domingo, abril 5, 2026
Primera Edición
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores
No Result
View All Result
Primera Edición
No Result
View All Result

Cómo proteger nuestras fotos en internet

1 octubre, 2015

La verificación en dos pasos es fundamental a pesar de que resulte ser un sistema menos práctico y lleve más tiempo al usuarioEn ese caso tan popular, los «hackers» emplearon una de las técnicas más sencillas para introducirse en el sistema, usando una combinación de «phishing» y fuerza bruta, tal y como explica Kaspersky Lab. Para compensar el fallo y proteger a sus usuarios, Apple activó en iCloud la verificación en dos pasos (o 2FA) e instó a sus usuarios a utilizarla en todo momento.El inconveniente de este nuevo sistema es que resulta menos práctico y lleva más tiempo, algo que no siempre gusta al usuario a pesar de que va en su beneficio. Además, la 2FA es opcional.Para evitar que alguien vuelva a estar en peligro, conviene proteger nuestras imágenes en internet. Toma nota de los consejos de Kaspersky Lab:1. Dos candados mejor que unoEn general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinación tradicional de registro y contraseña y el segundo podría ser algo diferente. Si el usuario duda de que dos candados sean suficientes, puede utilizar tantos como quiera, aunque alargaría el proceso de apertura de la puerta.Las contraseñas enviadas por SMS son una forma comprensible y relativamente segura de verificación, aunque no siempre es práctica. En primer lugar, cada vez que quieras acceder a un servicio tienes que tener a mano el móvil, esperar a que te llegue el SMS e introducir los dígitos que aparecen… Si te equivocas o introduces el código muy tarde, tienes que repetir el procedimiento.2. Identificación mediante un «smartphone»Si el usuario viaja frecuentemente, la forma más inteligente de activar la 2FA podría ser mediante una «app» especial. Este método de autenticación funciona sin conexión a internet. Las contraseñas de un solo uso se generan en el «smartphone», no en un servidor (sin embargo, la instalación inicial sí requerirá conexión a la red).Hay un gran número de aplicaciones de autenticación, pero Google Authenticator sin duda puede servir como estándar de la industria. Este programa respalda otros servicios además de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras. Si el usuario prefiere una aplicación con paquete de características, también está disponible Twilio Authy.En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros dispositivos («smartphones», PC, tabletas, Apple Watch…). Incluso en el caso de que te roben un dispositivo, todavía tienes control de tus cuentas. La «app» solicita un número PIN cada vez que la ejecutas, y la contraseña puede anularse si tu dispositivo se ha visto comprometido. En segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho las cosas al empezar a usar un nuevo dispositivo.3. «Tokens» de seguridadOfrecen un nivel mayor de protección. Su formato y su forma varían y pueden ser «tokens» USB, tarjetas inteligentes, «tokens offline» con un monitor digital, pero el principio es, en esencia, el mismo. En resumidas cuentas, se trata de mini ordenadores, que generan claves de un solo uso bajo petición. Las claves son introducidas manualmente o de forma automática a través de una interfaz USB, por ejemplo.Este tipo de claves de «hardware» no dependen de la red de cobertura, de un teléfono u otra cosa; simplemente hacen su trabajo sin importar nada más. El problema es que se compran por separado y es muy sencillo perder alguno de estos diminutos artilugios.Normalmente estas claves se utilizan para proteger los servicios de banca electrónica, los sistemas institucionales o empresariales y otros temas importantes.4. ¡Muestra tus implantes!Las claves tradicionales de «hardware» ofrecen un alto nivel de seguridad, pero no son muy prácticas. Es muy pesado introducir el USB cada vez que necesites acceso a un servicio en la red, además de que no se puede insertar en un «smartphone». Sería más sencillo usar una clave inalámbrica, emitida vía Bluetooth o NFC. Esto es posible con las nuevas especificaciones de FIDO U2F que se han presentado este verano.Una chapa serviría para identificar al usuario legítimo y se puede utilizar en cualquier parte: en un llavero, una tarjeta bancaria, o incluso en un chip NFC implantado bajo la piel. Cualquier «smartphone» podría leer esta clave y autentificar al usuario.5. Uno, dos… muchosSin embargo, el concepto general de la verificación en dos pasos ya está pasado de moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan el análisis multi-factor para ofrecer un acceso totalmente seguro. Evalúan el dispositivo y el navegador utilizado para acceder, además de la localización o el uso de ciertos patrones. Los bancos utilizan sistemas similares para localizar posibles actividades fraudulentas.En el futuro confiaremos en las soluciones multi-factor avanzadas, que proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran este enfoque es el Proyecto Abacus, que se presentó en la reciente conferencia de Google I/O.La identidad se confirmará no sólo mediante una contraseña, sino también por una combinación de factores: la localización geográfica, lo que estés haciendo en ese momento, la forma de hablar, la respiración, los latidos del corazón, etc., utilizando ciberprótesis y otras cosas similares. El dispositivo para percibir e identificar estos factores sería, como es predecible, el «smartphone».En resumen, tanto Sound-Proof como Abacus pertenecen a la seguridad del futuro. Cuando se comercialicen, las amenazas y los desafíos con respecto a la seguridad de la información también habrán evolucionado.Fuente: abc.es

ShareTweetSendShareShare
Previous Post

Normalizan servicio de cajeros

Next Post

Obrero cayó de un quinto piso y sólo sufrió una fractura

Discussion about this post

Radio en Vivo

Videos

Vecinos de las chacras 176, 179 y 180 de Posadas advierten que la inseguridad y los robos aumentaron en los últimos años en los alrededores de la chacra 181. Ante la falta de respuestas, los residentes se organizaron en un grupo de WhatsApp para visibilizar los reclamos y exigir mayor presencia del Estado.

⚠️ También alertaron sobre el crecimiento del consumo problemático de drogas entre jóvenes, lo que genera preocupación en las familias del barrio. “A la noche hay que dormir con un ojo abierto porque todo el tiempo están dando vueltas para robar”, contó una residente que vive en la zona desde hace más de cinco décadas.
Los equipos de Misiones en las categorías +40 y +50 se entrenan con miras a la sexta edición del certamen, del que son las campeonas defensoras. “El básquet es una pasión que siempre llevamos presente”, aseguraron a EL DEPOR.
Vecinos en esa zona periférica de Posadas denuncian robos a toda hora, falta de patrullaje por conflictos de jurisdicción y graves deficiencias en los desagües que causan inundaciones y contaminación.

📌Toda la información en www.primeraedicion.com.ar
Yamilia pertenece al cuerpo de los Bomberos Voluntarios de Leandro N. Alem y dialogó con PRIMERA EDICIÓN para contar su historia y trabajo. Es la única mujer de Alem encargada de conducir los vehículos oficiales.
Thiago Laphitz (12) charló con EL DEPORTIVO sobre su reciente convocatoria al equipo nacional para competir en el Torneo Promesas Olímpicas 2026 de Chile. “Me siento muy feliz de representar a mi provincia y al país”, aseguró.
Con apenas 17 años, este artista posadeño presentará su primera muestra, donde comparte su universo creativo y un mensaje inspirador sobre el talento y la expresión en jóvenes con autismo.
Suscribirse

FM 89.3

📻 Más allá de las palabras es un programa que te hará pensar, cuestionarte y abrir tu mente a nuevas posibilidades. Es un programa para todos aquellos que estén interesados en explorar los misterios de la vida y del universo.

🎙️ No te pierdas  ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
📻 Más allá de las palabras es un programa que te hará pensar, cuestionarte y abrir tu mente a nuevas posibilidades. Es un programa para todos aquellos que estén interesados en explorar los misterios de la vida y del universo.

🎙️ No te pierdas  ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
Rolando Kegler, presidente de la Junta de Estudios Históricos de Misiones
Rubén Oscar Quagliozzi, Vicepresidente del colegio de Odontólogos de Misiones
📻 En Primera Plana, Silvia y Marcelo te informarán sobre lo que sucede en Misiones y el mundo. 

🎙️ No te pierdas "Primera Plana", de lunes a viernes de 18 a 20 hs. en la FM 89.3. ¡Es el programa que no puedes dejar de escuchar y ver!

🌐 fm893.com.ar

💻 Youtube: FM Santa María de las Misiones 89.3

📲 Facebook: FM Santa María de las Misiones 89.3
Marcelo Fernández   presidente de la Confederación General Empresaria de la República Argentina (CGERA)
Suscribirse

Lo más leído

  • Un ciclón extratropical y un frente frío podrían provocar tormentas intensas en Misiones

    Un ciclón extratropical y un frente frío podrían provocar tormentas intensas en Misiones

    0 shares
    Share 0 Tweet 0
  • Identificaron a la mujer que murió en el choque fatal sobre la ruta 12 en Puerto Esperanza

    0 shares
    Share 0 Tweet 0
  • Buscan a un efectivo policial cuyo paradero se desconoce en Posadas

    0 shares
    Share 0 Tweet 0
  • Reportan en Misiones el primer caso de Síndrome de Quilomicronemia Familiar

    0 shares
    Share 0 Tweet 0
  • Tragedia en la ruta 12: una mujer murió en un choque frontal

    0 shares
    Share 0 Tweet 0
  • La Cámara Federal ratificó un fallo a favor del Colegio de Abogados de Misiones por aumentos en medicina prepaga

    0 shares
    Share 0 Tweet 0
  • Los municipios deberán rubricar sus libros contables online desde 2026

    0 shares
    Share 0 Tweet 0
  • El cerebro en modo supervivencia: qué pasa cuando el futuro desaparece

    0 shares
    Share 0 Tweet 0
  • Corte de energía programado para el lunes 6 de abril: a qué localidad afecta

    0 shares
    Share 0 Tweet 0
  • Tragedia en una cancha de pádel en Posadas: un hombre murió tras descompensarse

    0 shares
    Share 0 Tweet 0

Diario Primera Edición
Corrientes 2434, Posadas, Misiones
Todos los derechos reservados © 2022

[email protected]
[email protected]
+54(0376)4420407 / 4 440054 / 4427639 / 4426712
No Result
View All Result
  • Inicio
  • Política y Economía
  • Nacionales
  • Información General
  • Policiales
  • Deportes
  • Sociedad
  • Suplementos
    • Eco y Agro
    • Enfoque
    • Río Arriba
    • Jurídicos de Primera
    • Ko’ape
    • Sexto Sentido
    • Turismo
  • Y mucho más
    • Fúnebres
    • Agrupados
    • Servicios
    • Espectaculos
    • Música
    • Cultura
    • Opinion
    • Internacionales
    • Cartas de Lectores