{"id":12292,"date":"2021-04-10T09:00:49","date_gmt":"2021-04-10T09:00:49","guid":{"rendered":"https:\/\/www.xatakandroid.com\/seguridad\/aplicaciones-autenticacion-dos-pasos-que-como-funcionan-mejores-opciones"},"modified":"2021-04-10T09:00:49","modified_gmt":"2021-04-10T09:00:49","slug":"aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones","status":"publish","type":"post","link":"http:\/\/cordobateve.net\/index.php\/2021\/04\/10\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones\/","title":{"rendered":"Aplicaciones de autenticaci\u00f3n en dos pasos: qu\u00e9 son, c\u00f3mo funcionan y las mejores opciones"},"content":{"rendered":"<p>A medida que pasa el tiempo, los usuarios van tomando m\u00e1s y m\u00e1s conciencia de <strong>lo importante que son las medidas de seguridad digitales<\/strong> que impiden a otros acceder a su informaci\u00f3n personal y que protegen los contenidos que publican o almacenan en dispositivos locales. M\u00e1s a\u00fan cuando surgen noticias como las filtraciones masivas <a href=\"https:\/\/www.xataka.com\/basics\/como-saber-tus-datos-estan-533-millones-cuentas-filtradas-facebook\">tanto de Facebook<\/a> como de LinkedIn (<a href=\"https:\/\/www.xataka.com\/seguridad\/500-millones-de-usuarios-de-linkedin-en-riesgo-una-potencial-filtracion-masiva-esta-siendo-investigada-internamente\">desmentida inicialmente<\/a>) y otros.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>Es por ello que vamos a dedicar este art\u00edculo a contar <strong>qu\u00e9 son exactamente las apps de autenticaci\u00f3n en dos pasos<\/strong> y c\u00f3mo funcionan, y tambi\u00e9n a proponeros las opciones m\u00e1s populares que se pueden encontrar en estos momentos, pasando por la app de la propia Google. As\u00ed pues, vamos a adentrarnos en el mundo de la autenticaci\u00f3n en dos pasos.<\/p>\n<p><!-- BREAK 2 --> <!--more--> <\/p>\n<h2>Qu\u00e9 es la autenticaci\u00f3n en dos pasos<\/h2>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img class=\"sf-lazy centro_sinmarco\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.png 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.png 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.png 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-3.png 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.png\" alt=\"Autenticaci\u00f3n en dos pasos\"><noscript><img alt=\"Autenticaci\u00f3n en dos pasos\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.png\"><\/noscript> <\/div>\n<\/div>\n<p>Estamos ya muy habituados a tener que realizar una tarea repetitiva cuando accedemos a un servicio online, aunque muchos de ellos almacenen la sesi\u00f3n y s\u00f3lo nos pidan repetir el proceso cada cierto tiempo: entramos en la web o app en cuesti\u00f3n, <strong>introducimos un nombre de usuario y una contrase\u00f1a<\/strong> y el servicio nos da acceso al interior, sabiendo en todo momento que somos nosotros los que estamos accediendo.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\"> <a href=\"https:\/\/www.xataka.com\/moviles\/que-que-puedes-hacer-para-evitar-sim-swapping-ciberataque-que-causa-estragos-que-permite-vaciar-cuentas-bancarias\" target=\"_blank\" rel=\"noopener noreferrer\"> <img src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.jpg\" alt=\"Qu\u00e9 es y qu\u00e9 puedes hacer para evitar el 'SIM swapping', el ciberataque que causa estragos y que permite vaciar cuentas bancarias\"> <\/a> <\/div><\/div>\n<\/div>\n<p>Pero este proceso es un \u00fanico paso de identificaci\u00f3n de usuarios, y existen otros m\u00e9todos que son conocidos como la autenticaci\u00f3n en dos pasos aunque no todos los servicios la ofrecen. Esta autenticaci\u00f3n consiste en coser al primer paso un segundo que conlleva <strong>introducir un segundo c\u00f3digo, una segunda contrase\u00f1a que se genera autom\u00e1ticamente en el momento<\/strong> siguiendo una serie de par\u00e1metros matem\u00e1ticos.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>As\u00ed, si alguien lograse descifrar nuestro nombre de usuario (o nuestro email, o nuestro tel\u00e9fono) y nuestra contrase\u00f1a de acceso, a\u00fan necesitar\u00eda de esa segunda clave que, como decimos, se genera autom\u00e1ticamente en funci\u00f3n de determinadas claves y que, por tanto, es pr\u00e1cticamente imposible que nos sea sustra\u00edda. <strong>Aunque no hay sistema de identificaci\u00f3n 100% seguro<\/strong>, es conveniente saber esto.<\/p>\n<p><!-- BREAK 5 --> <\/p>\n<p>En este paso es en el que toca avisar que <strong>la autenticaci\u00f3n a trav\u00e9s de mensajes SMS tampoco es segura<\/strong>, pues ya se han producir <a href=\"https:\/\/www.xataka.com\/seguridad\/descalabro-facebook-deja-leccion-importante-sms-no-sirven-como-sistema-autenticacion-dos-pasos\">varios robos de credenciales SMS<\/a> con las que poder puentear este sistema por parte de los ladrones de informaci\u00f3n. Recomendamos y siempre recomendaremos aplicaciones espec\u00edficas para la autenticaci\u00f3n en dos pasos, y m\u00e1s adelante te recomendaremos varias.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<h2>C\u00f3mo funcionan las apps de autenticaci\u00f3n en dos pasos<\/h2>\n<p>Ya hemos dicho que no todos los servicios online ofrecen esta posibilidad pero s\u00ed los m\u00e1s populares como Facebook, Instagram o Twitter, entre muchos otros. <strong>El funcionamiento entre todos ellos es pr\u00e1cticamente id\u00e9ntico<\/strong>: una vez lo activamos en el citado servicio, se nos da un c\u00f3digo QR o un c\u00f3digo de texto para introducir en la app de autenticaci\u00f3n correspondiente, y eso es lo que permitir\u00e1 generar m\u00e1s adelante cada clave de acceso.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<p>As\u00ed pues, ya tenemos el primer factor seguro, el que consiste en que el servicio en cuesti\u00f3n (Facebook, Instagram, Twitter o el que sea) <strong>genera un c\u00f3digo de autenticaci\u00f3n que es v\u00e1lido \u00fanicamente para nuestra cuenta<\/strong>. Este c\u00f3digo se complementa m\u00e1s adelante con un algoritmo que no var\u00eda y con una semilla que s\u00ed se altera peri\u00f3dicamente, de forma que cada clave final generada sea \u00fanica para cada momento.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img class=\"sf-lazy centro_sinmarco\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.jpg 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-6.jpg 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-7.jpg 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-8.jpg 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.jpg\" alt=\"Autenticacion\"><noscript><img alt=\"Autenticacion\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.jpg\"><\/noscript> <\/div>\n<\/div>\n<p><strong>La otra semilla de la que habl\u00e1bamos es el tiempo<\/strong>. Si usamos una app de autenticaci\u00f3n en dos pasos veremos que las claves de acceso que nos ofrecen var\u00edan cada treinta segundos. La aplicaci\u00f3n toma el tiempo en el que se le ha solicitado la clave, lo mezcla con la clave inicial que nos ha facilitado el servicio y lleva a cabo una serie de complejos algoritmos matem\u00e1ticos para, al final, darnos una clave de acceso v\u00e1lida. Y a los 30 segundos, la clave cambia. Y a los 30 segundos, otra nueva.<\/p>\n<p><!-- BREAK 9 --><\/p>\n<div class=\"article-asset-summary article-asset-small\">\n<div class=\"asset-content\">\n<div class=\"article-asset-summary article-asset-small\" readability=\"31.5\">\n<div class=\"asset-content\" readability=\"33\">\n<p class=\"sumario_derecha\">El servicio nos proporciona una clave inicial \u00fanica y la app genera otra que cambia cada varios segundos<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Dado que ya introducimos en su momento la clave ofrecida por el servicio online, que el algoritmo est\u00e1 insertado en la aplicaci\u00f3n y que la semilla temporal se obtiene simplemente comprobando la hora, <strong>estas apps funcionan sin necesidad de estar conectadas a Internet<\/strong>. As\u00ed que podemos tenerlas f\u00e1cilmente instaladas en dispositivos que no est\u00e9n conectados, con lo que acceder a nuestra clave secreta se hace infinitamente m\u00e1s dif\u00edcil, ya que no se pueden sufrir ataques externos.<\/p>\n<p><!-- BREAK 10 --><\/p>\n<p>As\u00ed que abrimos nuestra app, introducimos nuestro nombre de usuario y nuestra clave, y posteriormente introducimos la segunda clave que nos ofrece la app de autenticaci\u00f3n en dos pasos, y ya estamos dentro. <strong>Doble seguridad y una de las claves generada a partir de c\u00f3digos secretos<\/strong> que var\u00edan cada pocos segundos. Es, por tanto, el m\u00e9todo que recomendamos para blindar el acceso a nuestros servicios online. Siempre que ofrezcan esta opci\u00f3n, claro.<\/p>\n<p><!-- BREAK 11 --><\/p>\n<h2>Las mejores apps de autenticaci\u00f3n en dos pasos para Android<\/h2>\n<p>Ha llegado el momento de recomendar las mejores apps de autenticaci\u00f3n en dos pasos que podemos encontrar en el ecosistema Android, y quiz\u00e1 tambi\u00e9n est\u00e9n presentes en iOS si es nuestro deseo buscarlas tambi\u00e9n all\u00ed, pues hablaremos de apps populares con mucho peso entre los usuarios. Y claro est\u00e1, hay que <strong>empezar recomendando Google Authenticator<\/strong>.<\/p>\n<p><!-- BREAK 12 --><\/p>\n<h3>Google Authenticator<\/h3>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img class=\"sf-lazy centro_sinmarco\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.jpg 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-9.jpg 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-10.jpg 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-11.jpg 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.jpg\" alt=\"Google Authenticator\"><noscript><img alt=\"Google Authenticator\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.jpg\"><\/noscript> <\/div>\n<\/div>\n<p>Google Authenticator es una aplicaci\u00f3n creada por Google y que sirve para proporcionar c\u00f3digos que puedes usar para verificar tu identidad despu\u00e9s de introducir tu usuario y contrase\u00f1a. Se puede usar para mejorar la seguridad de tu cuenta de Google, pero <strong>es compatible con multitud de servicios<\/strong> como Facebook, Amazon y Hotmail.<\/p>\n<p><!-- BREAK 13 --> <\/p>\n<div class=\"ficha\">\n<div class=\"ficha-titulo\"> <img class=\"sf-lazy cover\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp\" alt=\"Google Authenticator\"><noscript><img alt=\"Google Authenticator\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones.webp\"><\/noscript> <\/p>\n<h2>Google Authenticator <span><\/span><\/h2>\n<\/p><\/div><\/div>\n<h2>Authy<\/h2>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img class=\"sf-lazy centro_sinmarco\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-3.jpg 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-12.jpg 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-13.jpg 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-14.jpg 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-3.jpg\" alt=\"Authy\"><noscript><img alt=\"Authy\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-3.jpg\"><\/noscript> <\/div>\n<\/div>\n<p>Otra de las opciones m\u00e1s populares y robustas en el mundo de la autenticaci\u00f3n en dos pasos es la que nos ofrece Authy, tal vez no tan popular como la herramienta nativa de Google pero igualmente compatible con multitud de apps y servicios online. Authy dispone adem\u00e1s de doble seguridad en s\u00ed misma pues nos da la posibilidad de <strong>bloquear el acceso a la app con huella<\/strong>, as\u00ed que se asegura de que somos nosotros quienes la estamos usando. Muy recomendable.<\/p>\n<p><!-- BREAK 14 --> <\/p>\n<div class=\"ficha\">\n<div class=\"ficha-titulo\"> <img class=\"sf-lazy cover\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp\" alt=\"Twilio Authy 2-Factor Authentication\"><noscript><img alt=\"Twilio Authy 2-Factor Authentication\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-1.webp\"><\/noscript> <\/p>\n<h2>Twilio Authy 2-Factor Authentication <span><\/span><\/h2>\n<\/p><\/div><\/div>\n<h3>Microsoft Authenticator<\/h3>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img class=\"sf-lazy centro_sinmarco\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-4.jpg 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-15.jpg 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-16.jpg 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-17.jpg 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-4.jpg\" alt=\"Microsoft Authenticator\"><noscript><img alt=\"Microsoft Authenticator\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-4.jpg\"><\/noscript> <\/div>\n<\/div>\n<p>Una app de autenticaci\u00f3n en dos pasos o dos factores que tambi\u00e9n es muy recomendable es la creada por Microsoft, que tambi\u00e9n es multiplataforma por lo que es sencillo encontrarla all\u00e1 donde la busquemos. Tambi\u00e9n nos permite <strong>configurar la huella o el rostro<\/strong> para acceder a la app, a\u00f1adiendo una capa extra de seguridad al uso de la propia aplicaci\u00f3n.<\/p>\n<p><!-- BREAK 15 --> <\/p>\n<div class=\"ficha\">\n<div class=\"ficha-titulo\"> <img class=\"sf-lazy cover\" data-sf-srcset=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp 450w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp 681w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp 1024w, http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp 1366w\" data-sf-src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp\" alt=\"Microsoft Authenticator\"><noscript><img alt=\"Microsoft Authenticator\" src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/04\/aplicaciones-de-autenticacion-en-dos-pasos-que-son-como-funcionan-y-las-mejores-opciones-2.webp\"><\/noscript> <\/p>\n<h2>Microsoft Authenticator <span><\/span><\/h2>\n<\/p><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>A medida que pasa el tiempo, los usuarios van tomando m\u00e1s y m\u00e1s conciencia de lo importante que son las medidas de seguridad digitales que impiden a otros acceder a su informaci\u00f3n personal y que protegen los contenidos que publican o almacenan en dispositivos locales. M\u00e1s a\u00fan cuando surgen noticias como las filtraciones masivas tanto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12293,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/12292"}],"collection":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/comments?post=12292"}],"version-history":[{"count":0,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/12292\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media\/12293"}],"wp:attachment":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media?parent=12292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/categories?post=12292"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/tags?post=12292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}