{"id":22232,"date":"2021-04-12T10:19:30","date_gmt":"2021-04-12T16:19:30","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=22232"},"modified":"2021-04-12T10:19:30","modified_gmt":"2021-04-12T16:19:30","slug":"podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/","title":{"rendered":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span>La buena noticia que\u00a0<\/span><span>Faceboo<\/span><span>k<\/span><span>\u00a0y\u00a0<\/span><span>Twitter<\/span><span>\u00a0han integrado claves de seguridad f\u00edsicas en Android e iOS nos ayuda a acercarnos a una era de autenticaci\u00f3n generalizada m\u00e1s s\u00f3lida.\u00a0Cuantas m\u00e1s personas comiencen a beneficiarse de la protecci\u00f3n de seguridad cibern\u00e9tica mejorada en algunas de sus cuentas m\u00e1s utilizadas, m\u00e1s se\u00a0<\/span><span>preguntar\u00e1n por qu\u00e9<\/span><span>\u00a0otros servicios que utilizan todav\u00eda dependen \u00fanicamente de las contrase\u00f1as.\u00a0Este movimiento de los gigantes de las redes sociales es parte del creciente impulso hacia pr\u00e1cticas de autenticaci\u00f3n s\u00f3lidas, con est\u00e1ndares de seguridad abiertos a la cabeza.<\/span><!--more--><\/p>\n<h3 style=\"text-align: justify;\"><span>El problema con las contrase\u00f1as<\/span><\/h3>\n<p style=\"text-align: justify;\"><span>Las contrase\u00f1as siguen siendo la forma m\u00e1s com\u00fan de autenticaci\u00f3n de usuarios, ya que \u201cprotegen\u201d cuentas, dispositivos y sistemas, pero por s\u00ed solas no brindan una seguridad s\u00f3lida.\u00a0No solo eso, no ofrecen la mejor experiencia de usuario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Muchas contrase\u00f1as ni siquiera cumplen los criterios m\u00ednimos de ser \u00fanicas y complejas.\u00a0Las personas reutilizan las contrase\u00f1as en todas las cuentas porque simplemente no pueden realizar un seguimiento de todos los inicios de sesi\u00f3n que tienen.\u00a0Eligen contrase\u00f1as que son f\u00e1ciles de recordar para aliviar la carga, pero que tambi\u00e9n las hace f\u00e1ciles de adivinar.\u00a0De hecho,\u00a0<\/span><span>nuestra investigaci\u00f3n muestra<\/span><span>\u00a0que las personas reutilizan sus contrase\u00f1as en un promedio de diez cuentas personales, mientras que &#8216;123456&#8217; sigue encabezando la lista de las contrase\u00f1as m\u00e1s comunes en 2020.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Incluso cuando han elegido bien, su contrase\u00f1a \u00fanica y compleja a\u00fan puede ser v\u00edctima de un ataque de phishing moderno.\u00a0Despu\u00e9s de todo, incluso una contrase\u00f1a ejemplar no puede proteger una cuenta si el titular ha sido enga\u00f1ado para que proporcione la informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Desde la perspectiva de la experiencia del usuario, tiene el estr\u00e9s y la tensi\u00f3n de elegir una contrase\u00f1a \u00fanica y compleja cada vez que tambi\u00e9n cumple con los criterios exigidos por la plataforma o el proveedor de servicios.\u00a0Entonces, tiene el inconveniente y la demora de tener que restablecer la contrase\u00f1a (y elegir de nuevo) cuando se olvida.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Ese &#8216;inconveniente&#8217; viene, por supuesto, con una etiqueta de precio para las empresas.\u00a0Deben implementar procesos de restablecimiento de contrase\u00f1a, capacitar al personal del servicio de asistencia e incurrir en el alto costo de atender las llamadas cuando los clientes tienen problemas.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span>\u00bfQu\u00e9 sigue para los inicios de sesi\u00f3n?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span>Las estrategias modernas de seguridad cibern\u00e9tica deben garantizar que una contrase\u00f1a no sea la \u00faltima l\u00ednea de defensa contra el phishing u otros intentos maliciosos de comprometer la informaci\u00f3n privada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Aqu\u00ed es donde\u00a0entra en\u00a0<\/span><span>juego la<\/span><span>\u00a0autenticaci\u00f3n multifactor (\u00a0MFA\u00a0). Requiere algo m\u00e1s que una combinaci\u00f3n de nombre de usuario \/ contrase\u00f1a para otorgar acceso a una cuenta, dispositivo o sistema protegido.\u00a0MFA combina las credenciales de inicio de sesi\u00f3n est\u00e1ndar con algo que el usuario tiene (como un tel\u00e9fono m\u00f3vil o una clave de seguridad), algo que son, en forma de un atributo \u00fanico (como una huella digital), o algo que saben (como un PIN o un c\u00f3digo memorable). palabra).<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Las palabras memorables y las contrase\u00f1as de un solo uso (OTP), a menudo enviadas por mensaje de texto a un tel\u00e9fono m\u00f3vil registrado, son formas comunes de satisfacer la necesidad de seguridad adicional en los procesos de autenticaci\u00f3n.\u00a0Est\u00e1n un paso por delante de una contrase\u00f1a, pero no son completamente resistentes a las amenazas de seguridad.\u00a0Los c\u00f3digos de un solo uso basados \u200b\u200ben dispositivos m\u00f3viles pueden ser vulnerables al\u00a0<\/span><span>intercambio de SIM<\/span><span>\u00a0y a los ataques modernos de phishing y man-in-the-middle (\u00a0<\/span><span>MitM<\/span><span>\u00a0).\u00a0Esto \u00faltimo ocurre cuando un usuario cree que se est\u00e1 comunicando con una organizaci\u00f3n leg\u00edtima mientras su informaci\u00f3n est\u00e1 siendo interceptada y transmitida por un tercero malintencionado.\u00a0Las rutas para el ciberdelincuente pueden incluir Wi-Fi desprotegido y URL manipuladas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Desde el punto de vista de la usabilidad, las palabras memorables tienen inconvenientes similares a los que se ven con las contrase\u00f1as.\u00a0Mientras tanto, las OTP crean fricciones en el proceso y pueden detenerlo por completo si la bater\u00eda del tel\u00e9fono m\u00f3vil del cliente necesita cargarse, est\u00e1n en una ubicaci\u00f3n restringida para dispositivos m\u00f3viles o simplemente no tienen se\u00f1al.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span>Elevando los est\u00e1ndares<\/span><\/h3>\n<p style=\"text-align: justify;\"><span>Las grandes empresas de tecnolog\u00eda como Facebook y Twitter est\u00e1n reconociendo que la integraci\u00f3n de claves de seguridad f\u00edsicas mejora sus estrategias cibern\u00e9ticas.\u00a0Google, por ejemplo, ya utiliza claves de seguridad para proteger a m\u00e1s de 85.000 de su personal, lo que ha dado lugar a cero adquisiciones de cuentas confirmadas.\u00a0Una clave de seguridad es algo que tiene un usuario, por lo que incluso si se ha comprometido una contrase\u00f1a, sin la clave, el atacante cibern\u00e9tico no podr\u00e1 obtener acceso a una cuenta objetivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>Las claves de seguridad f\u00edsicas reducen la fricci\u00f3n y la complejidad en el proceso de inicio de sesi\u00f3n.\u00a0Al cumplir con\u00a0los est\u00e1ndares de autenticaci\u00f3n globales de\u00a0<\/span><span>WebAuthn<\/span><span>\u00a0y\u00a0<\/span><span>FIDO2<\/span><span>\u00a0, pueden promover la causa de MFA a trav\u00e9s de una integraci\u00f3n accesible.\u00a0Este ecosistema de est\u00e1ndares abiertos ayuda a lograr los objetivos duales de seguridad y usabilidad para la autenticaci\u00f3n con una s\u00f3lida protecci\u00f3n en todos los dispositivos, aplicaciones y servicios, sin la necesidad de software propietario.<\/span><\/p>\n<p style=\"text-align: justify;\"><span>A trav\u00e9s de los est\u00e1ndares globales y la integraci\u00f3n de una autenticaci\u00f3n s\u00f3lida en los navegadores y las plataformas en l\u00ednea populares, existe un impulso positivo que se aleja de la verificaci\u00f3n del usuario solo con contrase\u00f1a.\u00a0Las estrategias de seguridad cibern\u00e9tica deben mitigar el riesgo de pirater\u00eda de contrase\u00f1as y violaciones de datos y eso solo se puede lograr a trav\u00e9s de una autenticaci\u00f3n s\u00f3lida.\u00a0Una comprensi\u00f3n y aceptaci\u00f3n m\u00e1s amplia de una autenticaci\u00f3n m\u00e1s s\u00f3lida significa que todos damos un paso m\u00e1s hacia un nivel m\u00e1s alto de seguridad cibern\u00e9tica y una protecci\u00f3n en l\u00ednea mejorada para consumidores y empresas.<\/span><\/p>\n<p style=\"text-align: justify;\">Fuente:<\/p>\n<p>Editor\u2019s Choice. (2021c, abril 12). Could social media networks pave the way towards stronger authentication? Recuperado 12 de abril de 2021, de https:\/\/www.information-age.com\/could-social-media-networks-pave-the-way-stronger-authentication-123494691\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La buena noticia que\u00a0Facebook\u00a0y\u00a0Twitter\u00a0han integrado claves de seguridad f\u00edsicas en Android e iOS nos ayuda a acercarnos a una era de autenticaci\u00f3n generalizada m\u00e1s s\u00f3lida.\u00a0Cuantas m\u00e1s personas comiencen a beneficiarse de la protecci\u00f3n de seguridad cibern\u00e9tica mejorada en algunas de sus cuentas m\u00e1s utilizadas, m\u00e1s se\u00a0preguntar\u00e1n por qu\u00e9\u00a0otros servicios que utilizan todav\u00eda dependen \u00fanicamente de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-22232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La buena noticia que\u00a0Facebook\u00a0y\u00a0Twitter\u00a0han integrado claves de seguridad f\u00edsicas en Android e iOS nos ayuda a acercarnos a una era de autenticaci\u00f3n generalizada m\u00e1s s\u00f3lida.\u00a0Cuantas m\u00e1s personas comiencen a beneficiarse de la protecci\u00f3n de seguridad cibern\u00e9tica mejorada en algunas de sus cuentas m\u00e1s utilizadas, m\u00e1s se\u00a0preguntar\u00e1n por qu\u00e9\u00a0otros servicios que utilizan todav\u00eda dependen \u00fanicamente de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T16:19:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida?\",\"datePublished\":\"2021-04-12T16:19:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\"},\"wordCount\":1097,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\",\"name\":\"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg\",\"datePublished\":\"2021-04-12T16:19:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg\",\"width\":1024,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La buena noticia que\u00a0Facebook\u00a0y\u00a0Twitter\u00a0han integrado claves de seguridad f\u00edsicas en Android e iOS nos ayuda a acercarnos a una era de autenticaci\u00f3n generalizada m\u00e1s s\u00f3lida.\u00a0Cuantas m\u00e1s personas comiencen a beneficiarse de la protecci\u00f3n de seguridad cibern\u00e9tica mejorada en algunas de sus cuentas m\u00e1s utilizadas, m\u00e1s se\u00a0preguntar\u00e1n por qu\u00e9\u00a0otros servicios que utilizan todav\u00eda dependen \u00fanicamente de [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-04-12T16:19:30+00:00","og_image":[{"width":1024,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida?","datePublished":"2021-04-12T16:19:30+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/"},"wordCount":1097,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/","name":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg","datePublished":"2021-04-12T16:19:30+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/04\/could-social-media-networks-pave-the-way-stronger-authentication-1024x440-1.jpeg","width":1024,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/podrian-las-redes-sociales-allanar-el-camino-hacia-una-autenticacion-mas-solida\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u00bfPodr\u00edan las redes sociales allanar el camino hacia una autenticaci\u00f3n m\u00e1s s\u00f3lida?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=22232"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22232\/revisions"}],"predecessor-version":[{"id":22234,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/22232\/revisions\/22234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/22233"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=22232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=22232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=22232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}