por defecto para evitar su uso de forma accidental con los sistemas que impiden el acceso a través de la pantalla solicitando alguna contraseña o dato de seguridad.

Bloqueo de pantalla

LEER MÁS