Tal y como se había anunciado tras sufrir un hackeo que derivó en la vulneración de nombres de usuario, direcciones de correo electrónico y contraseñas cifradas vinculadas al servicio de notas, Evernote ha implementado nuevas medidas de seguridad entre las que destaca un sistema de verificación en dos pasos.
Para ello, además de las tradicionales credenciales de acceso se solicitará la introducción de un código de verificación de seis dígitos cada vez que se intente iniciar Evernote Web desde un dispositivo distinto al habitual o instalar el programa en otro equipo móvil o de escritorio.
Habrá dos formas de recibir el código en cuestión: a través de un mensaje de texto o generándolo con una aplicación como Google Authenticator. Adicionalmente, Evernote entregará una serie de códigos de backup cuando el usuario esté de viaje.
“La combinación de algo que ya conoces (tu contraseña) y algo que tienes (tu teléfono), hace de la verificación en dos pasos una importante mejora de seguridad sobre el uso de sólo contraseñas”, comentan desde Evernote, que advierte que al implementar este sistema es posible que la algunas apps de terceros o integraciones establecidas dejen de funcionar. Para solucionar este problema, habrá que crear una contraseña especial para cada aplicación desde la sección de seguridad.
Eso sí, la verificación en dos pasos será totalmente opcional y, en un principo, tan sólo estará disponible para usuarios de Evernote Premium y Evernote Business. “Una vez que hayamos optimizado nuestros procesos y nos sintamos cómodos con nuestra capacidad de soportar una amplia audiencia, lo pondremos a disposición de todos los usuarios”, señalan sus responsables.
Las otras dos medidas de seguridad que ha introducido Evernote son las Aplicaciones Autorizadas y el Historial de Accesos, ambas herramientas disponibles de forma universal.
La primera permite revocar cualquier versión de Evernote desde el panel de configuración de cuenta y controlar en todo momento qué apps tienen permisos y cuáles no; mientras, la segunda muestra una lista de los accesos durante los últimos treinta días, con direcciones IP y ubicaciones físicas incluidas, lo que sirve para comprobar que no se produce ninguna vulneración por parte de personas ajenas.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…