Seguridad

Twitter despliega la verificación de cuenta en dos pasos

La red social ha dado a conocer la tecnología para aumentar la seguridad de sus usuarios, a raíz de una serie de ataques

30.05.2013 | 07:37
Twitter despliega la verificación de cuenta en dos pasos
Twitter despliega la verificación de cuenta en dos pasos

Twitter ha dado a conocer la tecnología para aumentar la seguridad de sus usuarios, a raíz de una serie de ataques en las cuentas de importantes medios de comunicación, incluyendo Associated Press, el Financial Times y The Onion.

El sitio de microblogging, que transmite unos 400 millones de mensajes al día, ha anunciado que han comenzado el despliegue de una "verificación login" o verificción de la cuenta, un servicio opcional para frustrar a los 'hackers' que tratan de secuestrar las cuentas con contraseñas robadas.

Los expertos en seguridad acogieron con beneplácito la iniciativa como un paso positivo hacia la obtención de un servicio que es ampliamente utilizado por los consumidores, activistas políticos, anunciantes y agencias de noticias de todo el mundo para intercambiar información rápidamente.

Twitter ha sido objeto de críticas en el último año por no ofrecer esa opción, que se conoce como la autenticación en dos pasos, en medio de una oleada de violaciones de cuentas de alto perfil. Esa crítica se intensificó en abril después de un 'tuit' falso sobre una explosión inexistente en la Casa Blanca enviado desde la cuenta de Associated Press y que agitó brevemente los mercados financieros de Estados Unidos.

"Ha sido demasiado tiempo", dijo Jeremiah Grossman, director de tecnología de White Hat Security. "No va a solucionar todo el problema, pero es un paso en la dirección correcta.", aseguró.

Cuando los usuarios inician sesión en Twitter a través de un navegador web, deben confirmar su identidad mediante la introducción de un código de seis dígitos que Twitter ofrece a sus 'smartphones'. Para acceder al servicio a través de aplicaciones para PCs y teléfonos inteligentes, los usuarios deben utilizar una contraseña temporal generada automáticamente para cada uno de los programas.

Twitter explica el proceso en un blog, recordando a los usuarios que aún tienen que usar contraseñas seguras y atender a la privacidad. El enfoque es similar a las herramientas de seguridad introducidas previamente por otros servicios de Internet de empresas como Facebook, Google y Microsoft.

"Esto habría hecho más difícil llevar a cabo el hackeo de AP y otros que se han hecho contra Twitter", dijo el CEO de la firma de seguridad cibernética Taia Global Inc., Jeffrey Carr. Sin embargo, agregó que los 'hackers' que buscan entrar en las cuentas corporativas seguirán siendo capaces de hacerlo si pueden tomar el control de los ordenadores o 'smartphones' que

Tecnología


El 'pishing' en el email sigue siendo efectivo.
Trucos para no caer en la trampa del ´phishing´

Trucos para no caer en la trampa del ´phishing´

El verano es una época perfecta para los ciberataques, que se realizan a través del móvil

Los cinco lugares más peculiares de Google Maps

Los cinco lugares más peculiares de Google Maps

La herramienta de Google ha facilitado el acceso a lugares que han llamado la atención de los...

¿Necesito antivirus en Mac?

¿Necesito antivirus en Mac?

Se cree que los ordenadores de Apple están libres de virus, pero siempre hay que protegerse

Cómo enviar un Word que nadie pueda modificar

Cómo enviar un Word que nadie pueda modificar

El procesador de texto más usado esconde secretos más allá de su interfaz sencilla e intuitiva


Peligros del ´ciberpostureo´ en las redes sociales

Peligros del ´ciberpostureo´ en las redes sociales

Descubre las precauciones que debes tomar a la hora de mostrar tu localización y fotos en la red

Antes de formatear, ¿qué hacer si mi PC va mal?

Antes de formatear, ¿qué hacer si mi PC va mal?

Buscar virus, comprobar componentes o restaurar el equipo son algunas soluciones

Videojuegos

La nueva Xbox One X.
Xbox One X: todos los detalles de la nueva consola de Microsoft

Xbox One X: todos los detalles de la nueva consola de Microsoft

La compañía de Redmond ha desvelado en la Gamescom de Colonia el catálogo de lanzamiento y las...

Así es el tráiler de la Beta Cerrada del multijugador de ´Call of Duty: WWII´

Así es el tráiler de la Beta Cerrada del multijugador de ´Call of Duty: WWII´

Se podrá escoger entre cinco categorías: Infantería, Expedición, Blindada, Montañera y Aérea

´Overwatch´: llegan los Juegos de Verano 2017

´Overwatch´: llegan los Juegos de Verano 2017

Este año disponemos de dos modos de juego y con la posibilidad de desbloquear 50 nuevos objetivos

Nintendo, demandada por el diseño de Switch

Nintendo, demandada por el diseño de Switch

Gamevice considera que los controles acoplables Joy-Con son muy similares a sus mandos desmontables

El clásico de Atari ´Tempest 2000´ llegará a las consolas de nueva generación

El clásico de Atari ´Tempest 2000´ llegará a las consolas de nueva generación

'Tempest 4000' contará con tres modos de juego, basados en las mecánicas más representativas de la...

Las chicas asaltan ´NBA Live 18´

Las chicas asaltan ´NBA Live 18´

La franquicia contará por primera vez con los equipos y las jugadoras de la WNBA

Enlaces recomendados: Premios Cine