«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: autenticación en dos pasos

  • «Solamente necesitas recordar una contraseña»

    Hace unos días hablé de un intrincado y concienzudo método para crear contraseñas, pero este artículo demuestra que la seguridad y facilidad de uso no deberían estar reñidas.

    Así, se centra en explicar el proceso paso a paso sin enrollarse: crea una contraseña segura, regístrate en Bitwarden (mejor usar la versión europea a la hora de registrarse) y activa su autenticación en dos pasos por si acaso alguien consiguiera robar tu consigna (yo personalmente utilizo Aegis).

    Tras esto, lo recomendable sería comenzar a cambiar los datos de todos nuestros servicios (al menos los relevantes) para utilizar claves seguras y diferentes. El propio Bitwarden o cualquier navegador te pueden ayudar a generar claves aleatorias, así que no será tan difícil como suena.

  • Han puesto a la venta 70 millones de claves de usuario y no sabemos su origen

    En septiembre se hizo pública Naz.api, una enorme base de datos con 71 millones de usuarios y contraseñas de diferentes servicios. Parece que el origen puede ser algún tipo de malware que roba contraseñas, pero no hay nada seguro todavía que nos permita defendernos en caso de haber sido afectados.

    Para saber si tu correo electrónico está entre los que se han recopilado solo tenemos que buscarlo en la fantástica Have I Been Pwned. También es fundamental revisar directamente si nuestra contraseña está en dicho recopilatorio. Por supuesto, en caso de ser así, urge cambiarla cuanto antes.

    Llegados a este punto, es necesario recordar un par de consejos básicos sobre nuestra seguridad:

    • Renovar las contraseñas de vez en cuando: no seré yo quien te diga que lo hagas una vez cada tres meses, pero desde luego hay que intentar hacerlo de forma regular.
    • Usar un sistema de autenticación en dos pasos (2FA): puede ser un poco engorrosa la necesidad de tener el móvil a mano para iniciar sesión, pero la seguridad ante esta clase de cosas es impagable. Aunque te hayan robado tu contraseña, nadie podrá hacer nada si no tienen acceso también al móvil.
    • Añade tu correo en la lista de notificaciones de Have I Been Pwned: esta web está especializada en el seguimiento de todo tipo de filtraciones de datos privados y si añades tu correo electrónico recibirás un mensaje cuando haya sido filtrado.
  • Comprobado.es: una alianza de verificadores para luchar contra la desinformación

    Qué mejor momento que la jornada de reflexión para usar una herramienta que nos permite desvelar las falsedades y medias verdades de esta campaña electoral?

    Al fin y al cabo, hay vida más allá de Maldita y Newtral, las principales colaboradoras de esta alianza.

  • La verificación en dos pasos es fantástica pero imperfecta

    Siempre me ha aterrorizado la idea de qué me pasaría si pierdo el acceso a mi teléfono móvil y eso me impide acceder a todas las cuentas que tengo con doble factor de seguridad.

    En mi caso no utilizo Google Authenticator sino Aegis, de código abierto y gran cantidad de opciones (entre ellas copias de seguridad), tal como dije hace un tiempo cuando enlacé un listado de apps del estilo.

    Sea como sea, debemos tener mucho cuidado con estos temas porque cuantas más trabas ponemos a los atacantes, debemos ser conscientes de que también nos las ponemos a nosotros mismos en caso de complicaciones.

  • Gmail activa los verificados con insignia azul

    Google ha sido muy oportuno activando un sistema de verificación para los correos electrónicos, justo cuando medio mundo se da cuenta de lo útil que era en Twitter (cuando no era un distintivo de pago).

  • 17 aplicaciones de verificación en dos pasos

    Aplicaciones para la autenticación en dos pasos existen un buen puñado y aquí tenéis para todos los gustos.

    Personalmente siempre recomiendo software libre y en este sentido, antepongo Aegis Authenticator muy por encima de la más popular Authy. Ambas son muy versátiles y gozan de características similares que permiten tener una copia de seguridad de las claves de verificación.

    Si todavía no usas ningún sistema de verificación, este puede ser un buen momoento de comenzar.

  • ¿La verificación en dos pasos puede causar problemas?

    El lado negativo de buscar la seguridad en tus cuentas online: si pierdes tu teléfono puede ser un infierno recuperar las cuentas.

    Un artículo que debe tener todo el mundo en cuenta antes de comenzar a activar la verificación en dos pasos.

  • «Las contraseñas ya no importan, la autenticación multifactor puede evitar el 99.9% de los hackeos»

    Es algo obvio y hay que luchar para que todas las webs lo implementen al menos opcionalmente, pero… es un sistema que complica bastante el inicio de sesión y deberíamos encontrar un sustituto más accesible. ¿Quizás nuestras huellas?

  • Google demuestra por qué tienes que activar YA la verificación en 2 pasos

    Los humanos somos vulnerables por dejadez y comodidad, eso está claro.

    Usar verificación en dos pasos allá donde se permita debería ser la norma, pero me da la sensación de que muy poca gente fuera del ámbito tecnológico y de seguridad lo usa.

    En mi experiencia como profesor sólo me he encontrado a un par de personas que la usasen y siempre porque no sabían desactivarlo, lo cual no deja de ser muy triste.

  • Cómo activar la verificación en dos pasos de WhatsApp (y por qué deberías hacerlo)

    Nunca está de más que te den razones para activar un modo más seguro… sin embargo, a mí no acaban de convencerme: dudo que sea útil para la mayoría de nosotros.

    No es como cuando los mensajes no estaban encriptados y cualquiera en una cafetería con wifi pública podía interceptarlos por mera diversión… aquí hablamos de que alguien esté interesado concretamente en acceder a nuestro Whatsapp para suplantarnos.

  • Con esta vulnerabilidad le podían robar millones fácilmente a Google, Facebook e Instagram

    Un simple sistema basado en contratar una línea telefónica premium y usar identificación en dos pasos para que las compañías tengan que llamarte.