{"id":6692,"date":"2015-08-28T15:21:07","date_gmt":"2015-08-28T15:21:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6692"},"modified":"2017-09-21T17:09:26","modified_gmt":"2017-09-21T15:09:26","slug":"multi-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/multi-factor-authentication\/6692\/","title":{"rendered":"5 formas de proteger tus fotos privadas"},"content":{"rendered":"<p>\u00bfTe acuerdas la pol\u00e9mica de hace un a\u00f1o, cuando <a href=\"https:\/\/threatpost.com\/apple-fixes-glitch-in-find-my-iphone-app-connected-to-celbrity-photo-leak\/107997\" target=\"_blank\" rel=\"noopener nofollow\">se filtraron las fotos de los desnudos de varios famosos<\/a>? Esto no s\u00f3lo le alegr\u00f3 el d\u00eda a m\u00e1s de uno (e incluso la noche), marc\u00f3 un precedente y nos dio una lecci\u00f3n general.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220137\/angryg-1024x819.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-4826\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/08\/angryg-1024x819-1024x819.jpg\" alt=\"angryg\" width=\"1024\" height=\"819\"><\/a><\/p>\n<p>Por ejemplo, este hecho hizo que la gente se diera cuenta de que el nombre de sus mascotas no es una contrase\u00f1a segura, y que la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a> no es exclusiva de los fan\u00e1ticos de la inform\u00e1tica, sino que es algo que tienen que tener en cuenta incluso los usuarios de iPhones adornados con diamantes de Swarovski.<\/p>\n<p>Las fotos, que se filtraron desde el servicio de <em>iCloud<\/em> de Apple causando un gran revuelo el a\u00f1o pasado, eran copias almacenadas de im\u00e1genes hechas con dispositivos Apple. Los hackers emplearon una de las t\u00e9cnicas m\u00e1s sencillas para introducirse en el sistema, usando una combinaci\u00f3n de <em>phishing<\/em> y fuerza bruta. Para compensar el fallo y proteger a sus usuarios, Apple activ\u00f3 en <em>iCloud<\/em> la verificaci\u00f3n en dos pasos (o 2FA) e inst\u00f3 a sus usuarios a utilizarla en todo momento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La verificaci\u00f3n en dos pasos: qu\u00e9 es y d\u00f3nde deber\u00edas usarla <a href=\"http:\/\/t.co\/1rW8aey5o4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1rW8aey5o4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/477398769768464386?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, la 2FA es opcional en iCloud, adem\u00e1s de en Gmail, Facebook y muchos otros servicios web. La mayor\u00eda de la gente prefiere salt\u00e1rsela, ya que es poco pr\u00e1ctica y la gente no tiene tiempo para \u00e9sto.<\/p>\n<p>Adem\u00e1s, es muy f\u00e1cil perder el control de tu correo electr\u00f3nico o de tus perfiles en las redes sociales, aunque no seas Kim Kardashian o Kate Upton. Las consecuencias pueden ser devastadoras, especialmente si trabajas en una compa\u00f1\u00eda online.<\/p>\n<p><strong>Dos candados son<\/strong><strong> mejor que uno<\/strong><\/p>\n<p>La mayor\u00eda de las personas piensa en la verificaci\u00f3n en dos pasos como en el sistema de env\u00edo de contrase\u00f1as de un solo uso en los mensajes de texto. Bueno, es el m\u00e9todo m\u00e1s destacado de 2FA para servicios web, sin embargo, no es el \u00fanico.<\/p>\n<p>En general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinaci\u00f3n tradicional de registro y contrase\u00f1a y el segundo podr\u00eda ser algo diferente. Adem\u00e1s, si no crees que dos candados sean suficientes, puedes utilizar tantos como quieras, aunque alargar\u00eda el proceso de apertura de la puerta, por lo que est\u00e1 bien usar al menos dos.<\/p>\n<p>Las contrase\u00f1as enviadas por SMS son una forma comprensible y relativamente segura de verificaci\u00f3n, aunque no siempre es pr\u00e1ctica. En primer lugar, cada vez que quieras acceder a un servicio tienes que tener a mano el m\u00f3vil, esperar a que te llegue el SMS e introducir los d\u00edgitos que aparecen\u2026<\/p>\n<p>Si te equivocas o introduces el c\u00f3digo muy tarde, tienes que repetir de nuevo el mismo procedimiento. Si, por ejemplo, la red del usuario est\u00e1 colapsada, el SMS puede llegar demasiado tarde. En mi opini\u00f3n, esto es bastante irritante.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">C\u00f3mo no perder todo cuando te roban tu tarjeta SIM <a href=\"http:\/\/t.co\/HAUYFMSmyO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/HAUYFMSmyO<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/consejosKaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#consejosKaspersky<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/535758297799081984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si no tienes cobertura (algo bastante frecuente cuando viajamos), no obtendr\u00e1s una contrase\u00f1a. Tambi\u00e9n es posible que pierdas el m\u00f3vil, y no si no tienes la posibilidad de utilizar otros medios de comunicaci\u00f3n, una situaci\u00f3n como \u00e9sta es a\u00fan m\u00e1s frustrante.<\/p>\n<p>Para estar cubierto en estos casos, muchos servicios web como Facebook o Google, ofrecen otras soluciones. Por ejemplo, ofrecen una lista de contrase\u00f1as de un solo uso que puedes recopilar de manera preventiva, imprimirlas y guardarlas en alg\u00fan lugar seguro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>5 formas de proteger tus fotos privadas mediante la verificaci\u00f3n en dos pasos #privacidad #seguridad #2FA<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2kFy&amp;text=5+formas+de+proteger+tus+fotos+privadas+mediante+la+verificaci%C3%B3n+en+dos+pasos+%23privacidad+%23seguridad+%232FA\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>As\u00ed mismo, la 2FA con c\u00f3digos de un solo uso recibidos v\u00eda SMS puede activarse no en todas las ocasiones, sino s\u00f3lo cuando alguien accede desde un dispositivo desconocido. T\u00fa decides, as\u00ed que decide bas\u00e1ndote en tu nivel de paranoia. El m\u00e9todo es el mismo para cualquier app que est\u00e9 ligada a tu cuenta, como los clientes de correo electr\u00f3nico. En cuanto introduzcas una contrase\u00f1a espec\u00edfica generada, la recordar\u00e1n durante bastante tiempo.<\/p>\n<p>As\u00ed que, a no ser que ingreses en tus cuentas cada d\u00eda desde un dispositivo distinto, activarlas mediante la verificaci\u00f3n en dos pasos mediante SMS no es gran cosa. Una vez que lo instales, funciona correctamente.<\/p>\n<p><strong>Identificaci\u00f3n mediante un smartphone<\/strong><\/p>\n<p>Si viajas frecuentemente, una forma m\u00e1s inteligente de activar la 2FA podr\u00eda ser mediante una app especial. Al contrario que los SMS, este m\u00e9todo de autenticaci\u00f3n funciona sin conexi\u00f3n a Internet. Las contrase\u00f1as de un solo uso se generan en el smartphone, no en un servidor (sin embargo, la instalaci\u00f3n inicial s\u00ed requerir\u00e1 conexi\u00f3n a la red).<\/p>\n<p>Hay un gran n\u00famero de aplicaciones de autenticaci\u00f3n, pero <a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> sin duda puede servir como est\u00e1ndar de la industria. Este programa respalda otros servicios adem\u00e1s de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_Authenticator#Uso\" target=\"_blank\" rel=\"noopener nofollow\">entre otras<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Add 2-step verification to keep the bad guys out of your Google account <a href=\"http:\/\/t.co\/8txtgcY1yM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8txtgcY1yM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/staysafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#staysafe<\/a> <a href=\"http:\/\/t.co\/NuKmVuEpqs\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NuKmVuEpqs<\/a><\/p>\n<p>\u2014 Google (@Google) <a href=\"https:\/\/twitter.com\/Google\/status\/385736035764039680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si prefieres una aplicaci\u00f3n con paquete de caracter\u00edsticas, prueba <a href=\"https:\/\/www.authy.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio Authy<\/a>. Es similar a Google Authenticator pero a\u00f1ade un par de opciones \u00fatiles.<\/p>\n<p>En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros dispositivos (smartphones, PCs, tablets and y muchas otras plataformas, incluyendo Apple Watch). Incluso en el caso de que te roben un dispositivo, todav\u00eda tienes control de tus cuentas. La app solicita un n\u00famero PIN cada vez que la ejecutas, y la contrase\u00f1a puede anularse si tu dispositivo se ha visto comprometido.<\/p>\n<p>En Segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho las cosas al empezar a usar un nuevo dispositivo.<\/p>\n<p><strong>Una contrase\u00f1a para gobernarlas a todas<\/strong><\/p>\n<p>Las soluciones que hemos mencionado tienen una pega importante. Si usas el mismo dispositivo para acceder a tus cuentas y para recibir SMS con contrase\u00f1as de un solo uso o implementar una aplicaci\u00f3n que genere claves de 2FA, esta protecci\u00f3n no resulta demasiado segura.<\/p>\n<p>Los tokens de seguridad ofrecen un nivel mayor de protecci\u00f3n. Su formato y su forma var\u00edan y pueden ser tokens USB, tarjetas inteligentes, tokens offline con un monitor digital, pero el principio es, en esencia, el mismo. En resumidas cuentas, se trata de mini ordenadores, que generan claves de un solo uso bajo petici\u00f3n. Las claves son introducidas manualmente o de forma autom\u00e1tica a trav\u00e9s de una interfaz USB, por ejemplo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just launched today! <a href=\"https:\/\/twitter.com\/hashtag\/YubiKey?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#YubiKey<\/a> Edge and Edge-n for <a href=\"https:\/\/twitter.com\/hashtag\/U2F?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#U2F<\/a> and OTP \u2013 <a href=\"http:\/\/t.co\/gLPM8EUdff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gLPM8EUdff<\/a> <a href=\"http:\/\/t.co\/LhSJhzdTHR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LhSJhzdTHR<\/a><\/p>\n<p>\u2014 Yubico | #YubiKey (@Yubico) <a href=\"https:\/\/twitter.com\/Yubico\/status\/588734311219630081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este tipo de claves de hardware no dependen de la red de cobertura o de un tel\u00e9fono u otra cosa; simplemente hacen su trabajo sin importar nada m\u00e1s. Pero se compran por separado y es muy sencillo perder alguno de estos diminutos artilugios.<\/p>\n<p>Normalmente estas claves se utilizan para proteger los servicios de banca electr\u00f3nica, los sistemas institucionales o empresariales y otros temas importantes. A su vez, es posible que utilices una elegante memoria USB para proteger tus cuentas de Google o WordPress, siempre que la unidad USB sea compatible con la <a href=\"https:\/\/fidoalliance.org\/\" target=\"_blank\" rel=\"noopener nofollow\">especificaci\u00f3n abierta de FIDO U2F<\/a> (como en el conocido caso de los conocidos tokens <em>YubiKey <\/em>) .<\/p>\n<p><strong>\u00a1<\/strong><strong>Muestra tus implantes!<\/strong><\/p>\n<p>Las claves tradicionales de hardware ofrecen un alto nivel de seguridad, pero no son muy pr\u00e1cticas. Te hartar\u00edas al tener que introducir el USB cada vez que necesites acceso a un servicio en la red, adem\u00e1s de que no se puede insertar en un smartphone.<\/p>\n<p>Ser\u00eda m\u00e1s sencillo usar una clave inal\u00e1mbrica, emitida v\u00eda Bluetooth o NFC. Esto es posible <a href=\"https:\/\/fidoalliance.org\/fido-alliance-equips-u2f-for-mobile-and-wireless-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">con las nuevas especificaciones de FIDO U2F<\/a> que se han presentado este verano.<\/p>\n<p>Una chapa servir\u00eda para identificar al usuario leg\u00edtimo y se puede utilizar en cualquier parte: en un llavero, una tarjeta bancaria, o incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/bionicmandiary-entrada-001-la-historia-de-como-se-implanto-un-chip-en-mi-cuerpo\/5463\/\" target=\"_blank\" rel=\"noopener\">en un chip NFC implantado bajo la piel<\/a>. Cualquier Smartphone podr\u00eda leer esta clave y autentificar al usuario.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La historia de <a href=\"https:\/\/twitter.com\/cheresh?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@cheresh<\/a> que se implant\u00f3 un chip en su cuerpo <a href=\"http:\/\/t.co\/W386RmfPZN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/W386RmfPZN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BionicManDiary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BionicManDiary<\/a> <a href=\"http:\/\/t.co\/B3WJnQrZZz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3WJnQrZZz<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/573809068604809216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Uno, dos\u2026 muchos<\/strong><\/p>\n<p>Sin embargo, el concepto general de la verificaci\u00f3n en dos pasos ya est\u00e1 pasado de moda. Los principales servicios como Google o Facebook (sigilosamente) utilizan el an\u00e1lisis multi-factor para ofrecer un acceso totalmente seguro. Eval\u00faan el dispositivo y el navegador utilizado para acceder, adem\u00e1s de la localizaci\u00f3n o el uso de ciertos patrones. Los bancos utilizan sistemas similares para localizar posibles actividades fraudulentas.<\/p>\n<p>De manera que, en el futuro confiaremos en las soluciones multi-factor avanzadas, que proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran este enfoque es el <a href=\"https:\/\/www.kaspersky.es\/blog\/google-projects-soli-jacquard-vault-abacus\/6307\/\" target=\"_blank\" rel=\"noopener\">Proyecto Abacus<\/a>, que se present\u00f3 en la reciente conferencia de Google I\/O.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los 4 proyectos nuevos de <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a>: un par de comentarios sobre Soli, Jacquard, Vault y Abacus <a href=\"https:\/\/t.co\/IRZhzblrpV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IRZhzblrpV<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacidad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidad<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/613619723545247748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En un futuro, tu identidad se confirmar\u00e1 no s\u00f3lo mediante una contrase\u00f1a, sino tambi\u00e9n por una combinaci\u00f3n de factores: tu localizaci\u00f3n geogr\u00e1fica, lo que est\u00e9s haciendo en ese momento, tu forma de hablar, tu respiraci\u00f3n, los latidos de tu coraz\u00f3n, etc., utilizando ciberpr\u00f3tesis y otras cosas similares. El dispositivo para percibir e identificar estos factores ser\u00eda, como es predecible, tu smartphone.<\/p>\n<p>Aqu\u00ed tienes otro ejemplo: unos investigadores suizos utilizan el ruido ambiental como un factor de autentificaci\u00f3n.<\/p>\n<p>La idea general de este concepto, que los investigadores han llamado <em>Sound-Proof<\/em> (Prueba de sonido, en ingl\u00e9s), es muy sencilla. Cuando intentes acceder a un servicio espec\u00edfico desde tu ordenador, el servidor solicitar\u00e1 la instalaci\u00f3n de una aplicaci\u00f3n en tu smartphone. Entonces, tanto el ordenador como el smartphone, registran el sonido ambiente, lo transforman en una firma digital, la cifran y la env\u00edan al servidor para analizarla. Si coincide, esto sirve como prueba de que el usuario que est\u00e1 intentando acceder es leg\u00edtimo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How ambient sound can keep your data safe <a href=\"http:\/\/t.co\/USgEnnDM0p\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/USgEnnDM0p<\/a> <a href=\"http:\/\/t.co\/11c32HeiIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/11c32HeiIK<\/a><\/p>\n<p>\u2014 Popular Mechanics (@PopMech) <a href=\"https:\/\/twitter.com\/PopMech\/status\/633681999094546436?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, este enfoque no es perfecto. \u00bfY si un cibercriminal estuviera sentado en un restaurante justo al lado del usuario? En ese caso, el ruido ambiental es pr\u00e1cticamente el mismo, por lo que se deber\u00edan tener en cuenta otros factores para poder evitar que se comprometa su cuenta.<\/p>\n<p>En resumen, tanto <em>Sound-Proof<\/em> como Abacus pertenecen a la seguridad del futuro. Cuando se comercialicen, las amenazas y los desaf\u00edos con respecto a la seguridad de la informaci\u00f3n tambi\u00e9n habr\u00e1n evolucionado.<\/p>\n<p class=\"wpview-selection-after\">Por el momento, te recomendamos que actives la 2FA. Encontrar\u00e1s las instrucciones para activarla en la mayor\u00eda de los servicios m\u00e1s conocidos en p\u00e1ginas web como <a href=\"https:\/\/www.turnon2fa.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Telesign Turn It On.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un a\u00f1o, se filtraron las fotos de los desnudos de varios famosos, hecho que reaviv\u00f3 la discusi\u00f3n sobre la seguridad de algunas contrase\u00f1as. \u00bfQu\u00e9 podemos hacer para proteger nuestras cuentas?<\/p>\n","protected":false},"author":521,"featured_media":6694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[823,1396,323,123,1436,219,484],"class_list":{"0":"post-6692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-verificacion-en-dos-pasos","10":"tag-2fa","11":"tag-consejos","12":"tag-contrasenas","13":"tag-cybersavvy","14":"tag-dispositivos-moviles","15":"tag-proteccion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-factor-authentication\/6692\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-factor-authentication\/5048\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-factor-authentication\/5883\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-factor-authentication\/6165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-factor-authentication\/8705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-factor-authentication\/6098\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/multi-factor-authentication\/6027\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-factor-authentication\/8706\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-factor-authentication\/8705\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-factor-authentication\/9669\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-factor-authentication\/9669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/verificacion-en-dos-pasos\/","name":"\/ verificaci\u00f3n en dos pasos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6692"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6692\/revisions"}],"predecessor-version":[{"id":11291,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6692\/revisions\/11291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6694"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}