Podcasts about autenticaci

  • 58PODCASTS
  • 71EPISODES
  • 35mAVG DURATION
  • 1MONTHLY NEW EPISODE
  • Mar 20, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about autenticaci

Latest podcast episodes about autenticaci

Becarios NO | Periodismo y marketing digital
Privacidad digital: Consejos prácticos para hacedores

Becarios NO | Periodismo y marketing digital

Play Episode Listen Later Mar 20, 2025 22:56


¡Hola hacedor/a! En este episodio "on the road" quiero compartir contigo algunas recomendaciones sencillas pero efectivas para mejorar tu privacidad y seguridad digital.Disculpad por la calidad del audio, on the road es on the road :STodo surgió tras leer una publicación en X y su post de referencia de Andrej Karpaty (cofundador de OpenAI) sobre cómo podemos proteger mejor nuestros datos sin necesidad de ser expertos en ciberseguridad ni gastar una fortuna.

Web Reactiva
Analizamos un boilerplate para SaaS que factura 36.000 dólares al mes

Web Reactiva

Play Episode Listen Later Mar 2, 2025 21:18


> Las notas completas y un listado amplio de plantillas las encontrarás están en este artículo.Si has construido más de un proyecto, te habrás dado cuenta de que siempre empiezas igual. Configurar Stripe. Autenticación. Base de datos. Pricing. Un mismo patrón que se repite una y otra vez.Marc Lou también se dio cuenta. La diferencia es que él empaquetó esa repetición y la vendió como un atajo. Su boilerplate ShipFast es básicamente eso: una recopilación de su código de siempre, convertido en producto.Y funcionó.En 48 horas hizo $6,000. En unos meses, más de $250,000. Hoy vende $36,000 al mes.El código no ha cambiado mucho. El precio, sí.¿Qué compra realmente la gente?Hay muchas plantillas en el mercado. Algunas gratis, otras mucho más completas. Entonces, ¿por qué esta se vendió tan bien?La clave no está en el código. Está en la historia que cuenta:Velocidad. Lanza en días, no en semanas.Éxito probado. 6,000 compradores, miles de dólares generados.Comunidad. Un Discord con otros fundadores.Acceso a Marc. No compras solo código, compras su visión.La gente no quiere solo líneas de código. Quiere sentirse parte de algo más grande. Quiere creer que, comprando esta plantilla, estará más cerca del éxito.¿De verdad vale la pena?Depende.Si eres un desarrollador experimentado, probablemente puedas hacer lo mismo en unas semanas. Si eres nuevo, puede que el código incluso te confunda. Pero el punto no es si el código es bueno o malo.El punto es el tiempo que ahorra y el acceso a una red de gente con el mismo objetivo.Porque el código puede copiarse.El Marketing, la comunidad y la historia, no.El negocio realLa verdadera lección aquí no es sobre un boilerplate. Es sobre cómo vender software.Marc Lowe convirtió algo común (su código repetido) en algo especial (un producto con historia). No vendió código. Vendió un atajo mental. Y la gente paga por los atajos.WR | WR302

CLM Activa Radio
DIARIO EN MOVIMIENTO 22-1-2024 App de la semana: 1Password

CLM Activa Radio

Play Episode Listen Later Jan 23, 2025 7:44


En este episodio, exploramos 1Password, una de las aplicaciones más reconocidas para la gestión segura de contraseñas. Con el aumento de las amenazas cibernéticas y la necesidad de recordar múltiples claves, herramientas como 1Password ofrecen una solución práctica y robusta para proteger tu información en línea. ¿Qué es 1Password? 1Password es un gestor de contraseñas que permite almacenar, organizar y generar contraseñas seguras de forma centralizada. Lanzada por AgileBits en 2006, esta herramienta ha evolucionado para convertirse en una solución integral de seguridad digital. Principales características Gestión de contraseñas: guarda todas tus contraseñas en un "bóveda" cifrada, accesible con una única contraseña maestra. Generador de contraseñas seguras: crea contraseñas complejas y únicas para cada sitio web o servicio, reduciendo el riesgo de hackeo. Sincronización en múltiples dispositivos: disponible en Windows, macOS, iOS y Android, permite acceder a tus contraseñas desde cualquier lugar con sincronización en tiempo real. Compartir de forma segura: ofrece la opción de compartir contraseñas y datos confidenciales de manera cifrada con otros usuarios, ideal para equipos o familias. Almacenamiento adicional: guarda no solo contraseñas, sino también notas seguras, tarjetas de crédito, documentos y credenciales de acceso. Alertas de seguridad: 1Password te avisa si alguna de tus contraseñas está comprometida o si un servicio que usas ha sufrido una brecha de datos. Autenticación de dos factores (2FA): soporta integraciones de 2FA para añadir una capa adicional de seguridad a tus cuentas. Ventajas de 1Password Máxima seguridad: utiliza cifrado de extremo a extremo de 256 bits para garantizar que solo tú tengas acceso a tus datos. Interfaz intuitiva: la app es fácil de usar, con un diseño claro y organizado que simplifica la gestión de contraseñas. Integración con navegadores: ofrece extensiones para navegadores como Chrome, Firefox y Safari, facilitando el autocompletado de contraseñas. Planes flexibles:dDispone de planes para usuarios individuales, familias y empresas, adaptándose a diferentes necesidades. Desventajas de 1Password Coste. A diferencia de otras opciones gratuitas, 1Password es una herramienta de pago, con planes que comienzan en 3,99 dólares al mes para usuarios individuales. Dependencia de la contraseña maestra, si olvidas tu contraseña maestra y no tienes configuradas opciones de recuperación, puede ser difícil recuperar tus datos. 1Password es una solución confiable para quienes buscan mejorar su seguridad digital. Con su capacidad para gestionar contraseñas y datos confidenciales de manera segura y accesible, se convierte en una herramienta indispensable en un mundo donde proteger nuestra información personal es más importante que nunca. Enlaces de descarga Google Play Store App Store de Apple No dejes de suscribirte al podcast en tu plataforma favorita para escuchar cada mañana a las 7:00 (hora española peninsular) un nuevo episodio. También puedes conectar con este podcast a través de nuestra cuenta de Bluesky desde donde seguimos la conversación cada día.

CiberClick
T13x10 - Hornos Microondas - Astara

CiberClick

Play Episode Listen Later Nov 13, 2024 48:43


Cada vez nuestro programa es más ecléctico en cuanto a Tecnología. Hoy, ademas de contar las noticias de la semana más relevantes y hacer un repaso de hitos tecnológicos en las Tecnoefemérides, hacemos un repaso de los Protocolos de Autenticación de Usuarios y desmenúzanos algunas verdades sobre los Hornos Microondas que se acomodan en nuestras cocinas. Nuestro invitado es Javier Tobal, CISO de ASTARA, importante empresa del mundo de la Movilidad. Con: Eva Prieto y Carlos Valerdi. Dirige: Carlos Lillo Gracias a: ALLOT, CYBERTIX, ESTRATEC360, INGECOM, BITDEFENDER Y NETTARO. Producción: ClickRadioTV

CiberClick
T13x10 -Microondas - Protocolos de Autenticación

CiberClick

Play Episode Listen Later Nov 13, 2024 48:41


Cada vez nuestro programa es más ecléctico en cuanto a Tecnología. Hoy, ademas de contar las noticias de la semana más relevantes y hacer un repaso de hitos tecnológicos en las Tecnoefemérides, hacemos un repaso de los Protocolos de Autenticación de Usuarios y desmenúzanos algunas verdades sobre los Hornos Microondas que se acomodan en nuestras cocinas. Nuestro invitado es Javier Tobal, CISO de ASTARA, importante empresa del mundo de la Movilidad. Con: Eva Prieto y Carlos Valerdi. Dirige: Carlos Lillo. Gracias a: ALLOT, CYBERTIX, ESTRATEC360, INGECOM, BITDEFENDER Y NETTARO. Producción: ClickRadioTV

Radio Palencia
Ser Ciberseguros: El doble factor de autenticación

Radio Palencia

Play Episode Listen Later Oct 28, 2024 6:08


El experto en ciberseguridad, Julio César Miguel, nos recuerda la importancia de utilizar el conocido como doble factor de autenticación para estar mejor protegidos frente a los ciberataques

RCN Digital
Autenticación Digital: El proceso que nos ahorra un montón de tiempo.

RCN Digital

Play Episode Listen Later Sep 25, 2024 26:02


Charlas técnicas de AWS (AWS en Español)
#5.12 Personalizando la Experiencia de Cliente con IA

Charlas técnicas de AWS (AWS en Español)

Play Episode Listen Later Aug 20, 2024 63:32


En el episodio de la temporada, conversamos con Fernando Castillo, Head Of Professional Services en CloudHesive, donde nos revela cómo la inteligencia artificial está transformando la experiencia del cliente (CX) a través de la hiperpersonalización, una tendencia que también está impactando industrias como el retail y la salud. Además, nos dará pautas para construir nuestra propia plataforma utilizando servicios de AWS.Este es el episodio 12 de la temporada 5 del Podcast de Charlas Técnicas de AWS.Tabla de Contenidos:2:36 - Inteligencia Artificial en CX3:29 - Personalización del Cliente4:47 - Evolución en la Provisión de Servicios y Time To Market (TTM)7:47 - Escalabilidad del Servicio8:25 - La Importancia de los Datos10:55 - Creación del Data Lake12:45 - Seguridad y Guard Rails en LLMs17:14 - Base Vectorial en Interacciones20:35 - Métricas y KPIs de Personalización23:42 - Ajuste de Respuestas de IA25:44 - Voces Sintéticas y Protección de Datos29:05 - Evolución del Menú de Opciones31:12 - Análisis de Sentimiento32:08 - Evaluación y Actualización de Modelos de IA36:24 - Deepfakes de Voz y doble factor de Autenticación39:05 – Automatización, escalado y Optimización del servicio43:20 – Manejando la Privacidad de Datos47:43 – Construyendo nuestra Plataformas con IA50:55 – Integrando Llamadas de Emergencia en la solución53:53 - Tendencias en Hiper-personalización56:15 - IA como Herramienta Productiva1:01:44 - Reflexión de CierreRedes Sociales del Invitado:LinkedIN: https://www.linkedin.com/in/fecastillo/✉️ Si quieren escribirnos pueden hacerlo a este correo: podcast-aws-espanol@amazon.comPodes encontrar el podcast en este link: https://aws-espanol.buzzsprout.com/O en tu plataforma de podcast favoritaMás información y tutoriales en el canal de youtube de Charlas Técnicas☆☆ NUESTRAS REDES SOCIALES ☆☆

RCN Digital
Autenticación Digital: El proceso que nos ahorra un montón de tiempo.

RCN Digital

Play Episode Listen Later Jul 18, 2024 26:02


La autenticación biométrica reduce significativamente el riesgo de acceso no autorizado, proporcionando un entorno más seguro para todos los asistentes, además, agiliza el proceso de entrada, disminuyendo los tiempos de espera y evitando aglomeraciones, además en este episodio, la solución que encontraron en Japón para capacitar a trabajadores extranjeros y mucho más.

CALVOCAST
061. El del Apple Watch FAKE

CALVOCAST

Play Episode Listen Later Jul 1, 2024 72:10


En este episodio…. * Autenticación doble factor con 2FAS Auth.* Del Apple Watch FAKE de Lucas al Casio GBD 200. Fotos aquí. * Fer comenta someramente los detalles más interesantes de la WWDC 24.* Instalamos la beta de iOS y macOS, pero esto no es un análisis.* Fer se mete más en el jardín de Apple y sale a pasear con su Apple Watch Ultra, el LTE y Apple Podcasts (sale regular). * Noticias rápidas y últimas series vistas.RECOMENDAMOS* Swiftgram para Telegram (sólo iOS).* Phanpy Dev, la versión de desarrollo de Phanpy para el navegador.* Un androide BBB: Motorola G73 5GMÉTODOS DE CONTACTORecordad que podéis contactar con nosotros:* En Mastodon: @doalvares, @heyazorin y @calvocast.* Blog: www.calvocast.com* En Instagram (donde colgamos las imágenes de lo que hablamos durante los podcasts): @calvocastpod* Por correo: calvocast@gmail.com* Déjanos una reseña en Apple Podcasts. This is a public episode. If you would like to discuss this with other subscribers or get access to bonus episodes, visit www.calvocast.com

La Nube de BLU Radio
Las contraseñas seguras "deben tener doble factor de autenticación", dice experto

La Nube de BLU Radio

Play Episode Listen Later May 3, 2024 11:18


See omnystudio.com/listener for privacy information.

El podcast de Instagram
298: Recuperar cuenta Hackeada de Instagram

El podcast de Instagram

Play Episode Listen Later Apr 14, 2024 20:58


Cómo recuperar cuenta Hackeada de Instagram. Han robado mi cuenta de Instagram. No puedo acceder a mi cuenta de Instagram. Recuperar cuenta de Instagram. Han hackeado mi cuenta de Instagram. Saber si han kackeado mi cuenta de Instagram.Si no puedes acceder a tu cuenta de Instagram haz esto.Masterclass Secretos para crecer en Instagram: https://borjagiron.com/hacks-crecer-instagram/Muy buenas y bienvenido a “El podcast de Instagram”, soy Borja Girón y cada domingo te revelo todos los secretos para usar Instagram de forma profesional y transformar seguidores en clientes e ingresos. Recuerda unirte a la Comunidad Emprendedores desde: https://borjagiron.com/comunidad y podrás acceder a las sesiones de Mastermind cada lunes conmigo y con el resto de emprendedores, al podcast secreto, a los retos y a las categorías dentro del grupo de Telegram sobre Instagram, RRSS, Finanzas, criptomonedas, salud, Inteligencia Artificial, marketing, podcasting, productividad y todo lo necesario para desbloquear tu negocio.Y ahora sí…¿Estás preparado? ¿Estás preparada? ¡Comenzamos!Han robado mi cuenta de Instagram. No puedo acceder a mi cuenta de Instagram. Recuperar cuenta de Instagram. Han hackeado mi cuenta de Instagram. Saber si han kackeado mi cuenta de Instagram.Si no puedes acceder a tu cuenta de Instagram haz esto.0: Te haya pasado o activa el factor de doble verificación.Perfil - Menú arriba de configuración - Centro de cuentas - Contraseña y seguridad - Autenticación en dos pasos - Elige la cuenta si tienes varias - Elige la opción con Mensaje de texto, WhatsApp, con app tipo Google AuthenticatorPerfil - Menú arriba de configuración - Centro de cuentas - Contraseña y seguridad y ahí puedes seleccionar “Dónde has iniciado sesión”. Si es en tu país no hay problema ya que los servidores de tu zona pueden estar en otra ciudad.En tu perfil pon un enlace a tu web y rellena el perfil con tu número de teléfono e email de contacto.1: No te asustes. Mantén la calma. Posible fallo de Instagram como posible estrategia para meter miedo y que la gente pague por la verificación de Instagram.Revisa X y Threads por si se ha caído o entra en Triunfers.Revisa tus emails por accesosNo cambies contraseña No te llegará un código de confirmación porque está fallando Espera 24h a no ser que veas que se publica contenido que no es tuyo.2: Si vas a comprar la verificación hazlo desde un navegador web y nunca desde la app ya que pagarás 17€ al mes en lugar de 14€ por lo mismo ya que Google y Apple cobran comisión.La verificación ayuda a que recuperes la cuenta antes.3: Sigue las instrucciones para recuperar la cuenta. Te pueden mandar un email. Verifica el email desde el que te mandan el email de instrucciones por el robo de tu cuenta.Jamás mandes o reveles el código que te mandan por email o por SMS a nadie. Instagram jamás te lo pedirá. Si lo hace alguien es un intento de robo de tu cuenta. Mucho cuidado.Pueden pedirte que mandes foto tuya y de tu documento de identidad.4: Y no te ha llegado ningún email de Meta y no tienes acceso a Instagram tras haber elegido la opción de “olvidé mi contraseña” o “cambiar contraseña” o ”recuperar contraseña” entonces entonces entra en Instagram.com/hacked y rellena los datos para recuperar tu cuenta de Instagram.Ahí podrás solucionar temas como:Han hackeado mi cuentaHe olvidado mi contraseñaEl código de inicio de sesión se ha enviado a un número de móvil o un correo electrónico al que no tengo accesoAlguien ha usado mi nombre, mis fotos o mi información para crear una cuenta nuevaMi cuenta se ha inhabilitado5: Tardan entre 48h y 72h en darte acceso de nuevo. Si tienes la verificación pueden tardar 1 hora.En la comunidad varias personas han sido hackeadas o han tenido problemas de acceso y han recuperado su cuenta.Recuerda suscribirte al podcast para no perderte el resto de noticias, novedades, trucos y tendencias de Instagram. Si te ha gustado comparte el episodio, dale a me gusta, deja 5 estrellas o comenta el episodio. Me ayudarás a seguir creando episodios completamente gratis.Recibe mis secretos de marketing para emprendedores uniéndote a mi newsletter privada entrando en https://borjagiron.comSoy Borja Girón, has escuchado El podcast de Instagram, nos escuchamos en el próximo episodio.Conviértete en un seguidor de este podcast: https://www.spreaker.com/podcast/el-podcast-de-instagram--3205753/support.

Salta da Cama
Riscos da rede e algúns consellos para evitalos, Laura López de ACTUALIZADOS COMUNICACIÓN.

Salta da Cama

Play Episode Listen Later Feb 5, 2024 13:27


Laura López, de "Actualizados Comunicación", empresa que se adica á xestión da comunicación dixital. Hoxe falamos Día do Community Manager e como ser un bo xestor de comunidades. Arredor do segundo martes de febreiro de cada ano celébrase o Safer Internet Day. Neste 2024, o Día Internacional da Internet Segura celébrase mañá, martes 6, para promover o uso responsable, respectuoso, crítico e creativo da tecnoloxía. "O Día Internacional da Internet Segura celébrase para promover o uso responsable, respectuoso, crítico e creativo da tecnoloxía". "Se non facemos todos e todas un uso e seguro, podemos estar expostos a unha serie de riscos de diversa índole". "Todas as redes nos ofrecen a posibilidade de facer o noso perfil privado e é algo que debemos valorar". Esta campaña internacional naceu no 2004, organizado pola Rede Insafe en colaboración coa Comisión Europea e, aínda que se centra na concienciación do uso seguro e responsable de Internet en usuarios en xeral, inciden especialmente nos nenos, nenas e adolescentes. Hoxe en día, conta coa participación de arredor de 190 países, máis alá das fronteiras europeas. Un aspecto interesante deste día é que ofrece actividades, recursos educativos e eventos para fomentar a educación sobre a seguridade en liña. As temáticas abordan cuestións como o ciberbullying, a protección de datos, a prevención de comportamentos inapropiados en liña e a promoción dun uso saudable da tecnoloxía. ( https://www.saferinternetday.org/ ) O obxectivo final é crear conciencia sobre a importancia de manter un ambiente online seguro e fomentar prácticas positivas para protexer a privacidade, promover o respecto e previr situacións de risco. ⚠️Os cibercarrachos: un de tantos perigos na rede Aínda que as redes sociais e a rede son un medio maravilloso para informarnos, entreternos e manter o contacto cos nosos, se non facemos todos e todas un uso e seguro, podemos estar expostos a unha serie de riscos de diversa índole. ✔️ Ataque DoS ou ataque de denegación de servizo. Os atacantes adoitan utilizar unha rede de ordenadores comprometidos (os “bots”) para enviar tráfico ao obxectivo de maneira simultánea. Isto pode causar unha saturación nos recursos do servidor, como a capacidade de procesamento ou a memoria, o que resulta na interrupción do servizo para os usuarios legítimos. ✔️ Phishing. Co phishing búscase enganar aos usuarios para que compartan información confidencial, dende contrasinais até números de tarxeta de crédito e, por consecuencia, roubarlles a identidade. Aínda que hai moitas maneiras de exercer esta mala práctica, a máis habitual é recibir un mail ou un mensaxe de texto no que hai un enlace, se nos pide unha serie de datos e, como parecen fontes fiables acabamos poñendo a información que se nos solicita. ✔️ Estafas online. Pódense manifestar en forma de anuncios en redes sociais, en páxinas web ou en correos electrónicos. Ofrécennos un producto irresistible a un prezo único e isto, pode levarnos a dous supostos: que acabamos con un malware no noso dispositivo electrónico ou con uns cuantos euros menos na nosa conta bancaria. ✔️ Ciberbullying. Aínda que quizais non é no que primeiro pensamos cando nos din ciberseguridade é un risco moi presente, especialmente rapaces e rapazas máis pequenos. E por iso, é moi importante educar en materia de seguridade na rede para evitar que estes sectores máis vulnerables da poboación poidan padecelo. ✔️ A idade mínima legal en redes sociais. A idade mínima para ter redes sociais ronda na maioría das plataformas os 14 anos. E isto é por algo: máis alá dos riscos que poida conlevar que un neno comparta información e contido persoal de maneira pública, tamén entrar outros factores en xogo como a publicidade á que estamos expostos en redes sociais e que se crea en función do noso perfil. Ademais, aínda que non imos entrar en profundidade, hai estudos que demostran que as redes sociais e o consumo abusivo que, en ocasións, os adolescentes fan de redes sociais, non é o mellor para a súa saúde mental e autoestima. ✔️ As fake news. Moitos de nós empregamos as redes sociais como fontes de información únicas. O problema está cando non nos aseguramos de que é unha información fidedigna e que o usuario que a publicou non é un perfil que busca a desinformación. Algúns consellos de seguridade para as nosas redes sociais ✔️ Configuración da privacidade do noso perfil. Todas as redes nos ofrecen a posibilidade de facer o noso perfil privado e é algo que debemos valorar xa que deste xeito podemos controlar quen pode ver as nosas publicacións, información persoal e fotos. Sobra dicilo pero non deberíamos compartir nunca información sensible de forma pública. ✔️ Solicitudes de amizade. Debemos manexar as solicitudes de amizade con moita precaución e non aceptar a persoas que non coñezamos na vida real. Ao fin de contas, debemos ser selectivos sobre quen permitimos que acceda a esa xanela á nosa vida persoal que son os nosos perfís en redes sociais. ✔️ Información persoal. Debemos evitar compartir información sensible como poden ser as nosas direccións exactas, números de teléfono, información bancaria ou detalles de viaxes de forma pública. Para os que son fans de compartir cada pequeno momento especial das súas vidas, faise difícil, pero deberíamos resistir a tentación de publicar este tipo de información que poida ser empregada por usuarios malintencionados. ✔️ Contrasinais fortes. Temos que empregar contrasinais complexas e únicas para cada rede social e, para iso, non é suficiente con poñer contrasinais como “1234”, o nome da nosa mascota ou a data do noso aniversario. Hai que ir máis alá e combinar letras maiúsculas e minúsculas, números e, moito mellor, se tamén hai algún símbolo. ✔️ Autenticación de dobre factor (2FA). Se podemos facelo, deberíamos activar a autenticación de dobre factor. Isto require un paso adicional para verificar a nosa identidade, proporcionando unha capa extra de seguridade, como pode ser unha notificación push no noso teléfono móbil ou a verificación a través de SMS. ✔️ Dispositivos con inicio de sesión aberto. Temos que revisar regularmente as sesións abertas nas nosas contas e desvincular calquera sesión sospeitosa para evitar accesos non autorizados. E, por suposto, nunca deixar a sesión iniciada en ordenadores públicos. ✔️ Coidado coas ligazóns. Non debemos facer clic en enlaces sospeitosos que nos poidan chegar ao noso mail, a mensaxes do móbil ou en calquera outro formato, nin descargar ficheiros de fontes non fiables. ✔️ Software e aplicacións actualizadas. Temos que asegurarnos de que tanto as redes sociais como o dispositivo co que naveguemos pola rede teña as últimas actualizados instaladas, xa que a miúdo inclúe parches de seguridade. Con estes pequenos consellos que podemos poñer en práctica de maneira doada, podemos encamiñarnos a unha rede máis segura para todos. Máis Información ACTUALIZADOS COMUNICACIÓN: ✔️Páxina Web: https://actualizadoscomunicacion.com/ ✔️Facebook: https://www.facebook.com/actualizadoscomunicacion ✔️Twitter: https://twitter.com/actualizadoscom ✔️Instagram: https://www.instagram.com/actualizados_comunicacion/ ️"SUSCRÍBETE" ao podcast. MÁIS ENTREVISTAS: https://www.ivoox.com/podcast-salta-da-cama_sq_f1323089_1.html Máis Información e outros contidos: ✔️Facebook: https://www.facebook.com/PabloChichas ✔️Twitter: https://twitter.com/pablochichas ✔️Instagram: https://www.instagram.com/pablochichas/ ✔️Clubhouse: @pablochichas ✔️Twich: https://www.twitch.tv/pablochichas

Podcast de tecnología e informática
¿Qué es la doble autenticación?

Podcast de tecnología e informática

Play Episode Listen Later Dec 9, 2023 3:19


La doble autenticación, también conocida como autenticación de dos factores (2FA), es una medida de seguridad que agrega una capa adicional de protección a sus cuentas en línea. Requiere que proporcione dos formas diferentes de identificarse antes de que se le permita acceder a una cuenta. ¿Cómo funciona la doble autenticación? La doble autenticación se basa en el uso de dos de los tres factores siguientes para verificar su identidad: Algo que sabe: una contraseña o PIN. Algo que tiene: un dispositivo físico, como una llave de seguridad o un teléfono inteligente. Algo que es: una característica biométrica, como una huella digital o un escaneo facial. Por ejemplo, es posible que deba ingresar su contraseña y luego recibir un código de verificación en su teléfono inteligente. O puede usar una llave de seguridad física para iniciar sesión. ¿Por qué es importante la doble autenticación? La doble autenticación es importante porque puede ayudar a proteger sus cuentas de los piratas informáticos. Incluso si un pirata informático conoce su contraseña, no podrá acceder a su cuenta si no tiene acceso al segundo factor de autenticación. Según un estudio de Microsoft, las cuentas protegidas con doble autenticación son 99,9 % menos propensas a ser pirateadas que las que no tienen doble autenticación. ¿Cómo habilitar la doble autenticación? La mayoría de los servicios en línea ofrecen doble autenticación. Para habilitarla, siga las instrucciones del servicio que esté usando. En general, el proceso es el siguiente: Inicie sesión en su cuenta. Vaya a la configuración de seguridad. Active la doble autenticación. Siga las instrucciones para configurar su segundo factor de autenticación. ¿Cuáles son los diferentes tipos de doble autenticación? Hay muchos tipos diferentes de doble autenticación disponibles. Algunos de los tipos más comunes incluyen: SMS: recibe un código de verificación por mensaje de texto. Aplicación de autenticación: usa una aplicación en su teléfono inteligente para generar un código de verificación. Llave de seguridad física: usa un dispositivo físico, como una llave de seguridad USB, para iniciar sesión. Cara o huella digital: usa una característica biométrica para iniciar sesión. ¿Cuál es el tipo de doble autenticación más seguro? No hay una respuesta única a esta pregunta, ya que el tipo de doble autenticación más seguro dependerá de sus necesidades y preferencias. Sin embargo, en general, las llaves de seguridad físicas se consideran el tipo de doble autenticación más seguro. Esto se debe a que son más difíciles de piratear que otros tipos de doble autenticación. ¿Cómo puedo mantener mi doble autenticación segura? Hay algunas cosas que puede hacer para mantener su doble autenticación segura: Mantenga su contraseña segura. No use la misma contraseña para su doble autenticación que para otras cuentas. Mantenga su dispositivo seguro. Si usa una aplicación de autenticación, asegúrese de mantener su teléfono inteligente o tableta seguro. Mantenga su llave de seguridad segura. Guarde su llave de seguridad en un lugar seguro. Conclusión La doble autenticación es una medida de seguridad importante que puede ayudar a proteger sus cuentas en línea. Si aún no lo ha hecho, le recomendamos que active la doble autenticación en todas sus cuentas que lo permitan. Libros recomendados: ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠https://infogonzalez.com/libros⁠⁠ --- Send in a voice message: https://podcasters.spotify.com/pod/show/infogonzalez/message

Artículo E-Boletín
Vocabulario digital: ¿Qué es clave firma?

Artículo E-Boletín

Play Episode Listen Later Nov 27, 2023 1:13


Clave firma es el sistema de Identificación, Autenticación y Firma Electrónica para los ciudadanos común a todo el Sector Público Administrativo Estatal, conforme al Reglamento Europeo de Identidad y Firma Electrónica 910/2014.

FLASH DIARIO de El Siglo 21 es Hoy
Google Reemplaza Contraseñas

FLASH DIARIO de El Siglo 21 es Hoy

Play Episode Listen Later Oct 12, 2023 3:31


Google avanza hacia un sistema de autenticación más seguro y eficiente mediante el uso de "passkeys", marcando un importante cambio en la industria de la ciberseguridad.Recientemente, Google ha decidido adoptar las "passkeys" como método de autenticación predeterminado, reemplazando gradualmente las tradicionales contraseñas. Las passkeys generan cifrados distintos en tiempo real y están asociadas a la huella dactilar, escaneo facial o un PIN del usuario. Esta nueva forma de autenticación ofrece mayor seguridad, rapidez y facilidad de uso, reduciendo significativamente los riesgos asociados con las contraseñas tradicionales.¿Qué son las Passkeys?Passkey es un método de autenticación propuesto por Google como alternativa a las contraseñas tradicionales. En lugar de requerir una combinación de caracteres, una passkey genera cifrados únicos en tiempo real y está vinculada a métodos de autenticación biométrica, como huella dactilar, escaneo facial o un PIN. Cuando un usuario intenta acceder a un servicio, el sistema verifica automáticamente si tiene una passkey asociada y, de ser así, solicita la verificación biométrica en lugar de una contraseña. Esto ofrece un nivel de seguridad más alto, ya que las passkeys son difíciles de interceptar o replicar y no dependen de la memoria del usuario.Sin embargo, no todos los dispositivos y navegadores son compatibles con las passkeys, lo que podría ralentizar su adopción masiva.Google, en su intento por ofrecer una experiencia de usuario más segura y cómoda, ha introducido las passkeys como una alternativa más segura a las contraseñas. Estas claves de acceso están diseñadas para ser utilizadas con dispositivos que tienen capacidades de autenticación biométrica, como huellas dactilares o reconocimiento facial.A pesar de los claros beneficios de las passkeys en términos de seguridad y facilidad de uso, la transición completa a este sistema presenta desafíos. Muchos sistemas y plataformas aún dependen de las contraseñas tradicionales, y no todos los dispositivos y navegadores son compatibles con las passkeys. Esto plantea preocupaciones sobre cómo lograr una adopción masiva y cómo manejar las incompatibilidadesA medida que más empresas tecnológicas como Apple y Microsoft adoptan y apoyan las passkeys, es probable que veamos una transición más rápida hacia esta forma de autenticación. Además, con el apoyo y promoción de Google, las passkeys podrían convertirse en la norma, haciendo que las contraseñas se vuelvan obsoletas en el futuro cercano.

The Show with Xander
#65 MFA Spanish

The Show with Xander

Play Episode Listen Later Oct 2, 2023 4:25


Factor multiple de autenticación. Autenticación Multifactor. Segundo factor de Autenticación. Microsoft Authenticator. Google Auth. Yubikey.

SBS Spanish - SBS en español
CIBERTENDENCIAS: Aprende cómo usar las aplicaciones gratuitas de autenticación de tus cuentas en internet

SBS Spanish - SBS en español

Play Episode Listen Later Feb 27, 2023 16:09


Ante los anuncios de plataformas como Twitter, Facebook e Instagram sobre sus servicios pagados de verificación de cuentas -que entre otras funciones ofrecen protección contra el riesgo de usurpación de identidad-, nuestra experta en nuevas tecnologías explica cómo proteger tus cuentas en internet sin necesidad de pagar por ese servicio.

Sospechosos Habituales
Wintablet - cap 185 - 23/02/2023

Sospechosos Habituales

Play Episode Listen Later Feb 24, 2023 100:31


Temas: 00:00:00 Inicio 00:02:22 Podcasts 00:06:11 Windows 11 ARM con Parallels 00:56:50 Tema UE y Microsoft/Activision 01:11:28 Canon digital en telefonos 200% más 01:29:27 Autenticación en 2 pasos de Twitter Podcast asociado a la red de SOSPECHOSOS HABITUALES. Suscríbete con este feed: https://feedpress.me/sospechososhabituales

Podcast WINTABLET.INFO
Wintablet - cap 185 - 23/02/2023

Podcast WINTABLET.INFO

Play Episode Listen Later Feb 24, 2023 100:31


Temas: 00:00:00 Inicio 00:02:22 Podcasts 00:06:11 Windows 11 ARM con Parallels 00:56:50 Tema UE y Microsoft/Activision 01:11:28 Canon digital en telefonos 200% más 01:29:27 Autenticación en 2 pasos de Twitter Podcast asociado a la red de SOSPECHOSOS HABITUALES. Suscríbete con este feed: https://feedpress.me/sospechososhabituales

uGeek - Tecnología, Android, Linux, Servidores y mucho más...
Autenticación con usuario y contraseña en la misma URL

uGeek - Tecnología, Android, Linux, Servidores y mucho más...

Play Episode Listen Later Jan 11, 2023


https://usuario:contraseña@URL Sigue leyendo el post completo de Autenticación con usuario y contraseña en la misma URL Visita uGeek Podcast Visita uGeek Podcast Suscribete al Podcast de uGeek

uGeekPodcast - Tecnología, Android, Software Libre, GNU/Linux, Servidores, Domótica y mucho más...

https://usuario:contraseña@URL

Radiogeek
#Radiogeek - Ultimo programa diario del 2022- Nro 2226

Radiogeek

Play Episode Listen Later Dec 30, 2022 37:25


Parece que al final Samsung va lanzar el Galaxy S22 FE en el primer trimestre el 2023, ademas; El gobernador de Nueva York firma un proyecto de ley diluido del derecho a la reparación; ¿Comienzan las fallas en Twitter? en la noche del 28 de diciembre, problemas por 2 horas y mucho más... Los temas del día: ¿Comienzan las fallas en Twitter? en la noche del 28 de diciembre, problemas por 2 horas https://infosertecla.com/2022/12/29/comienzan-las-fallas-en-twitter-en-la-noche-del-28-de-diciembre-problemas-por-2-horas/ #2FA – Autenticación en dos pasos ¿qué es y por qué es clave para evitar el robo de cuentas? https://infosertecla.com/2022/12/29/2fa-autenticacion-en-dos-pasos-que-es-y-por-que-es-clave-para-evitar-el-robo-de-cuentas/ El gobernador de Nueva York firma un proyecto de ley diluido del derecho a la reparación https://www.engadget.com/new-york-right-to-repair-law-kathy-hochul-184654713.html?src=rss El iPhone 15 Pro podría tener una mejor duración de la batería gracias al chip A17 https://bgr.com/tech/iphone-15-pro-could-feature-better-battery-life-thanks-to-a17-chip/ Samsung presenta Galaxy Book2 Pro 360 con chipset Snapdragon 8cx Gen 3 https://www.gsmarena.com/samsung_unveils_galaxy_book2_pro_360_with_snapdragon_8cx_gen_3_chipset-news-57021.php Parece que al final Samsung va lanzar el Galaxy S22 FE https://twitter.com/RGcloudS/status/1606306880875216896 APOYANOS DESDE PAYPAL https://www.paypal.me/arielmcorg APOYANOS DESDE PATREON https://www.patreon.com/radiogeek APOYANOS DESDE CAFECITO https://cafecito.app/radiogeek Podes seguirme desde Twitter @arielmcorg (www.twitter.com/arielmcorg) También desde Instagram @arielmcorg (www.instagram.com/arielmcorg) Sumate al canal de Telegram #Radiogeekpodcast (http://telegram.me/Radiogeekpodcast)

Riesgo Existencial
NT213 - Microsoft deshabilita la autenticación básica

Riesgo Existencial

Play Episode Listen Later Sep 30, 2022 0:38


Microsoft deshabilitará la “autenticación básica” para los servicios de correo electrónico de Exchange Online a partir del 1º de Octubre. Este sistema solo requería el nombre de usuario y contraseña para acceder. Microsoft dijo que los atacantes se enfocan de manera casi exclusiva a las cuentas que usan este tipo de seguridad. Los clientes que no puedan acceder a sus cuentas después del 1º de octubre, podrán volver a habilitar la autenticación básica, pero esta se eliminará por completo a finales de año.Para esta y más noticias escucha todos los días el podcast de Noticias de Tecnología Express, disponible en Apple Podcasts, Spotify, Acast, y en cualquier lugar en donde se escuchen podcasts. Disponible en Spotifyhttps://open.spotify.com/show/2BHTUlynDLqEE2UhdIYfMaen Apple Podcastshttps://podcasts.apple.com/us/podcast/noticias-de-tecnolog%C3%ADa-express/id1553334024

Estás Interfiriendo con mi Zen. You are messing with my Zen.
E59 - 1, 2, 3, Múltiples factores de autenticación y otros demonios con la Ing. Juanita

Estás Interfiriendo con mi Zen. You are messing with my Zen.

Play Episode Listen Later Aug 28, 2022 71:02


Un buen capitulo, de los largos, como debe ser: 1, 2, 3, Múltiples factores de autenticación y otros demonios con la Ing. Juanita. Se habla de los mecanismos de autenticación, privacidad, que hacer (y que no hacer) y tratando de mantener un balance entre privacidad y conveniencia.

Code Time
Sistemas de autenticación: ¿Cómo autenticar sin contraseñas? | Code Time (212)

Code Time

Play Episode Listen Later Jun 13, 2022 83:38


Repaso del episodio anterior: 00:00 Respondiendo a preguntas relacionadas al tema: 16:07 Desarrollo del tema: 26:03 –––––––––––––––––––––––––––––– Para Contribuir PAYPAL : https://www.paypal.me/codetime Mercado Pago $100: https://mpago.la/1Zqo3G9 Mercado Pago $500: https://mpago.la/2MZ3oz3 Mercado Pago $1000: https://mpago.la/333qhPp –––––––––––––––––––––––––––––– Curso completo de desarrollo en Swift 4 desde cero https://www.udemy.com/curso-completo-de-swift-4-desde-cero/?couponCode=YOUTUBE_1 Curso de desarrollo de aplicaciones para iOS 11 desde cero https://www.udemy.com/desarrollo-de-aplicaciones-para-ios-11-desde-cero/?couponCode=YOUTUBE_1 –––––––––––––––––––––––––––––– Medios de contacto: Twitter / Telegram: @DavidGiordana Correo Electrónico: davidgiordana0@gmail.com Grupo en Telegram: https://t.me/joinchat/C-YEzBGu5Jh-mu8ejM2toA –––––––––––––––––––––––––––––– Canciones Utilizadas OP: Adventures by A Himitsu https://soundcloud.com/a-himitsu Creative Commons — Attribution 3.0 Unported— CC BY 3.0 Free Download / Stream: http://bit.ly/2Pj0MtT Music released by Argofox https://youtu.be/8BXNwnxaVQE Music promoted by Audio Library https://youtu.be/MkNeIUgNPQ8 ED: See You Tomorrow by GoSoundtrack http://www.gosoundtrack.com Creative Commons — Attribution 4.0 International — CC BY 4.0 Free Download / Stream: http://bit.ly/see-you-tomorrow Music promoted by Audio Library https://youtu.be/idlqqMHd0W4

Code Time
¿Cómo funcionan los sistemas de autenticación? | Code Time (211)

Code Time

Play Episode Listen Later May 31, 2022 126:06


El tema comienza en: 21:02 El tema termina en: 1:46:30 –––––––––––––––––––––––––––––– Para Contribuir PAYPAL : https://www.paypal.me/codetime Mercado Pago $100: https://mpago.la/1Zqo3G9 Mercado Pago $500: https://mpago.la/2MZ3oz3 Mercado Pago $1000: https://mpago.la/333qhPp –––––––––––––––––––––––––––––– Curso completo de desarrollo en Swift 4 desde cero https://www.udemy.com/curso-completo-de-swift-4-desde-cero/?couponCode=YOUTUBE_1 Curso de desarrollo de aplicaciones para iOS 11 desde cero https://www.udemy.com/desarrollo-de-aplicaciones-para-ios-11-desde-cero/?couponCode=YOUTUBE_1 –––––––––––––––––––––––––––––– Medios de contacto: Twitter / Telegram: @DavidGiordana Correo Electrónico: davidgiordana0@gmail.com Grupo en Telegram: https://t.me/joinchat/C-YEzBGu5Jh-mu8ejM2toA –––––––––––––––––––––––––––––– Canciones Utilizadas OP: Adventures by A Himitsu https://soundcloud.com/a-himitsu Creative Commons — Attribution 3.0 Unported— CC BY 3.0 Free Download / Stream: http://bit.ly/2Pj0MtT Music released by Argofox https://youtu.be/8BXNwnxaVQE Music promoted by Audio Library https://youtu.be/MkNeIUgNPQ8 ED: See You Tomorrow by GoSoundtrack http://www.gosoundtrack.com Creative Commons — Attribution 4.0 International — CC BY 4.0 Free Download / Stream: http://bit.ly/see-you-tomorrow Music promoted by Audio Library https://youtu.be/idlqqMHd0W4

Code Time
¿Cómo funcionan los sistemas de autenticación? | Code Time (211) - Versión Corta

Code Time

Play Episode Listen Later May 31, 2022 87:09


–––––––––––––––––––––––––––––– Para Contribuir PAYPAL : https://www.paypal.me/codetime Mercado Pago $100: https://mpago.la/1Zqo3G9 Mercado Pago $500: https://mpago.la/2MZ3oz3 Mercado Pago $1000: https://mpago.la/333qhPp –––––––––––––––––––––––––––––– Curso completo de desarrollo en Swift 4 desde cero https://www.udemy.com/curso-completo-de-swift-4-desde-cero/?couponCode=YOUTUBE_1 Curso de desarrollo de aplicaciones para iOS 11 desde cero https://www.udemy.com/desarrollo-de-aplicaciones-para-ios-11-desde-cero/?couponCode=YOUTUBE_1 –––––––––––––––––––––––––––––– Medios de contacto: Twitter / Telegram: @DavidGiordana Correo Electrónico: davidgiordana0@gmail.com Grupo en Telegram: https://t.me/joinchat/C-YEzBGu5Jh-mu8ejM2toA –––––––––––––––––––––––––––––– Canciones Utilizadas OP: Adventures by A Himitsu https://soundcloud.com/a-himitsu Creative Commons — Attribution 3.0 Unported— CC BY 3.0 Free Download / Stream: http://bit.ly/2Pj0MtT Music released by Argofox https://youtu.be/8BXNwnxaVQE Music promoted by Audio Library https://youtu.be/MkNeIUgNPQ8 ED: See You Tomorrow by GoSoundtrack http://www.gosoundtrack.com Creative Commons — Attribution 4.0 International — CC BY 4.0 Free Download / Stream: http://bit.ly/see-you-tomorrow Music promoted by Audio Library https://youtu.be/idlqqMHd0W4

Mario Meraz  Finanzas, Fintech, Blockchain, Bitcoin, Ciberseguridad Podcast
19. Ciberseguridad Manejo de Identidad Autenticación, Crypto Carteras Frias Calientes Hot-Cold Wallets

Mario Meraz Finanzas, Fintech, Blockchain, Bitcoin, Ciberseguridad Podcast

Play Episode Listen Later Apr 14, 2022 13:25


   En este video/podcast se comentan las diferencias entre las carteras tipo hardware wallets o también llamadas Cold Wallets o carteras frías, y por consecuencia se explican las características de las Hot Wallets o Carteras Calientes, que son las aplicaciones en linea, por lo cual se explica el concepto de Factor de Autenticación (Multi-Factor Authentication) en el back-end de las plataformas de autenticación como la plataforma de Cisco llamada DUO que es un ejemplo del tipo de plataformas que son usados como métodos de acceso en las plataformas en linea para acceder a nuestros servicios financieros ya sea de stocks (acciones bursátiles), crypto activos u otros servicios bancarios y financieros.   Así mismo se mencionan algunos mecanismos de protección y manejo de la identidad desde el punto de vista de los Multiples factores de Autenticación. Se mencionan las AAA y se explican los procesos tanto de Autenticación, Autorización y el proceso de rendición de cuentas o log histórico de los eventos. De igual forma este video trata de generar consciencia en la privacidad de los datos personales y el manejo de la identidad.Mario Meraz Es un profesionista, que labora actualmente para Cisco Systems en Dallas, Texas, Estados Unidos de Norte América, participando en proyectos de alta tecnología alrededor de las tecnologías de 5G, Ciberseguridad, IoT Internet de las Cosas (Internet of Things), NFV (Network Function Virtualización) , DevOps, OpenRAN, SDN (Software Define Networks), Data Centers, Cloud, Smart Cities, Blockchain, Packet Core, SaaS (Software as Services), entre otras tecnologías.Mario Meraz ha trabajado directamente y como parte de su portafolio de clientes con y para empresas globales tales como: Verizon Wireless (USA), AT&T (USA, México), T-Mobile (USA), Ericsson (USA), Nokia Siemens Network (USA), América Móvil (Global), Century Link (Global), Rogers Canadá, Google (Global), Facebook (Global), Amazon (Global), Microsoft (Global) entre otras empresas y prestadores de servicios. Mario Meraz cuenta con estudios de Doctorado en Economía de Desarrollo, una Maestría en Big Data y Ciencia de Datos, una Maestría en Desarrollo de Software, una Maestría en Administración de Negocios y una licenciatura en Ingeniería Electrónica. Mario por su trayectoria personal y profesional se considera Dactivista Humanitario y Tecnologista, así mismo ha generado un espacio en YouTube, para dialogar de forma abierta con acceso a todas las audiencias de temas tecnológicos de actualidad, el nombre de este canal en YouTube se llama: OpenDemocraTechEspacio. Gracias!!www.mariomerazauthor.com #@merazmario #OpendemocratechespacioPodcast

Crónicas de Salesforce con Sara Hernandez #ENESPAÑOL
Autenticación de Multiples Factores

Crónicas de Salesforce con Sara Hernandez #ENESPAÑOL

Play Episode Listen Later Jan 30, 2022 30:13


Nuevo episodio de Crónicas de Salesforce con Sara Hernández en esta ocasión tenemos como invitado especial a Christian Lozano que nos acompaña desde Ciudad de México y tiene el rol de Principal Technical Architect en SalesforceEn este episodio estaremos conversando sobre MFA (La autenticación de múltiples factores) que como sabemos será requerido a todos los usuarios de Salesforce a partir del 01-02Aprovecha este episodio¡Nuestro principal objetivo es impulsar el contenido en español!

Applelianos
Especial Doble factor de autenticación

Applelianos

Play Episode Listen Later Jan 27, 2022 131:42


Durante los últimos dos años, muchos servicios online han comenzado a ofrecer un doble factor de autenticación. Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio. Para los usuarios de PC, que ya están cansados de tener que memorizar una docena de contraseñas, esta parece ser la última cosa que necesitan, pero el doble factor de autenticación puede ser la diferencia entre ser víctima de un cibercriminal y mantenerse protegido. Twitter, Google, LinkedIn y Dropbox, entre otros servicios, ya ofrecen esta característica como un opcional de seguridad para las cuentas. Tanto Twitter como LinkedIn agregaron el sistema luego de ataques que alcanzaron caracter público, y otros sitios como Evernote también lo han implementado en el último año. Los sistemas varían, pero usualmente involucran un mensaje SMS automático, o una aplicación que genera códigos de acceso. Luego de ingresar tu contraseña, el sistema solicitará el código de acceso, y en algunos sistemas, se utiliza una aplicación (separada de navegador web) para ingresar el código. Los sistemas de doble factor de autenticación son mucho más seguros que las contraseñas. Muchos ataques que alcanzaron notoriedad pública, como los perpetrados contra cuentas de empresas de medios en Twitter el año pasado, no hubieran ocurrido si hubiera habido un sistema de doble factor implementado. Incluso si un atacante logra infectar un equipo y roba una contraseña, el acceso no podrá ser logrado ya que no cuentan con el código de acceso. //Donde encontrarnos Canal Twitch Oficial https://www.twitch.tv/applelianosdirectos Grupo Privado https://t.me/joinchat/5E0F_4C-r9xjNGM0 Canal Calidad FLAC https://t.me/ApplelianosFLAC Mi Shop Amazon https://amzn.to/30sYcbB Twitter Oficial https://twitter.com/ApplelianosPod  Apple Podcasts https://podcasts.apple.com/es/podcast/applelianos-podcast/id993909563 Ivoox https://www.ivoox.com/podcast-applelianos-podcast_sq_f1170563_1.html Spotify https://open.spotify.com/show/2P1alAORWd9CaW7Fws2Fyd?si=6Lj9RFMyTlK8VFwr9LgoOw  Youtube https://www.youtube.com/c/ApplelianosApplelianos/featured

Marketing Digital
125: ¿El Email Marketing ha muerto?

Marketing Digital

Play Episode Listen Later Jan 4, 2022 20:57


¿Ha muesto el Email Marketing?Muy buenos días Borja tengo mis dudas respecto a porqué debería comenzar a usar una herramienta de email marketing. Por experiencia he trabajado muchos años en una empresa en la que enviabamos presupuestos e información a clientes para servicios de diseño web y no hemos tenido casi nunca retorno de la otra parte. Otro tema es que muchos correos van a spam o a la carpeta de "promociones" por lo que se pierden. He oido mucho tiempo que el email marketing es una herramienta imprescindible, pero ¿los clientes aún abren los correos habiendo herramientas mas directas como WHATSAPP BUSINESS? En mi caso soy independiente y ofrezco servicio de consultoría en social media a pequeñas y medianas empresas. ¿debería utilizar el e-mail marketing? 1. En mi caso el esmail marketing es la mejor estrategia para cerrar ventas y generar ingresos2. ¿Abres emails tú?3. Si solo mandas presupuestos o haces spam sin crear contenidos en redes sociales, blog, youtube... o incluso con emails de valor, entonces el email marketing no funciona.4. Como dices muchos emails van a spam o promociones. Paso 1: Verificación en 2 pasos. Paso 2: Autenticación de tu email. Activar registro SPF y DKIM: https://www.benchmarkemail.com/es/blog/email-authentication/5. Cursos Email Marketing.TIP: Email con texto plano. Algunos sin enlaces ni imágenes. Simple.Música creada por LiteSaturation: https://pixabay.com/es/users/litesaturation-17654080/Patrocinadores:Prueba gratis Audible y escucha audiolibros desde https://borjagiron.com/audible Prueba Canva Pro 45 días gratis para crear diseños fácilmente: https://borjagiron.com/canva Hostinger: Mejor hosting WordPress al mejor precio: https://borjagiron.com/hostinger Semrush: Herramienta SEO y Marketing Digital todo en uno: https://borjagiron.com/semrush Sendinblue: Herramienta de Email Marketing: https://borjagiron.com/sendinblue Benchmark Email: Herramienta de Email Marketing: https://borjagiron.com/benchmark Manychat: Automatiza mensajes en Instagram: https://borjagiron.com/manychat

Marketing Digital
125: ¿El Email Marketing ha muerto?

Marketing Digital

Play Episode Listen Later Jan 4, 2022 20:57


¿Ha muesto el Email Marketing?Muy buenos días Borja tengo mis dudas respecto a porqué debería comenzar a usar una herramienta de email marketing. Por experiencia he trabajado muchos años en una empresa en la que enviabamos presupuestos e información a clientes para servicios de diseño web y no hemos tenido casi nunca retorno de la otra parte. Otro tema es que muchos correos van a spam o a la carpeta de "promociones" por lo que se pierden. He oido mucho tiempo que el email marketing es una herramienta imprescindible, pero ¿los clientes aún abren los correos habiendo herramientas mas directas como WHATSAPP BUSINESS? En mi caso soy independiente y ofrezco servicio de consultoría en social media a pequeñas y medianas empresas. ¿debería utilizar el e-mail marketing? 1. En mi caso el esmail marketing es la mejor estrategia para cerrar ventas y generar ingresos2. ¿Abres emails tú?3. Si solo mandas presupuestos o haces spam sin crear contenidos en redes sociales, blog, youtube... o incluso con emails de valor, entonces el email marketing no funciona.4. Como dices muchos emails van a spam o promociones. Paso 1: Verificación en 2 pasos. Paso 2: Autenticación de tu email. Activar registro SPF y DKIM: https://www.benchmarkemail.com/es/blog/email-authentication/5. Cursos Email Marketing.TIP: Email con texto plano. Algunos sin enlaces ni imágenes. Simple.Música creada por LiteSaturation: https://pixabay.com/es/users/litesaturation-17654080/Patrocinadores:Prueba gratis Audible y escucha audiolibros desde https://borjagiron.com/audible Prueba Canva Pro 45 días gratis para crear diseños fácilmente: https://borjagiron.com/canva Hostinger: Mejor hosting WordPress al mejor precio: https://borjagiron.com/hostinger Semrush: Herramienta SEO y Marketing Digital todo en uno: https://borjagiron.com/semrush Sendinblue: Herramienta de Email Marketing: https://borjagiron.com/sendinblue Benchmark Email: Herramienta de Email Marketing: https://borjagiron.com/benchmark Manychat: Automatiza mensajes en Instagram: https://borjagiron.com/manychat

Talk Commerce
Episodio en Español - Seguridad en la web | Néstor Angulo de Ugarte

Talk Commerce

Play Episode Listen Later Dec 27, 2021 43:13


Hola Nestor, muchísimas gracias por acceder a esta entrevista. ¿Cómo estás?……………………………….Nestor, ¿Por qué no nos das una pequeña introducción sobre tu experiencia laboral? …………………………………Muchas gracias Nestor,  en este episodio me gustaría abarcar un tema super popular estos días, especialmente durante estas dos últimas semanas.  El Miércoles pasado aprendimos que 1,6 Millones de páginas de WordPress sufrieron ataques con la intención de crear un nuevo usuario no autorizado y el Viernes pasado aprendimos sobre Log4Shell, la vulnerabilidad en Java que pone en peligro a medio internet.Así que no creo que haya un tema más relevante hoy en día en el mundo de la tecnología.  Nestor, ¿Qué es lo que opinas de lo que está pasando esta semana?………………………………………..Bueno pues, imaginemos que tengo un sitio de WordPress y que el miércoles pasado recibí un mensaje de WordPress diciéndome que un usuario nuevo ha sido creado y que yo,  como el administrador, no reconozco el usuario.  Así que entro en mi WordPress y efectivamente tengo un usuario no autorizado con un rol de Administrador.¿Qué es lo primero que debo hacer antes de contactarte?¿Dame una definición sencilla de un WAF?¿Que es un ataque DDos y Fuerza Bruta?¿Qué son las medidas de endurecimiento, o hardening?¿Qué es la Autenticación de Dos Factores, o 2FA?¿Qué es una Copia de Seguridad? y ¿Cómo nos aseguramos que no está corrupta?¿Cuál es tu respuesta a la pregunta de con qué frecuencia debo actualizar mi sitio web teniendo en cuenta que me puede crear problemas de incompatibilidad?¿Cuál es la importancia de elegir un hosting bueno .vs. barato? 

Mundo Financiero Seguro
Manejo de Identidad y Autenticación

Mundo Financiero Seguro

Play Episode Play 44 sec Highlight Listen Later Nov 25, 2021 40:26 Transcription Available


En el entorno actual de la tecnología y ante las amenazas actuales de cibercrimen, es importante que las organizaciones validen la confianza y permisos que otorgan a los usuarios.Conozca los aspectos clave en los procesos de control de acceso,de autenticación y autorización, sus riesgos, debilidades, fortalezas, cómo han evolucionado y las tendencias de las tecnologías relacionadas.

Tech n Privacy
Qué es la autenticación de dos pasos y cuáles hay. Firefox Focus Basado en la Privacidad. Seguindo no trem azul - Roupa Nova

Tech n Privacy

Play Episode Listen Later Oct 20, 2021 6:56


El navegador para IOS y Android Firefox Focus Basado en la Privacidad, al igual que Brave. Fuente: Mozilla Firefox Focus vs Brave Browser. Comparativa de Privacidad Astro, el nuevo robot hogareño de Amazon, es un peligro para la privacidad, según expertos, debido a toda la información que recopila y sube a la nube. Fuente: Xataka Qué es la autenticación de dos pasos y cuáles hay. Sirve para evitar que otras personas puedan acceder a tu cuenta, incluso en el caso de que hayan conseguido averiguar tu password, ya que se te solicitará que confirmes tu identidad a través de un segundo método que solo vos podes acceder, por ejemplo, un mensaje de texto. Fuente: Xataka Tipos de verificación en dos pasos: Verificación por SMS, Verificación por correo electrónico, Pregunta de seguridad, Aplicaciones de autenticación, Códigos en la propia app, Llaves de seguridad, Biometría, Códigos de recuperación Seguindo no trem azul - Roupa Nova DÓNDE ESCUCHARNOS Anchor Spotify Apple Podcasts Breaker Audio Google Podcasts Pocket Casts Radio Public Playlist completa de Tech n Privacy --- Send in a voice message: https://podcasters.spotify.com/pod/show/andres-saravia/message Support this podcast: https://podcasters.spotify.com/pod/show/andres-saravia/support

Tecnocincuentones
T50.- Episodio 151. La doble autenticación, lo menos que podemos hacer

Tecnocincuentones

Play Episode Listen Later Sep 12, 2021 6:52


Use el método que más le guste, pero adopte la costumbre de la doble autenticación para sus aplicaciones, especialmente las más habituales. Es lo menos que podemos hacer para no dar facilidades a los malos, puesto que es sencillo, rápido y muy efectivo. Podcast asociado a la red de SOSPECHOSOS HABITUALES. Suscríbase con este feed: https://feedpress.me/sospechososhabituales

Sospechosos Habituales
T50.- Episodio 151. La doble autenticación, lo menos que podemos hacer

Sospechosos Habituales

Play Episode Listen Later Sep 12, 2021 6:52


Use el método que más le guste, pero adopte la costumbre de la doble autenticación para sus aplicaciones, especialmente las más habituales. Es lo menos que podemos hacer para no dar facilidades a los malos, puesto que es sencillo, rápido y muy efectivo. Podcast asociado a la red de SOSPECHOSOS HABITUALES. Suscríbase con este feed: https://feedpress.me/sospechososhabituales

Fintech Revolution
Alternativas para mejorar el sistema de autenticación

Fintech Revolution

Play Episode Listen Later Aug 12, 2021 10:26


Actualmente los sistemas de reducción de riesgo al fraude no autentican a los usuarios antes de realizar sus transacciones. En el caso que se presente una reclamación, es el comercio quien asume la responsabilidad. Esto ha generado fricción en la evolución del comercio electrónico, que ahora está siendo el mecanismo de rentabilidad de las empresas.

Aprende y Vende
#78. 6 pasos para evitar que Facebook bloquee tus anuncios

Aprende y Vende

Play Episode Listen Later Jun 3, 2021 28:52


En este episodio, te daré 6 recomendaciones que debes seguir para proteger tu Cuenta Publicitaria y tu Administrador Comercial de futuros bloqueos por parte de Facebook: 1. Usa tu perfil personal para crear tu cuenta publicitaria. 2. Sigue todas las acciones del Centro de Seguridad de Facebook: Verifica tu Administrador Comercial, agrega un Administrador alternativo y activa la Autenticación en dos Pasos, (verifica tu dominio si tienes una página web). 3. Protege tu Cuenta Publicitaria y elimina los anuncios rechazados en el pasado. 4. Cumple las Políticas de Publicidad de Facebook. 5. Calienta tu cuenta publicitaria (crea pocos anuncios al inicio). 6. Monitorea la calidad de tu cuenta. ¡Espero que te guste el episodio! Suscríbete para escuchar consejos sobre cómo vender por Redes Sociales y entrevistas con personas que están vendiendo exitosamente por Internet para que puedas aplicar sus mismas estrategias o sistemas.

Marketing4eCommerce Podcast
PSD2: evoluciones pendientes y excepciones a la doble autenticación en eCommerce, con Juanjo Llorente (Adyen) [111]

Marketing4eCommerce Podcast

Play Episode Listen Later May 3, 2021 57:58


En el programa de esta semana vamos a entrar a fondo en el tema de la PSD2, la nueva normativa europea de pagos. No te asustes, evitaremos entrar a temas técnicos, pero sí queremos analizar cómo ha afectado en estos meses a los ecommerce la implementación definitiva de la doble verificación de identidad y, más hacia delante, analizar las opciones que hay de que este sistema no se aplique y, también conocer otros aspectos interesantes de la normativa que aún no se han desarrollado y que pintan chulos, como el que puedan crearse listas blancas en las que un usuario diga que no hace falta que le pidan la doble autenticación por ejemplo. Vamos a verlo con nada menos que Juan José Llorente, Country Manager de la solución de pagos Adyen. Otros enlaces de interés: Webinar sobre plataformas de eCommerce: https://www.crowdcast.io/e/cms-para-ecommerce Síguenos en nuestro Twitch: https://www.twitch.tv/marketing4ecommerce Vídeo sobre cómo monetizar en Twitch: https://www.youtube.com/watch?v=KyYC-vaPqqY After Party Estudio Redes Sociales IAB Spain (miércoles 12pm): https://marketing4ecommerce.net/analizando-el-estudio-de-redes-sociales-2021-de-iab-spain-m4cafterparty/ Para chats o chatbots para eCommerce, Oct8ne (beloved sponsor): https://bit.ly/oct8ne-m4c ¿Necesitas un colchón? En Colchón Morfeo puedes probarlo durante 100 días: https://redcast.link/morfeo

Mastermind Joomla!
Autenticación de usuarios en Joomla

Mastermind Joomla!

Play Episode Listen Later Apr 12, 2021 41:16


Además del nombre de usuario y la contraseña, en Joomla existen muchas formas de autentificar a nuestros usuarios y gracias a su arquitectura, Joomla permite tener muchas otras formas de autenticación en nuestros sitios web. ¿Has usado algún plugin de autenticación? ¿qué te parece la autentificación a través del perfil en redes sociales? Cuéntanoslo en los comentarios de este episodio: https://mastermindweb.es/102-autenticacion-de-usuarios-en-joomla

Mastermind Joomla!
Autenticación de usuarios en Joomla

Mastermind Joomla!

Play Episode Listen Later Apr 12, 2021 41:16


Además del nombre de usuario y la contraseña, en Joomla existen muchas formas de autentificar a nuestros usuarios y gracias a su arquitectura, Joomla permite tener muchas otras formas de autenticación en nuestros sitios web. ¿Has usado algún plugin de autenticación? ¿qué te parece la autentificación a través del perfil en redes sociales? Cuéntanoslo en los comentarios de este episodio: https://mastermindjoomla.com/102-autenticacion-de-usuarios-en-joomla

Tecnocincuentones
Episodio 130.- Autenticación en dos pasos también con Google

Tecnocincuentones

Play Episode Listen Later Apr 11, 2021 5:56


https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=es&gl=US Google Authenticator nos permite más seguridad en muchas aplicaciones, como FB o Twitter, por ejemplo. Hay otras aplicaciones, pero la factoría Google ha conseguido una aplicación muy práctica.

Sospechosos Habituales
Episodio 130.- Autenticación en dos pasos también con Google

Sospechosos Habituales

Play Episode Listen Later Apr 11, 2021 5:56


https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=es&gl=US Google Authenticator nos permite más seguridad en muchas aplicaciones, como FB o Twitter, por ejemplo. Hay otras aplicaciones, pero la factoría Google ha conseguido una aplicación muy práctica.

Xtrategia Podcast
Ep. 54. Seguridad y autenticación usando blockchain con Roberto Morales

Xtrategia Podcast

Play Episode Listen Later Feb 16, 2021 30:10


En este episodio conversamos con Roberto Morales, CEO y Co-fundador de Certika, una plataforma que permite certificar cualquier documento digital de valor, usando Blockchain y garantizando la imposibilidad de ser falsificado o alterado en el futuro. Roberto nos contó su historia, como nació esta idea y como de a poco han ido escalando su solución. Una gran conversación donde tocamos temas como Blockchain, seguridad, autenticación y la importancia de las nuevas tecnologías para garantizar procesos digitales cada vez más seguros. Escucha el episodio completo en la app de iVoox, o descubre todo el catálogo de iVoox Originals

Charlas técnicas de AWS (AWS en Español)
#2.02 - Como asegurar tu cuentas de AWS

Charlas técnicas de AWS (AWS en Español)

Play Episode Listen Later Feb 15, 2021 71:57


En este es el episodio #2.02 del Podcast de Charlas Técnicas de AWS.En este episodio, te contamos diferentes formas de asegurar tu cuenta de AWS. Este episodio es perfecto para principiantes tanto como usuarios avanzados de AWS. Vamos a hablar de AWS IAM, usaurios, roles y politicas.00:00 - Introducción05:03 - Autenticación vs autorización07:28 - Usuarios y roles de IAM20:30 - Buenas prácticas para gestionar usuarios IAM30:39 - Claves temporales y federación34:09 - AWS SSO47:50 - Autorización - Politicas de IAM53:02 - Diferentes tipos de politicas1:56:00 - Diferentes modelos de control de acceso

Aprende SecTY podcast
Ep 11: Aprende a pasar una auditoria de sistemas y sácale la lengua al auditor

Aprende SecTY podcast

Play Episode Listen Later Feb 9, 2021 18:40


¡Aprende SecTY!  Las auditorias de sistemas son una revisión a los sistemas de información, procedimientos, utilización, eficiencia y seguridad con el objetivo de investigar y evaluar que los sistemas de información estén en cumplimiento con las regulaciones, guías y procesos que le apliquen. Esto aplica tanto a nivel físico como a nivel lógico.   Pasos constructivos de preparación para pasar una auditoria de sistemas Buscar y entender la (s) regulaciones que aplican en tu organización. Te recomendamos escuchar el Episodio # 3 del Podcast Aprende SecTY, donde te mencionamos las regulaciones más usadas en las industrias y aplican a los sistemas de información. Evaluar los riesgos y analizar el impacto en tu organización. Te recomendamos escuchar los Episodios #8, 9 y 10 del Podcast Aprende SecTY para que sepas los pasos que debes implementar en tu organización. Listar las aplicaciones críticas de tu organización. Documentar todo lo que rodea las aplicaciones. Dar prioridad número 1 a las aplicaciones categorizadas como High. Ser amable con el auditor e invítalo a un café. Le proveerás al auditor SÓLO la información que solicite, ni más, ni menos.   Puntos importantes para pasar una auditoria de sistemas Políticas y Procedimientos Aprovisionamiento y des aprovisionamiento de cuentas de usuarios Autenticación Política de Passwords Cifrado de los datos Manejo de parchos Monitoreo de eventos   ***Busca la Guía completa y detallada en el siguiente enlace: www.sectycs.com ***   Síguenos en Facebook, Instagram, Twitter y LinkedIN como @SecTYCS   Envíame tus preguntas o recomendaciones a: itsec@sectycs.com Deja tu reseña en iTunes/Apple Podcast y compártelo con personas que necesiten mejorar la seguridad en su negocio y en su vida. Puedes escucharnos por medio de: iTunes/Apple Podcast, Spotify, Stitcher, Google Podcast y YouTube.

Olvera Tech
18. Nuevo método de autenticación biométrico para WhatsApp web

Olvera Tech

Play Episode Listen Later Feb 9, 2021 7:33


WhatsApp ahora soporta un nuevo método de atenticación biométrico para su versión web y de escritorio, Xiaomi presenta su primer cargador completamente inalamgrico, problemas sobre el Apple Car. Muchas gracias por escuchar.

Freelandev - Vivir del desarrollo en WordPress

Síguenos en: Aunque hoy es de esos lunes que nos hubiéramos quedado durmiendo un ratico más, aquí estamos cumpliendo una semana más para compartir con vosotros este episodio en el que echamos un vistazo a la última versión de WordPress que salió la semana pasada con muchas mejoras. Pero antes, como siempre.... ¿Qué tal la semana? Semana esther Semana muy corta y poco productiva Muy buena acogida de la nueva imagen para Tranquilidad WP Consulta suscriptores Zona DPW para plataforma encargos Nueva demo Uprising Autumn Contenido esther Semana Nahuai Genesis Shapers, discutiendo la opción de poder exportar los bloques creado con Genesis Custom Blocks a instalaciones que no tienen la versión Pro. Preparando un dashboard privado con las métricas de OsomPress. Retoques en la web para añadir VAT y pantallazos de test de velocidad Meetup de Barcelona WordPress donde hicieron un preguntas y respuestas. Dakota looking good -> https://twitter.com/osompress/status/1337461150422851591?s=21 Patrocinio WordCamp Sevilla 2020 con OsomPress. Contenido Nahuai Tema de la semana: WordPress 5.6 «Simone» Equipo liderado 100% por mujeres ,+ 30, Josepha Haden +605 contribuidores, 350 tickets en Trac y unos 1.000 pull request en Github. Recordemos que inicialmente iba a traer el Full Site Editing al core de WordPress, pero se retrasó por motivos técnicos. ???? Tema Twenty Twenty-One Viene con varios esquemas de colores pastel Soporte de dark-mode.WCAG 2.1 AAA-compatibleBlock theme en desarrollo ???? Auto-actualizaciones WordPress -> En Escritorio > Actualizaciones ???? Mejoras de bloques (Gutenberg 9.2) Colores en las listasFijar el punto centrado del vídeoBloque iconos socialesBloque de fondo puede mostrar patronesControlar tamaño de imagen en bloques de imagen + texto ???? Mejoras patrones de bloques -> desplegable para categorías ???? Subtítulos videos ???? Mejoras de accesibilidad ⬆ Soporte PHP 8 ⬆ Actualización jQuery (3.5.1) ????????‍???? Block API v2 -> permite añadir colores y tamaños de fuentes ????????‍???? Autenticación REST API (Application Passwords) -> En Usuarios > Perfil ????????‍???? 36 actualizaciones REST API ???? 87 mejoras + 197 arreglos ????????‍???? Nuevo hook «wp_after_insert_post» ???? 11 mejoras en «Salud del sitio» Novedades WooCommerce adquiere Mailpoet https://www.mailpoet.com/blog/mailpoet-joins-woocommerce/ Elementor se monta su chiringo autoalojado: https://elementor.com/cloud State of the Word el jueves 17 a las 17h (España peninsular). Tip de la semana API para iconos: https://svgbox.net/ Menciones Maria en la Red en Instagram nos menciona en los Top 5 podcasts más escuchados ???????? Gracias a: Este episodio está patrocinado por StudioPress, los creadores de Genesis Framework, el entorno de trabajo de temas más popular de WordPress. Ya está disponible Genesis Pro para todo el mundo, 360$ anuales que dan acceso a: Genesis FrameworkChild themes de Genesis de StudioPress1 año de hosting en WP EnginePlugin Genesis Pro (Diseños y secciones, restricción de bloques por usuarios…) y Genesis Custom Blocks Pro.

Securizando
Podcast – 44 – Factores de autenticación

Securizando

Play Episode Listen Later Nov 18, 2020 7:43


Veamos cuáles son los cuatro factores de autenticación que permiten comprobar que somos quienes decimos ser.

Hola Mundo Virtual
Nota ITech - Zoom- doble autenticación y cursos gratuitos con crehana- innpulsa

Hola Mundo Virtual

Play Episode Listen Later Sep 14, 2020 1:32


Hoy en la nota ITech, un avance en la seguridad de la plataforma Zoom y una oportunidad de aprender en línea. Para comenzar, El servicio de videoconferencias Zoom implementó la autenticación en dos factores para todas las cuentas con el objetivo de evitar las violaciones de seguridad en la plataforma. La autenticación en dos factores permite identificar a los usuarios al pedirles que presenten dos o más pruebas que verifiquen su propiedad de la cuenta, como algo que el usuario conozca, ya sea un código PIN o una contraseña, algo que posea, como una tarjeta o un teléfono móvil, o algo que el usuario tenga, como huellas dactilares o la voz. Entre los beneficios que ofrece la autenticación en dos factores en Zoom podemos encontrar una seguridad mejorada, ya que “las organizaciones pueden reducir el riesgo de robo de identidad y violaciones de seguridad al añadir una capa adicional de seguridad”, según ha informado la compañía en su blog. Para poder obtener la autenticación en dos factores en Zoom, los usuarios deben iniciar sesión en Zoom Dashboard, y hacer clic en la sección Avanzado del menú de navegación y después en Seguridad.  Por otro lado, tenemos una oportunidad de aprender en línea en forma gratuita:  Innpulsa Colombia abre la posibilidad a 100.000 colombianos de estudiar en forma gratuita en la plataforma crehana:  Marketing digital, negocios, emprendimiento, diseño, fotografía y mucho más está a tu alcance . Para más información ve a crehana.co/cursosgratis- colombia. #tecnología #tecnologia #tech #technology #ICT #TIC #news #podcast #ITech #zoom #crehana #innpulsa

WikiSeguridad
Autenticación, autorización y registro

WikiSeguridad

Play Episode Listen Later Sep 13, 2020 5:48


Definimos los términos Authentication, Authorization y Accounting. --- Support this podcast: https://anchor.fm/josrod11/support

WikiSeguridad
Autenticación Multiplefactor o Doble autenticación

WikiSeguridad

Play Episode Listen Later Jul 5, 2020 5:21


Hablamos de la importancia de este elemento que nos ayuda a mejorar la seguridad de nuestras cuentas y dispositivos. --- Support this podcast: https://anchor.fm/josrod11/support

Marketing Digital para gente como uno.
421 Doble factor de autenticación en WordPress.

Marketing Digital para gente como uno.

Play Episode Listen Later Jun 19, 2020 9:51


Two factor authentication es un interesante plugin para WordPress que le aporta a tu sitio web una capa adicional de seguridad al obligar a quien vaya a loguearse en tu sitio que introduzca (además de su usuario y contraseña) un código que puede obtener por correo o mediante una app de Google

Tierra de Hackers
Episodio 5 - Drones, espionaje, robos a bancos, autenticación, hacktivismo, monero, cisco y android

Tierra de Hackers

Play Episode Listen Later Jun 8, 2020 71:47


Drones, seguimiento, Anonymous… las protestas en EEUU no sólo tienen un componente político. Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arrestan a un miembro de Fin7. El grupo de ciberdelicuentes que ya se ha embolsado un billón de dólares hackeando bancos. Cibercriminales abusan del “sal” para comprometer a servidores de Cisco el mismo día en que son desplegados. Cuidado con tus aplicaciones móviles, una nueva vulnerabilidad en Android podría modificar su comportamiento. El grupo malicioso Blue Mockingbird ataca sistemas para minar la criptomoneda Monero. Notas y referencias en tierradehackers.com

The Frye Show
#134: Matias Woloski – Cofundador & CTO Auth0 – El Servicio y la Simplicidad de Autenticación de Auth0

The Frye Show

Play Episode Listen Later Jun 8, 2020 118:54


“Cuando uno soluciona un problema y lo hace mejor de lo que existía antes es un avance de la humanidad. Todos tenemos el poder pero a veces tenemos que despertarlo.” – Matias Woloski   Matias Woloski es el cofundador y CTO de Auth0. Auth0 es el quinto unicornio en Argentina después de OLX, Despegar, MercadoLibre, y Globant. Auth0 fue fundada en 2013 al lado de Eugenio Pace, la firma ya cuenta con más de 500 empleados en más de 30 países, dado que casi el 60% de ellos trabaja de manera remota. Cuando se habla de unicornios y personas que hacen lo imposible me acuerdo de uno de los mejores consejos que escuché en una entrevista de Austin Kleon. Menciona que la mayoría de las personas (incluido yo) tienen una fascinación obscena con un Elon Musk, un Steve Jobs y la gente detrás de un unicornio. En este momento hay 474 unicornios (una compañía con una valoración de mil millones de dólares, frase de Aileen Lee) en el mundo. Una startup tiene una probabilidad de menos del %1 de convertirse en un unicornio. Las probabilidades están en contra porque no se puede producir suerte voluntariamente. Lo que se puede producir voluntariamente es disciplina (Matias Woloski tiene más de 20 años desarrollando, hablando, y escribiendo sobre tecnología) y modelos mentales. Comprender los modelos mentales y la dedicación de las personas detrás de estos unicornios le permite ver el mundo a través de sus ojos y, por un breve momento, ponerse en el lugar de los gigantes. Menciono esto porque en este podcast apenas discutimos los detalles de Auth0. Por lo tanto, quiero compartir una pequeña pieza de una entrevista con Matias Woloski para brindate algo de contexto.  “Empezamos hace siete años y fue en el momento justo porque a partir de ciertos eventos la ciberseguridad empezaba ser un tema. Entonces decidimos enfocarnos en un área en particular: la de la autenticación, ya que uno de los problemas más comunes era, y sigue siendo, que un hacker logre extraer una lista de usuarios y passwords de sitios que no tuvieron el recaudo de protegerlos de forma correcta”. - Link “Entre 2008-2009 estaba cambiando el mundo, apareció la nube, entre otras cosas, y las empresas empezaron a tener problemas que nosotros empezamos a analizar. Pensamos en cómo proteger a los usuarios y al mismo tiempo en cómo hacer para que accedan a las cosas que necesitaban. En 2010 escribimos un libro sobre esta problemática. Y después llegó Auth0. Hay mucho por hacer en el ámbito de la ciberseguridad y nosotros vemos esto día a día”. - Link En este podcast hablamos de Steve Jobs, el poder de la simplicidad, el diseño, el trabajo en Japón, viviendo en un mal motel en Seattle, Microsoft, decir no a millones de dólares y mucho más.   ***Si te gusta el podcast, ¿podrías considerar dejar una breve reseña en Apple Podcasts | iTunes? Es rápido, no duele y hace una gran diferencia para convencer a los futuros invitados y promocionar el podcast.Enlaces importantes:The Frye Show.com con más información, libros, artículos y más...Boletín creativo - 747The Corvus Show - CorvusThe Frye Show LIVE - LIVEThe Frye Show - MembresíaLinkedIn - robbiejfryeTwitter - robbiejfryeInstagram - robbiejfryeFacebook - robbiejfrye ★ Support this podcast ★

Tierra de Hackers
Episodio 5 - Drones, espionaje, robos a bancos, autenticación, hacktivismo, monero, cisco y android

Tierra de Hackers

Play Episode Listen Later Jun 8, 2020 71:47


Drones, seguimiento, Anonymous… las protestas en EEUU no sólo tienen un componente político. Bancos y comercios online escanean tu sistema sin tu conocimiento. Un hacktivista decide acabar con una empresa dedicada al espionaje y lo consigue. Hacking Team is dead. Fallo en el sistema de “Inicio de sesión de Apple” valorado en $100,000 dólares. Arrestan a un miembro de Fin7. El grupo de ciberdelicuentes que ya se ha embolsado un billón de dólares hackeando bancos. Cibercriminales abusan del “sal” para comprometer a servidores de Cisco el mismo día en que son desplegados. Cuidado con tus aplicaciones móviles, una nueva vulnerabilidad en Android podría modificar su comportamiento. El grupo malicioso Blue Mockingbird ataca sistemas para minar la criptomoneda Monero. Notas y referencias en tierradehackers.com

sobre la marcha
Segundo factor de autenticación, SMS y datos de contacto como secretos

sobre la marcha

Play Episode Listen Later Nov 18, 2019 13:41


Página de Authy con guías de segundo factor de autenticación: https://authy.com/guides/ — Puedes enviarme tus comentarios a través de los siguientes canales: Puedes unirte al grupo de oyentes en Telegram en http://t.me/sobre_la_marcha A través de Twitter: https://twitter.com/gvisoc de mensajes directos en Telegram (sólo mensajes de texto

WordPress para Novatos: Sácale el jugo a WordPress
120. Doble autenticación y al loro con Vimeo

WordPress para Novatos: Sácale el jugo a WordPress

Play Episode Listen Later Oct 22, 2019 34:27


** Todos los enlaces y detalles del podcast en https://wpnovatos.com/podcast/episodio120 ** En este episodio hablamos sobre la doble autenticación para acceder a WordPress como administrador y al Panel de Control. Comentamos varios plugins del repositorio de WordPress que hacen esta función así como un breve repaso de su funcionamiento. También hablamos sobre sobre vimeo, que pretende sacar tajada de los membership en los que se insertan videos alojados con ellos, y vemos una alternativa a muy buen precio. Por supuesto también respondemos a las respuestas de los oyentes y te hago una recomendación.

CiberClick
CiberClick t2x22 Autenticación Robusta

CiberClick

Play Episode Listen Later Jul 4, 2019 51:54


Noticias Semanales Monográfico: Autenticación Robusta Con: Dani Vaquero, Sergio Lillo, Manuela Muñoz y Vicente Ramírez Dirige: Carlos Lillo Produce: ClickRadioTv

Reality Cracking
Identificación Biométrica

Reality Cracking

Play Episode Listen Later May 15, 2019 55:37


Huella, rostro, retina, iris, oreja... los sistemas que pretenden reconocernos por algúna de nuestras características físicas se multiplican y en pocos años serán ubícuos. Todos los defesores de la identidad biométrica afirman que las contraseás son inseguras y nada apropiadas para el siglo XXI. ¿Son las contraseñas inseguras? ¿Es la biometría una bendición que deberíamos aceptar como si no hubiera mañana? Pues eso me pregunto yo y este episodio es un intento de responder a esas preguntas. Para tratar de responder a estas preguntas me he basado en las siguientes fuentes. Las reflejo aquí por si alguien quiere formarse su propia opinión al respecto. ** El lector de huella de tu móvil no es tan seguro como piensas https://www.nytimes.com/2017/04/10/technology/fingerprint-security-smartphones-apple-google-samsung.html Nota: en el texto dice que la comprobación facial es incluso peor ** La identificación de pacientes debería hacer uso smartphones y biometría https://ehrintelligence.com/news/patient-matching-strategy-should-leverage-smartphones-biometrics Nota: en este artículo largo se comentan movimientos preocupantes sobre emparejar pacientes con sus historiales electrónicos y el intercambio de datos sanitarios. Destaca el uso de la biometría. ** El scanner de iris en tu smartphone https://www.mindbrews.com/how-biometrics-have-changed-the-way-we-use-our-smartphones/ Nota: Esta página es más bien propaganda del tema ** En contra de las contraseñas http://www.m2sys.com/blog/biometric-resources/biometrics-on-smartphones/ Nota: Propaganda a favor de la biometría que empieza con un ataque a las contraseñas. http://www.digitus-biometrics.com/blog/4-reasons-why-biometric-security-is-the-way-forward/ Nota: Cuatro razones por las que la biometría es el camino a seguir. Propaganda con razones totalmente falsas para crear consenso. https://mashable.com/2017/07/11/biometric-touchid-iris-scans-are-dumb/?europe=true Nota: Uno a favor que además pone delante la realidad, con pruebas. ** La tecnología del desbloqueo por huella digital https://medium.freecodecamp.org/it-is-easy-to-trick-the-mobile-phones-fingerprint-scanner-d8d7f509d128 Nota: Aunque es de 2017, es una fuente más o menos seria que analíza la tecnología y sus problemas. ** Fuera del smartphone sí hay tecnología facial seria http://telecoms.com/488090/biometrics-could-be-a-threat-to-the-smartphone-nec/ Nota: Menciona el sistema Bio-IDiom de NEC, el cual ya está siendo usado en algunos paises por la policía. Se trata de un sistema serio y bastante efectivo que de momento se está usando en las colas de acceso a aeropuertos y estadios. ** ¿Estás dispuesto a compartir tus datos biométricos? https://threatpost.com/biometrics-in-2019-increased-security-or-new-attack-vector/140683/ Nota: El artículo considera estos sistemas en los móviles como nuevas vulnerabilidades. ** De nuevo el terrorismo https://www.pbs.org/wgbh/nova/article/biometrics-and-the-future-of-identification/ Nota: Un señor detalla su experiencia cuando le toman las huellas para sus futuros accesos a una compañía. También habla de las razones del surgimiento de la biometría y las cantidades de dinero invertidas en su desarrollo en EEUU. Debería leerlo cuidadosamente porque comparte preocupaciones similares a las mías de una forma ordenada. ** Autenticación pasiva continua https://www.usenix.org/system/files/conference/soups2014/soups14-paper-xu.pdf Nota: Paper sobre el peligro de que dentro de poco nos puedan autentificar de forma continua y pasiva (sin que nos demos cuenta) a través del uso táctil del smartphone. ** Cuestiones de privacidad https://mashable.com/2017/08/28/trouble-facial-recognition-technology-smartphones/?europe=true Nota: El artículo comenta temas de privacidad ** Los datos biométricos no aportan más seguridad https://www.scmagazine.com/home/opinion/why-2019-will-prove-biometrics-arent-a-security-silver-bullet/ Nota: Habla de la escasa seguridad de la biometría como autenticación de un solo factor https://www.privacyinternational.org/feature/1100/identity-policies-clash-between-democracy-and-biometrics Nota: Repasa los aspectos relacionados con la privacidad y los daños a la democracia que estos sistemas pueden ocasionar. Al final del podcast hablo sobre un proyecto abierto para crear paletas de colores para daltónicos. Si eres daltónico quizá quieras colaborar: https://okulys.sukafe.com Patreon: https://www.patreon.com/rcracking

VEscudero’s Podcasts (Blockchain, Cybersecurity)
Ciberseguridad, El reto de los sistemas de autenticación por contraseña

VEscudero’s Podcasts (Blockchain, Cybersecurity)

Play Episode Listen Later Mar 28, 2019 116:59


Entrevista realizada el 27 de marzo 2019 a modo de podcast divulgativo sobre temas de ciberseguridad de actualidad. En este podcast hablo sobre multitud de temas relacionados con la seguridad informática, entre otros: - Los recientes leaks de enero'19 con varios miles de millones de usuarios/contraseñas expuestas. - Las buenas prácticas en cuanto a la gestión de contraseñas/passphrases y uso de gestores de contraseñas. - Algunas debilidades de los sistemas de doble factor de autenticación y debilidades inherentes de los sistemas biométricos. - Las preocupaciones ante los nuevos retos tecnológicos que podrían atentar contra nuestra privacidad, desde el reconocimiento facial, voz y forma de andar, hasta los datos de telemetría y otros datos muchos más preocupantes que envían los sistemas operativos Windows hacia Microsoft, o los nuevos microprocesadores con tecnología Intel ME que nunca duermen incluso aunque decidamos apagar el ordenador.

CiberSeguridad al Día
Autenticación Dos Factores #2FA

CiberSeguridad al Día

Play Episode Listen Later Jan 7, 2019 4:59


En esta ocación hablaremos de la autenticación de dos factores, unas de las herramientas que más nos ayudarán a proteger nuestras cuentas en línea. Para agendar tu "Sesión Estratégica Complementaria" ingresa a: https://calendly.com/soysoliscarlos/15min

Touch Fm con Ricardo Miranda
Instagram ya cuenta con autenticación en dos pasos sin SMS

Touch Fm con Ricardo Miranda

Play Episode Listen Later Oct 22, 2018 1:43


La red social actualizó sus opciones de seguridad para permitir verificar tu identidad en dos pasos sin necesidad de dar tu número de teléfono. Síguenos en www.instagram.com/touchmegafm

WordPress desde Zero
Doble factor de autenticación – Episodio 31 WordPress Express #4

WordPress desde Zero

Play Episode Listen Later Oct 25, 2017


Una gran mejora que podemos implementar de Seguridad en WordPress es instalar un doble factor de autenticación al acceder al panel de administración. >> Doble factor de autenticación – Episodio 31 WordPress Express #4

Bateria2x100
#127 – Worflow Avanzado (V)

Bateria2x100

Play Episode Listen Later Apr 25, 2017 16:06


Worflow Avanzado (V) Google Photos : Soporte para airplay ! FileManager Pro gratis hoy para IOS !!! ###Poder utilizar POCKET en WorkFlow de nuevo !### 1- Crear Aplicación en Pocket para conseguir la consumer key. 2- Conseguir un acceso por parte de pocket a esta aplicación (Autenticación en Pocket) Os dejo el enlace comentado para … Seguir leyendo #127 – Worflow Avanzado (V) →

Hablemos de Apple
Qué es y cómo activar la autenticación en dos factores de Apple

Hablemos de Apple

Play Episode Listen Later Mar 29, 2017 5:43


Hablemos de Apple
Qué es y cómo activar la autenticación en dos factores de Apple

Hablemos de Apple

Play Episode Listen Later Mar 29, 2017 5:43


Podcast Z
Podcast Z #10: Persona

Podcast Z

Play Episode Listen Later Oct 14, 2013 79:11


Autenticación web global y abierta. Descentralizada y privada http://podcast.jcea.es/podcastz/10 Notas: 00:40: Persona es la alternativa Mozilla a "Single Sign On" propietarios. 01:40: Manejar la complejidad de mantener claves diferentes en varios sitios. 02:50: ¿Qué es Persona?: Privacidad, descentralizado, no depender de un proveedor. 07:10: El problema del huevo y la gallina. Ahora mismo Persona es muy centralizado, riesgo de hacking y dependencia de Mozilla. 08:50: ¿Cómo funciona? Se certifica la propiedad del un correo electrónico. 10:30: ¿Qué pinta el correo en todo esto? 13:00: Cuando tu proveedor de correo no es un proveedor de identidad de Persona, entonces la certificación se centraliza en Mozilla. 14:30: Persona es un protocolo descentralizado que ahora mismo depende de Mozilla. A medida que el protocolo tenga éxito, se irá haciendo más y más descentralizado. 16:10: ¿Cómo gestiona tu identidad tu proveedor de identidad? 19:00: ¿Cómo funciona a nivel técnico?. El workflow. 23:50: Privacidad respecto a tu proveedor de identidad. Tu proveedor de identidad no sabe qué webs visitas. 25:00: ¿Cómo valida tu identidad el verificador? 28:30: Te autentifico sin que ni siquiera tengas una cuenta en mi servicio. Por ejemplo, un blog o un foro. No necesito darme de alta. 32:30: Persona hace posible que no tengas que almacenar claves en el servidor. Podrías no tener, siquiera, una base de datos de usuarios. 33:30: Pegas de Persona: Hay pocos proveedores de identidad, así que el sistema se acaba centralizando en Mozilla. 34:30: Descripción técnica del "fallback" a Mozilla. 36:00: Mientras Persona no triunfe, se depende de Mozilla. 38:00: Mozilla permite autentificarte en Persona con autenticaciones OAuth: por ejemplo, Facebook, Google, Yahoo, Twitter, etc. Esto permite no tener una clave adicional, y te proporciona privacidad respecto a tu proveedor de Identidad. Y mantiene la identidad para el usuario. 42:00: Correlación entre logins y accesos Persona. ¿No se puede identificar a los usuarios?. Se puede evitar cacheando claves públicas de los proveedores de identidad (y con refrescos proactivos), o usando a Mozilla de intermediario. 45:00: ¿Podría otro proveedor ser un proveedor de identidad secundario?. No, aunque el protocolo permite delegaciones. Varios dominios pueden delegar su autenticación en otro servidor. Útil para empresas con varios dominios, pero bajo el mismo control administrativo. 48:30: ¡Pero es que no quiero depender de Mozilla!. No se puede. Se siente. La única solución es que Persona se popularice, haya más proveedores de identidad y depender menos de Mozilla. A medida que el protocolo se populariza, el peso de Mozilla baja. Al contrario que los demás sistemas SSO (Single Sign On). 51:00: Pero a Google o a Facebook no les interesa ser proveedores de identidad, porque su negocio es precisamente conocer los hábitos de navegación de sus usuarios, porque se financian vendiendo esa información a las agencias publicitarias. 52:30: Opinión personal sobre el futuro de Persona. 56:50: ¿Qué tiene que hacer una página web para permitir que los usuarios accedan con Persona?. Es MUY fácil, y no requiere instalar nada en el servidor. 59:00: La idea de Mozilla es que una versión futura de Firefox incluya soporte Persona nativo. Más rápido y más seguro. Para los navegadores que no incluyan la funcionalidad, usarán un javascript externo, como ahora mismo. 01:00:00: Un desarrollador web solo necesita incluir un javascript que proporciona Mozilla. Si no quiere complicarse la vida, incluso puede delegar la verificación en Mozilla. Una implementación sencilla no requiere instalar NADA en el servidor. 01:03:30: Mozilla se ha preocupado mucho de que el usuario, el proveedor de identidad y el verificador trabajen lo menos posible. Que tengan que hacer lo mínimo posible. Que la barrera de entrada sea muy baja. 01:05:10: Recapitulación de Pablo: facilidad para el usuario, privacidad para el usuario, descentralización y facilidad para los verificadores. 01:06:00: Aunque los proveedores grandes no colaboren, podremos hacer login con los botones de login tradicionales (Google, Facebook, etc). 01:07:00: La conversión a proveedor de identidad se realiza dominio a dominio. No hace falta un consenso global. Una organización puede usar el protocolo Persona para ser proveedor de identidad y verificador. No depende de nadie, ni siquiera de Mozilla. 01:08:30: El protocolo sigue evolucionando. Conviene depender de Mozilla, para no sufrir las actualizaciones. 01:10:10: ¡¡¡CORTE!!! 01:10:11: Resumen. 01:13:00: Despedida. 01:13:48: Apéndice: Donación bitcoin y publicación de audios en OPUS.