Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Cómo activar la autenticación en dos pasos en Google, Facebook, Instagram, Twitter y Amazon
Utilizar contraseñas seguras es fundamental para proteger nuestras cuentas personales o el acceso a las diferentes redes sociales y servicios. Pero si queremos ir un poco más allá podemos añadir la verificación o autenticación en dos pasos que mejorará nuestra privacidad y seguridad más allá de la clave de acceso.
¿Qué es la autenticación en dos pasos?
La autenticación en dos pasos, dos factores o 2FA es un método de doble identificación que busca mejorar la seguridad y privacidad de nuestros perfiles y cuentas. Por sus siglas en inglés, 2FA. Como su propio nombre indica, no solo necesitamos una contraseña, sino que hay un paso más que nos protege en caso de que alguien nos haya intentado hackear.
Puede variar dependiendo del servicio en cuestión, pero generalmente nos permitirá tener una contraseña y después debemos confirmar con un código de seis dígitos que recibimos a través de SMS o de una aplicación específica y que debemos introducir en la web o aplicación para poder acceder a nuestra cuenta. Podemos recibirlo por mensaje en nuestro teléfono y eso hará que nadie pueda robar nuestras cuentas si no tiene acceso a nuestro móvil, pero también hay otros métodos como recibirlo a través de una llamada de teléfono o de una aplicación específica como Google Authenticator donde aparecerá un código que podemos usar durante unos segundos.
¿Cómo funciona?
Hay varias formas de autenticación, como explicamos en los párrafos anteriores. La más habitual es hacerlo por SMS (NO RECOMENDADO), pero no es la única y también hay aplicaciones que te permiten consultar ese código si previamente las hemos vinculado.
¿Cómo funciona? Introduces tu correo electrónico y contraseña o tu usuario y contraseña. Una vez que lo tengas, recibes un código temporal de varios dígitos que podemos escribir en el recuadro correspondiente. Recibimos un código al que nadie puede tener acceso salvo que tengan tu teléfono móvil y lo introducimos. Este código suele ser una combinación de varios dígitos que caduca pasados unos minutos.
Contraseñas temporales recibidas que debemos introducir al iniciar sesión y que, como vamos as ver a continuación, pueden llegar por diferentes vías.
Tipos métodos de verificación
Lo más habitual es que utilicemos el SMS, pero no es la única opción.
Verificación por SMS. Escribimos nuestro usuario y contraseña en la aplicación o web que queramos y se enviará un mensaje al teléfono móvil vinculado a la cuenta. Tiene la ventaja de que no necesitemos descargar nada más porque todos podemos recibir SMS siempre y cuando tengamos una tarjeta SIM activa así que es universal y sencillo. Recibimos el código por SMS y lo introducimos en la web para confirmar la sesión. Suele ser lo habitual en el caso de algunas entidades bancarias, redes sociales, etc. Es un error puesto que existe SIM swapping y es muy vulnerable- Verificación por correo electrónico. Otra opción es que la confirmación o contraseña temporal sea por correo electrónico, aunque es menos seguro que lo anterior porque es más hackeable que un SMS (que requiere que te roben el móvil o clonen tu SIM) y pueden acceder si tienen tu contraseña. Aun así, es otra opción que podemos usar para la verificación en dos pasos.
- Verificación con aplicaciones. Otro de los métodos más utilizados y recomendables es usar aplicaciones de autenticación especializadas que generan la contraseña temporal para que la puedas copiar y pegar. Hay muchas aplicaciones como Google Authenticator y más adelante veremos algunas de ellas. El inconveniente es que necesitaremos descargar algo extra en nuestro teléfono móvil que ocupará espacio, pero son fáciles de configurar y fáciles de utilizar una vez que necesitemos el código correspondiente.
- Llave de seguridad física: USB o bluetooth
Aplicaciones
Si vas a apostar por aplicaciones de autenticación en dos pasos hay una serie de opciones recomendadas que son totalmente fiables y seguras para este uso.
Google Authenticador
Es la aplicación de Google para verificar nuestra identidad en otras aplicaciones. Es compatible con iOS y con Android en teléfonos móviles y tabletas y su funcionamiento es muy sencillo. Simplemente aparecerá el código de seis dígitos y podemos copiarlo. El código cambia cada treinta segundos para mejorar la privacidad y evitar que alguien lo utilice. Y es compatible con todo tipo de servicios y webs: redes sociales, tiendas online, Amazon…
Simplemente tendremos que vincularlo la primera vez a través de un código QR que aparecerá en la app o web que estemos configurando. En el caso de la captura a continuación, Facebook. Desde los ajustes activamos la autenticación en dos pasos y vamos a “usar aplicación de autenticación”. Escaneamos con el móvil la pantalla del ordenador y habremos vinculado ambas para utilizarla a partir de ese momento.
Authy
Otra de las más recomendables es Authy y también gratuita y compatible con casi cualquier dispositivo. Es multiplataforma y podemos usarla en iOS y en Android, pero también en Chrome, en Windows, en macOS. Desde su página web podemos ver qué servicios permiten esta app como autenticación 2FA y encontramos muchos de ellos como Google, Gmail, determinadas VPN, juegos como Fortnite, redes sociales o plataformas online como LinkedIn y muchos otros servicios online habituales.
Además, no solo nos permite acceder al código de seis dígitos para la verificación, sino que cuenta con otras funciones adicionales como copia de seguridad, compatibilidad con huella dactilar e identificación facial y otras muchas opciones.
Microsoft Authenticator
Microsoft también tiene su app específica que podemos descargar desde su tienda oficial y que está disponible para móviles con sistema operativo Android o iOS. Es gratuita y su misión es la misma que las anteriores: nos da los códigos de seis dígitos que caducan pasados unos segundos (30, en concreto) Para acceder a ella tenemos que usar el reconocimiento facial o dactilar para mejorar la seguridad.
Activar autenticación en dos pasos
Activarlo depende del servicio en sí y podremos hacerlo en casi todas las plataformas online desde los ajustes de seguridad. Está disponible en Instagram, Facebook…
En Google
En nuestra cuenta de Google tenemos prácticamente toda la información importante que usamos cada día: nuestro correo electrónico, fichas o datos en Excel e incluso el acceso a nuestras ubicaciones en maps. Lo hacemos para todo lo que tengamos vinculado a Google y solo necesitamos tener el teléfono para activar el segundo paso.
- Abre la cuenta de Google
- Ve a “Seguridad”
- Busca “Iniciar sesión en Google”
- Selecciona la opción “Verificación en dos pasos”
- Toca en “Empezar”
- Sigue los pasos que aparecen en pantalla
En Facebook
Los pasos son sencillos en Facebook para mejorar la seguridad.
- Abrimos nuestro perfil
- Vamos a Configuración
- Elegimos la opción de Contraseña y seguridad”
- Abrimos “Usar autenticación en dos pasos”
Aquí veremos varias opciones: Aplicación de autenticación, mensaje de texto, clave de seguridad. Elegimos la que nos interesa y pulsamos en “continuar” para seguir todos los pasos. Usamos la app para escanear el código o configuramos nuestro teléfono móvil para que nos llegue por SMS.
En Instagram
En Instagram también podemos hacerlo vinculando nuestro teléfono móvil o con aplicaciones especializadas según queramos por SMS o por app. Son frecuentes los hackeos en Instagram así que es importante que lo actives para evitar que roben tu cuenta.
- Abre tu perfil y toca en las líneas de la esquina superior derecha
- Abre el apartado de configuración de la app
- Ve a Seguridad en el menú
- Desde aquí, elige Autenticación en dos pasos
- Toca en Empezar
- Elige la opción que quieras (aplicación o SMS)
- Sigue los pasos que aparecerán en la app según lo escogido
En Twitter
En la red social del microblogging también podemos ir a los métodos de verificación de inicio de sesión para añadir esta autenticación en dos pasos en nuestra cuenta.
- Abrimos Twitter
- Vamos a los tres puntos de nuestro perfil
- Abrimos la configuración de la red social
- Vamos al apartado de Seguridad y acceso a la cuenta
- Escogemos «Seguridad”
- Aquí veremos “Autenticación en dos fases”
Toca sobre la opción y elige entre las tres opciones: mensaje, app o llave. Una vez que escojas cualquiera de ellas debes seguir los pasos para confirmar el proceso.
En Amazon
Si quieres proteger tus compras, Amazon también lo permite.
- Vamos a Amazon.es
- Tocamos en “Cuenta y listas”
- Abrimos los ajustes
- Tocamos en “Inicio de sesión y seguridad”
- Accedemos con nuestra contraseña a la cuenta
- Veremos todos nuestros datos
- Busca “Configuración de la verificación en dos pasos”
- Elige “Editar”
Aquí podremos elegir nuestro número preferido y podemos añadir nuestro número de teléfono o las aplicaciones de verificación que queramos. Además, hay una opción que nos permite elegir dispositivos que no requieren códigos.
En PayPal
- Configuración. Aparece en la parte de arriba a la derecha, con un icono de una tuerca. Eso nos llevará a la ventana principal para modificar parámetros como el idioma, zona horaria, el correo electrónico, el número de teléfono que vamos a utilizar vinculado a la cuenta, etc.
- Centro de Seguridad
- Verificación en dos pasos
- Configurar Google Authenticator en PayPal
- Vincular PayPal a una aplicación 2FA
- Escanear código QR con la App Google Authenticator
- Posteriormente tendremos que poner el código de seis dígitos que veremos en la aplicación de autenticación en dos pasos.
Fuentes:
https://www.adslzone.net/reportajes/seguridad/autenticacion-dos-pasos-2fa/
1 comentarios :
"...en caso de que alguien nos haya intentado hackear." No debemos caer en la trampa de nombrar al hacker o jáquer en nuestro idioma, como alguien que hace el mal. Quien hace el mal es el cracker o cibercriminal o ciberdelincuente. Definición de hacker o en nuestro idioma: jáquer, Real Academia de la Lengua: 2. m. y f. Inform. Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora. https://dle.rae.es/j%C3%A1quer#TLIznqw. Solo es una crítica constructiva.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.