{"id":67013,"date":"2015-10-02T13:18:33","date_gmt":"2015-10-02T11:18:33","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=67013"},"modified":"2015-10-02T13:18:33","modified_gmt":"2015-10-02T11:18:33","slug":"cinco-formas-de-proteger-tus-fotos-privadas","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/67013\/cinco-formas-de-proteger-tus-fotos-privadas\/","title":{"rendered":"Cinco formas de proteger tus fotos privadas"},"content":{"rendered":"

Son muchos los casos de fotos robadas de dispositivos m\u00f3viles de famosos que hemos conocido en los \u00faltimos tiempos. Este hecho ha provocado que la gente se d\u00e9 cuenta de que el nombre de sus mascotas no es una contrase\u00f1a lo suficientemente segura y que la verificaci\u00f3n en dos pasos ya no es de uso exclusivo de fan\u00e1ticos de la inform\u00e1tica.<\/p>\n

Las fotos, que se filtraron desde el servicio de iCloud de Apple causando un gran revuelo el a\u00f1o pasado, eran copias almacenadas de im\u00e1genes hechas con dispositivos Apple. Los hackers emplearon una de las t\u00e9cnicas m\u00e1s sencillas para introducirse en el sistema, usando una combinaci\u00f3n de phishing y fuerza bruta. Para compensar el fallo y proteger a sus usuarios, Apple activ\u00f3 en iCloud la verificaci\u00f3n en dos pasos (o 2FA) e inst\u00f3 a sus usuarios a utilizarla en todo momento.<\/p>\n

Sin embargo, la 2FA es opcional en iCloud, adem\u00e1s de en Gmail, Facebook y muchos otros servicios web. La mayor\u00eda de los usuarios prefiere salt\u00e1rsela, ya que es poco pr\u00e1ctica y lleva m\u00e1s tiempo.<\/p>\n

1. Dos candados mejor que uno<\/strong><\/p>\n

\"privacy-policy-538721_1280\"La mayor\u00eda de los usuarios piensa en la verificaci\u00f3n en dos pasos como en el sistema de env\u00edo de contrase\u00f1as de un solo uso en los mensajes de texto. Es el m\u00e9todo m\u00e1s destacado de 2FA para servicios web; sin embargo, no es el \u00fanico. En general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinaci\u00f3n tradicional de registro y contrase\u00f1a y el segundo podr\u00eda ser algo diferente. Si el usuario duda de que dos candados sean suficientes, puede utilizar tantos como quiera, aunque alargar\u00eda el proceso de apertura de la puerta, por lo que est\u00e1 bien usar dos.<\/p>\n

Las contrase\u00f1as enviadas por SMS son una forma comprensible y relativamente segura de verificaci\u00f3n, aunque no siempre es pr\u00e1ctica. En primer lugar, cada vez que quieras acceder a un servicio tienes que tener a mano el m\u00f3vil, esperar a que te llegue el SMS e introducir los d\u00edgitos que aparecen\u2026 Si te equivocas o introduces el c\u00f3digo muy tarde, tienes que repetir de nuevo el mismo procedimiento. Si, por ejemplo, la red del usuario est\u00e1 colapsada, el SMS puede llegar demasiado tarde.<\/p>\n

2. Identificaci\u00f3n mediante un smartphone<\/strong><\/p>\n

Si el usuario viaja frecuentemente, la forma m\u00e1s inteligente de activar la 2FA podr\u00eda ser mediante una app especial. Al contrario que los SMS, este m\u00e9todo de autenticaci\u00f3n funciona sin conexi\u00f3n a Internet. Las contrase\u00f1as de un solo uso se generan en el smartphone, no en un servidor (sin embargo, la instalaci\u00f3n inicial s\u00ed requerir\u00e1 conexi\u00f3n a la red).<\/p>\n

Hay un gran n\u00famero de aplicaciones de autenticaci\u00f3n, pero Google Authenticator sin duda puede servir como est\u00e1ndar de la industria. Este programa respalda otros servicios adem\u00e1s de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras. Si el usuario prefiere una aplicaci\u00f3n con paquete de caracter\u00edsticas, tambi\u00e9n est\u00e1 disponible Twilio Authy. Es similar a Google Authenticator pero a\u00f1ade un par de opciones \u00fatiles.<\/p>\n

En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros dispositivos (smartphones, PCs, tablets and y muchas otras plataformas, incluyendo Apple Watch). Incluso en el caso de que te roben un dispositivo, todav\u00eda tienes control de tus cuentas. La app solicita un n\u00famero PIN cada vez que la ejecutas, y la contrase\u00f1a puede anularse si tu dispositivo se ha visto comprometido. En segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho las cosas al empezar a usar un nuevo dispositivo.<\/p>\n

3. Tokens de seguridad<\/strong><\/p>\n

Las soluciones anteriores tienen una pega importante. Si usas el mismo dispositivo para acceder a tus cuentas y para recibir SMS con contrase\u00f1as de un solo uso o implementar una aplicaci\u00f3n que genere claves de 2FA, esta protecci\u00f3n no resulta demasiado segura.<\/p>\n

\"twitter-292994_1280\"Los tokens de seguridad ofrecen un nivel mayor de protecci\u00f3n. Su formato y su forma var\u00edan y pueden ser tokens USB, tarjetas inteligentes, tokens offline con un monitor digital, pero el principio es, en esencia, el mismo. En resumidas cuentas, se trata de mini ordenadores, que generan claves de un solo uso bajo petici\u00f3n. Las claves son introducidas manualmente o de forma autom\u00e1tica a trav\u00e9s de una interfaz USB, por ejemplo.<\/p>\n

Este tipo de claves de hardware no dependen de la red de cobertura o de un tel\u00e9fono u otra cosa; simplemente hacen su trabajo sin importar nada m\u00e1s. Pero se compran por separado y es muy sencillo perder alguno de estos diminutos artilugios.<\/p>\n

Normalmente estas claves se utilizan para proteger los servicios de banca electr\u00f3nica, los sistemas institucionales o empresariales y otros temas importantes.<\/p>\n

4. \u00a1Muestra tus implantes!<\/strong><\/p>\n

Las claves tradicionales de hardware ofrecen un alto nivel de seguridad, pero no son muy pr\u00e1cticas. Es muy pesado introducir el USB cada vez que necesites acceso a un servicio en la red, adem\u00e1s de que no se puede insertar en un smartphone. Ser\u00eda m\u00e1s sencillo usar una clave inal\u00e1mbrica, emitida v\u00eda Bluetooth o NFC. Esto es posible con las nuevas especificaciones de FIDO U2F que se han presentado este verano.<\/p>\n

Una chapa servir\u00eda para identificar al usuario leg\u00edtimo y se puede utilizar en cualquier parte: en un llavero, una tarjeta bancaria, o incluso en un chip NFC implantado bajo la piel. Cualquier smartphone podr\u00eda leer esta clave y autentificar al usuario.<\/p>\n

5. Uno, dos\u2026 muchos<\/strong><\/p>\n

Sin embargo, el concepto general de la verificaci\u00f3n en dos pasos ya est\u00e1 pasado de moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan el an\u00e1lisis multi-factor para ofrecer un acceso totalmente seguro. Eval\u00faan el dispositivo y el navegador utilizado para acceder, adem\u00e1s de la localizaci\u00f3n o el uso de ciertos patrones. Los bancos utilizan sistemas similares para localizar posibles actividades fraudulentas.<\/p>\n

En el futuro confiaremos en las soluciones multi-factor avanzadas, que proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran este enfoque es el Proyecto Abacus, que se present\u00f3 en la reciente conferencia de Google I\/O. La identidad se confirmar\u00e1 no s\u00f3lo mediante una contrase\u00f1a, sino tambi\u00e9n por una combinaci\u00f3n de factores: la localizaci\u00f3n geogr\u00e1fica, lo que est\u00e9s haciendo en ese momento, la forma de hablar, la respiraci\u00f3n, los latidos del coraz\u00f3n, etc., utilizando ciberpr\u00f3tesis y otras cosas similares. El dispositivo para percibir e identificar estos factores ser\u00eda, como es predecible, el smartphone.<\/p>\n

En resumen, tanto Sound-Proof como Abacus pertenecen a la seguridad del futuro. Cuando se comercialicen, las amenazas y los desaf\u00edos con respecto a la seguridad de la informaci\u00f3n tambi\u00e9n habr\u00e1n evolucionado. Por el momento, Kaspersky Lab recomienda empezar por activar la 2FA.<\/p>\n","protected":false},"excerpt":{"rendered":"

Son muchos los casos de fotos robadas de dispositivos m\u00f3viles de famosos que hemos conocido en los \u00faltimos tiempos. Este hecho ha provocado que la gente se d\u00e9 cuenta de que el nombre de sus mascotas no es una contrase\u00f1a lo suficientemente segura y que la verificaci\u00f3n en dos pasos ya no es de uso […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[11729,11063,39273,12649,386,388,409,39274],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/67013"}],"collection":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/comments?post=67013"}],"version-history":[{"count":0,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/posts\/67013\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/media?parent=67013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/categories?post=67013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agendaempresa.com\/wp-json\/wp\/v2\/tags?post=67013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}