«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: 2FA

  • No guardes tus contraseñas en Google Chrome

    Yo habría recortado el titular a un escueto pero preciso «Usar Google Chrome no es una buena idea», pero en este caso vamos a centrarnos en el gestor de contraseñas del navegador.

    Está claro que es lo más cómodo del mundo, se integra directamente en móvil y ordenador con el más mínimo esfuerzo, pero también es la peor idea del mundo meter todos los huevos en una única cesta que, además, es la más popular y jugosa del mundo.

    Lo que suelo recomendar en usuarios de baja intensidad (los que usan Gmail y Facebook) es que, directamente, solo guarden la contraseña en una libreta guardada en su casa. Para todos los demás, Bitwarden puede ser una gran opción de código abierto. Y siempre añadiendo autenticación en dos pasos para tus cuentas más importantes.

  • La verificación en dos pasos es fantástica pero imperfecta

    Siempre me ha aterrorizado la idea de qué me pasaría si pierdo el acceso a mi teléfono móvil y eso me impide acceder a todas las cuentas que tengo con doble factor de seguridad.

    En mi caso no utilizo Google Authenticator sino Aegis, de código abierto y gran cantidad de opciones (entre ellas copias de seguridad), tal como dije hace un tiempo cuando enlacé un listado de apps del estilo.

    Sea como sea, debemos tener mucho cuidado con estos temas porque cuantas más trabas ponemos a los atacantes, debemos ser conscientes de que también nos las ponemos a nosotros mismos en caso de complicaciones.

  • 17 aplicaciones de verificación en dos pasos

    Aplicaciones para la autenticación en dos pasos existen un buen puñado y aquí tenéis para todos los gustos.

    Personalmente siempre recomiendo software libre y en este sentido, antepongo Aegis Authenticator muy por encima de la más popular Authy. Ambas son muy versátiles y gozan de características similares que permiten tener una copia de seguridad de las claves de verificación.

    Si todavía no usas ningún sistema de verificación, este puede ser un buen momoento de comenzar.

  • ¿La verificación en dos pasos puede causar problemas?

    El lado negativo de buscar la seguridad en tus cuentas online: si pierdes tu teléfono puede ser un infierno recuperar las cuentas.

    Un artículo que debe tener todo el mundo en cuenta antes de comenzar a activar la verificación en dos pasos.

  • «Las contraseñas ya no importan, la autenticación multifactor puede evitar el 99.9% de los hackeos»

    Es algo obvio y hay que luchar para que todas las webs lo implementen al menos opcionalmente, pero… es un sistema que complica bastante el inicio de sesión y deberíamos encontrar un sustituto más accesible. ¿Quizás nuestras huellas?

  • Google demuestra por qué tienes que activar YA la verificación en 2 pasos

    Los humanos somos vulnerables por dejadez y comodidad, eso está claro.

    Usar verificación en dos pasos allá donde se permita debería ser la norma, pero me da la sensación de que muy poca gente fuera del ámbito tecnológico y de seguridad lo usa.

    En mi experiencia como profesor sólo me he encontrado a un par de personas que la usasen y siempre porque no sabían desactivarlo, lo cual no deja de ser muy triste.

  • Cómo activar la verificación en dos pasos de WhatsApp (y por qué deberías hacerlo)

    Nunca está de más que te den razones para activar un modo más seguro… sin embargo, a mí no acaban de convencerme: dudo que sea útil para la mayoría de nosotros.

    No es como cuando los mensajes no estaban encriptados y cualquiera en una cafetería con wifi pública podía interceptarlos por mera diversión… aquí hablamos de que alguien esté interesado concretamente en acceder a nuestro Whatsapp para suplantarnos.

  • Con esta vulnerabilidad le podían robar millones fácilmente a Google, Facebook e Instagram

    Un simple sistema basado en contratar una línea telefónica premium y usar identificación en dos pasos para que las compañías tengan que llamarte.