NUESTRO BLOG

La doble autenticación protege a nuestras contraseñas de que pueda ser robada u obtenida por otros medios como la fuerza bruta o software espía, por ello este protocolo de seguridad nos puede brindar toda la tranquilidad de que únicamente nosotros tengamos el acceso solicitado.
Apps que pueden ayudarte con la doble factor de autenticación
Imagen destacada 2FA

Existen varias razones por las que una aplicación de autenticación nos puede ser de utilidad, a veces tenemos que memorizar cada una de las contraseñas que manejamos y si la olvidamos sabemos de todo el proceso que lleva el solicitar una nueva: recordar el correo de recuperación o las preguntas secretas que alguna vez guardamos cuando dimos de alta el servicio, decirle al sistema que no somos un robot y demás protocolos acostumbrados; pues bien, para evitar ese tipo de situaciones es de utilidad contar con un administrador que nos guarde contraseñas y generar al mismo tiempo tokens que nos hagan la vida más sencilla pero sin poner en riesgo la seguridad de nuestra información, y para ello el doble factor de autenticación es lo más idóneo.

La doble autenticación protege a nuestras contraseñas de que pueda ser robada u obtenida por otros medios como la fuerza bruta o softwares espías, por ello este protocolo de seguridad nos puede brindar toda la tranquilidad de que únicamente nosotros tengamos el acceso solicitado.

Actualmente muchos de los servicios disponibles como las cuentas de correo electrónico, las redes sociales, servicios de nube y mensajería instantánea tienen en su perfil la configuración necesaria para activar la doble autenticación y puede llegar ser poco práctico al momento de querer administrar cada cuenta por separado; por ello te recomendamos algunas apps que nos pueden ayudar a encriptar, guardar y crear los tokens de cada uno de nuestros servicios:

Microsoft Authenticator
Características: Toda la información se encuentra encriptada en la nube por si se necesita cambiar de dispositivo o se llega a perder.
- Los tokens se actualizan automáticamente en todos los dispositivos por si se está usando un teléfono inteligente o una tablet.
- Se cuenta con la ventaja de generar token con o sin conexión de datos.
- Costo: Gratuito

Google Authenticator
Características: Tiene la facilidad de configurarse por medio de un código QR de forma automática e igualmente es de ayuda para transferir cuentas de un dispositivo a otro.
- Es compatible con muchos proveedores de servicios y también permite generar códigos de verificación sin conexión de datos.
- Costo: Gratuito


TOTP Authenticator
Características: Esta app es muy amigable con la experiencia de usuario ya que su navegación es por medio de pestañas para facilitar la búsqueda y administración de cuentas.
- Cuenta con soporte para importar y exportar tokens entre dispositivos Android y IOS, además de generar el código de verificación sin conexión de datos, también se pueden realizar respaldos.
- Costo: Gratuito.

2FAS Authenticator
Características: Algo que lo hace diferente a las otras apps es que se puede generar un respaldo de la información directo en Google Drive, también cuenta con opciones para autenticarse con clave secreta manual o código QR.
- En adicional se pueden exportar archivos aún estando sin conexión de datos.
- Costo: Gratuito

LastPass Authenticator
Características: Puedes agregar varias cuentas además de marcar como “confiable” a un dispositivo que uses frecuentemente para que tu aplicación lo mantenga protegido y haga más ágil la solicitud de nuevos tokens.
- Otro plus es que detecta si tu contraseña está comprometida por lo que no te permitirá el acceso hasta que se realice la autenticación de dos factores
- El respaldo de seguridad para restaurar los tokens en nuevos dispositivos va cifrada.
- Costo: Gratuito

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020