Cómo habilitar la autenticación de dos pasos en Twitter

Para saber qué es la autenticación de dos pasos, y por qué incrementa la seguridad de tu cuenta, hacé clic acá. Recordá que lo primero que tenés que hacer es descargar a tu dispositivo móvil alguna aplicación generadora de códigos de autenticación. Yo utilizo Authy, principalmente por su funcionalidad de respaldo y multi-dispositivo (Play Store … Sigue leyendo Cómo habilitar la autenticación de dos pasos en Twitter

Cómo habilitar la autenticación de dos pasos en Instagram

Para saber qué es la autenticación de dos pasos, y por qué incrementa la seguridad de tu cuenta, hacé clic acá. Recordá que lo primero que tenés que hacer es descargar a tu dispositivo móvil alguna aplicación generadora de códigos de autenticación. Yo utilizo Authy, principalmente por su funcionalidad de respaldo y multi-dispositivo (Play Store … Sigue leyendo Cómo habilitar la autenticación de dos pasos en Instagram

¿Cómo funciona la autenticación de dos pasos?

Esta es la tercera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. En la primera hablamos sobre los administradores de contraseñas y en la segunda sobre las -cada vez más populares- violaciones de datos. Hoy vamos a hablar acerca del doble … Sigue leyendo ¿Cómo funciona la autenticación de dos pasos?

Cómo habilitar la autenticación de dos pasos en Gmail

Para saber qué es la autenticación de dos pasos, y por qué incrementa la seguridad de tu cuenta, hacé clic acá. Recordá que lo primero que tenés que hacer es descargar a tu dispositivo móvil alguna aplicación generadora de códigos de autenticación. Yo utilizo Authy, principalmente por su funcionalidad de respaldo y multi-dispositivo (Play Store … Sigue leyendo Cómo habilitar la autenticación de dos pasos en Gmail

¿Alguna vez te preguntaste si tu e-mail podría estar comprometido por culpa de una violación de datos a terceros?

Esta es la segunda de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. En la primera hablamos sobre los administradores de contraseñas. Las violaciones de datos (data breach, por sus siglas en inglés) son cada vez más comunes y no solo afectan … Sigue leyendo ¿Alguna vez te preguntaste si tu e-mail podría estar comprometido por culpa de una violación de datos a terceros?

Todos necesitamos un administrador de contraseñas

Esta es la primera de una serie de entregas dedicada a temas de seguridad en Internet y cómo incrementar nuestro escudo protector cuando estamos en línea. No es nada nuevo que quienes trabajamos en IT, y en especial aquellos que nos enfocamos en cuestiones de ciberseguridad o seguridad informática insistamos en la necesidad de usar … Sigue leyendo Todos necesitamos un administrador de contraseñas

Prácticas abusivas de SPAM que terminaron en una Carta Documento

Les voy a contar una bonita historia... Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios asumen que una compra online -en la que tenés que dejar tu dirección de mail … Sigue leyendo Prácticas abusivas de SPAM que terminaron en una Carta Documento

Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi. Y digo "practicamente todas", porque la vulnerabilidad afecta a aquellas redes que utilizan el protocolo WPA2 para cifrar las comunicaciones entre … Sigue leyendo Qué es KRACK, la vulnerabilidad de la que todos hablan

¿Qué es y cómo funciona el nuevo registro DNS CAA?

En Enero de 2013, Rob Stradling propuso y formalizó la implementación de un estándar para la Autorización de Entidades de Certificación (Certification Authority Authorization, por sus siglas en inglés) mediante el RFC 6844. El propósito de los registros CAA es "designar" una o más entidades de certificación a emitir certificados SSL/TLS a un dominio o subdominio específicos. Los dueños de … Sigue leyendo ¿Qué es y cómo funciona el nuevo registro DNS CAA?