Tal y como se había anunciado tras sufrir un hackeo que derivó en la vulneración de nombres de usuario, direcciones de correo electrónico y contraseñas cifradas vinculadas al servicio de notas, Evernote ha implementado nuevas medidas de seguridad entre las que destaca un sistema de verificación en dos pasos.
Para ello, además de las tradicionales credenciales de acceso se solicitará la introducción de un código de verificación de seis dígitos cada vez que se intente iniciar Evernote Web desde un dispositivo distinto al habitual o instalar el programa en otro equipo móvil o de escritorio.
Habrá dos formas de recibir el código en cuestión: a través de un mensaje de texto o generándolo con una aplicación como Google Authenticator. Adicionalmente, Evernote entregará una serie de códigos de backup cuando el usuario esté de viaje.
“La combinación de algo que ya conoces (tu contraseña) y algo que tienes (tu teléfono), hace de la verificación en dos pasos una importante mejora de seguridad sobre el uso de sólo contraseñas”, comentan desde Evernote, que advierte que al implementar este sistema es posible que la algunas apps de terceros o integraciones establecidas dejen de funcionar. Para solucionar este problema, habrá que crear una contraseña especial para cada aplicación desde la sección de seguridad.
Eso sí, la verificación en dos pasos será totalmente opcional y, en un principo, tan sólo estará disponible para usuarios de Evernote Premium y Evernote Business. “Una vez que hayamos optimizado nuestros procesos y nos sintamos cómodos con nuestra capacidad de soportar una amplia audiencia, lo pondremos a disposición de todos los usuarios”, señalan sus responsables.
Las otras dos medidas de seguridad que ha introducido Evernote son las Aplicaciones Autorizadas y el Historial de Accesos, ambas herramientas disponibles de forma universal.
La primera permite revocar cualquier versión de Evernote desde el panel de configuración de cuenta y controlar en todo momento qué apps tienen permisos y cuáles no; mientras, la segunda muestra una lista de los accesos durante los últimos treinta días, con direcciones IP y ubicaciones físicas incluidas, lo que sirve para comprobar que no se produce ninguna vulneración por parte de personas ajenas.
Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…
Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…
ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…
A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…
La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…
Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente