Es difícil poder desconectarse de la tecnología porque está al frente y al centro en todas nuestras vidas.
El problema principal es que se repiten situaciones como que cada vez más los empleados están llamando a las reuniones desde el pasillo, enviando mensajes de texto con malas noticias a los clientes en lugar de llamar, y almorzando solos en sus escritorios, usando auriculares. Los padres, amigos, directores generales y gerentes saben que algo está mal, pero no saben exactamente qué es o cómo solucionarlo. Estos hechos nos hacen alejarnos del sentimiento de “humanidad”.
El libro Bring Your Human to Work de Erica Keswin, trata temas para inspirar y guiar a aquellos de nosotros que queremos estar verdaderamente conectados, ser humanos reales, en nuestras vidas y especialmente en el trabajo.
Lo que significa ser humano
En los últimos cinco años se han
ido escuchando sobre los lugares de trabajo “humanos” e incluso los lideres se
referían al ser vulnerables, compasivos y, sí, humanos.
Todos usan el término “humano” de manera diferente, aunque todos apuntan en la misma dirección general:
Las personas anhelan el equilibrio entre la vida laboral y personal, las prácticas laborales sostenibles y las culturas de trabajo auténticas y orientadas a un propósito.
La gente ya no está dispuesta a aceptar el trabajo como una pesadilla aplastante. Sin embargo, como con muchas tendencias, mientras se expresa un sentimiento fuerte y compartido y se revela un problema legítimo, las soluciones están un poco por todas partes.
Tanto directores generales, empresarios, gerentes como empleados están de acuerdo que todos necesitamos un lugar de trabajo más humano. Poner teléfonos en una canasta durante una reunión, eliminar el correo electrónico, asegurarse de que los empleados se tomen vacaciones, todos estos mini-reglamentos están en el camino correcto. Pero hay un punto que es la más esencial para asegurar un lugar de trabajo más humano: Honrar las relaciones.
Honrar las relaciones en todo lo que hacemos significa: crear nuestros valores, organizar reuniones, decidir a quién contratamos, usar la tecnología, elegir con quién nos asociamos, y evaluar y recompensar el talento. Trabajar como humanos en el siglo XXI significa que debemos aceptar la omnipresente presencia digital que a veces se siente abrumadora, pero que también puede ser una herramienta poderosa para darnos a nosotros mismos, a nuestros productos y a nuestros mensajes. Llevar a nuestro ser humano al trabajo se trata tanto de poner la tecnología en su lugar para construir relaciones fuertes como de invitar a la tecnología a la mesa, haciendo un buen uso de todo lo que pueda crear un lugar de trabajo más humano.
Traer a nuestro humano al trabajo nos ayudará a manejar nuestra tecnología y a nosotros mismos también.
Pero esa no es la única razón por la que este libro es tan importante para los negocios hoy en día. Como habrán escuchado, la generación de milenials (personas nacidas entre 1981 y 1996) constituirá casi el 75% de la fuerza de trabajo mundial en 2025. Estas jóvenes y apasionadas personas están cambiando el juego de muchas maneras importantes. Y su influencia en la sociedad y el lugar de trabajo de hoy incluye la demanda de una vida más humana en el trabajo.
Por ejemplo, esta generación ha redefinido lo que significa ser “social”, desdibujando los límites entre la vida privada, pública y laboral, y exigiendo que los valores de la empresa se quiten de las paredes y se sientan realmente en los pasillos. Los milenials quieren que sus vidas laborales tengan sentido y que trabajen para empresas que lideren con una cultura con propósito. Demasiados dueños de negocios no están seguros de cómo hacerlo o incluso de lo que significa.
Para empezar, definiremos la palabra “cultura”: se refiere a cómo se siente para interactuar con una empresa, como consumidor, empleado, vendedor o socio.
¿Cuál es el ambiente o la personalidad de la empresa? ¿Cómo se comportan las personas cuando nadie mira?
La cultura es importante, a menudo se piensa que es el número uno en la lista de factores críticos para construir un negocio exitoso.
Aceptando que la cultura importa, ¿qué tipo de cultura es una cultura humana? Las culturas divertidas son geniales. Por supuesto, las culturas que hacen dinero necesarias tienen sus admiradores. Una cultura significativa, un lugar donde las personas pueden sentir que están conectadas a algo más grande que ellos mismos, eso es una cultura humana. Ese es el tipo de lugar que las empresas necesitan crear si quieren tener éxito en este mercado con un propósito específico y la carrera por el talento joven y muy solicitado.
Tan importante como es la cultura, es solo una parte de la creación de
un lugar de trabajo humano. Honrar las relaciones es el tema que reúne
todo lo que un lugar de trabajo humano representa. ¿Qué significa esto, en
el terreno, en su empresa en particular? E incluso si lo hace bien, ¿todo
este negocio humano ayudará al resultado final?
Aquí hay un número a considerar: 300 mil millones de euros. Según el Instituto Americano del Estrés, cada año se pierden 300 mil millones de euros en nuestra economía debido al estrés. Imagine el impacto humano que podríamos tener si pudiéramos recuperar ese dinero. O, mejor aún, si ese estrés no hubiera sucedido en primer lugar.
Al trabajar como humanos, creo que podemos comenzar a reducir literalmente nuestras pérdidas y cultivar un mundo más humano.
Los altavoces inteligentes y los asistentes de voz representan una de las mejores oportunidades para que las empresas se involucren, interactúen y aprendan de sus clientes. Con más de una cuarta parte de los adultos estadounidenses (66,4 millones) que poseen altavoces inteligentes e interactúan regularmente con las marcas a través de asistentes de voz, ahora es el momento para que las empresas de todos los tamaños y en todos los segmentos comiencen a pensar en formas de aprovechar esta nueva tecnología para su ventaja.
Reducción de la fricción
Uno de los denominadores comunes
entre las implementaciones exitosas de la tecnología de voz es la capacidad de
reducir la fricción para el usuario. La fricción representa el tiempo y el
esfuerzo que un usuario dedica a realizar una tarea. Por lo tanto, si se
presenta la oportunidad de hacer una tarea específica más eficiente a través de
la tecnología de voz en comparación con el método establecido, las empresas
deberían aprovecharla.
Por ejemplo, las empresas pueden
proporcionar a los clientes la posibilidad de programar una cita a través de Alexa.
Los salones, estilistas, restaurantes, clínicas de atención médica y otras
empresas basadas en citas pueden ofrecer a sus clientes la posibilidad de
programar su próximo corte de pelo o reservar una mesa a través de un asistente
de voz. En lugar de que el cliente tenga que llamar y hacer una reserva, pueden
ejecutar la misma tarea con menos fricción a través de un simple comando de voz.
Las empresas también pueden
reducir la fricción cuando se trata de encuestas. Muchos restaurantes de comida
rápida, minoristas y tiendas familiares dirigen a sus clientes a través de un
recibo de venta a una URL para completar una encuesta por voz. Las empresas
pueden extender su marca de muchas maneras nuevas con la voz, como utilizando a
su portavoz para emitir la encuesta en lugar de las voces genéricas y
automatizadas típicamente asociadas con las encuestas.
Extendiendo la marca por voz
Los líderes empresariales deben preguntarse
si la tecnología de voz es adecuada para su marca y, de ser así, descubrir cómo
extender la marca de la empresa a una modalidad de voz.
Las habilidades de Alexa y las
acciones de Google, que le permiten ampliar la funcionalidad incorporada de los
dispositivos Alexa y Google Home, no se limitan a las marcas de consumo.
La tecnología de voz también
representa una gran oportunidad para que las empresas se involucren e
interactúen con otras empresas y clientes.
El compromiso es clave
Si bien las empresas pueden
sentirse seguras de que sus clientes son accesibles a través de la tecnología
de voz, simplemente crear una experiencia de voz no es suficiente. Tener una
experiencia de voz es solo la mitad de la batalla. La comercialización exitosa
de tu experiencia de voz es la otra mitad de la batalla.
Una vez que se ha desarrollado la
experiencia de voz, el siguiente paso es hacer que los clientes conozcan la
experiencia para finalmente generar compromiso.
Los especialistas en marketing
deberían reconocer que la tecnología de voz presenta una curva de aprendizaje similar
a la que encontraron con el marketing digital y las redes sociales. Así, deberán
aprender los matices de la tecnología de voz mientras trabajan para
implementarla en su estrategia general de comunicación y marketing. Las
empresas pueden apoyarse en sus canales de comunicación existentes para
aumentar la conciencia con los consumidores sobre las nuevas experiencias de
voz que están disponibles para ellos a través de altavoces inteligentes.
Las empresas de todo tipo pueden
comenzar determinando qué áreas de su oferta total presentan oportunidades para
reducir la fricción y cómo extender efectivamente su marca de una manera
genuina. Después de desarrollar sus experiencias de voz, las empresas deberán
experimentar y trabajar para comprender la mejor manera de conducir a los
clientes hacia las nuevas experiencias de voz que han creado, al hacer que el
cliente sepa que estas experiencias de voz están diseñadas para ahorrarles
tiempo y esfuerzo.
Así es como son consideradas las
contraseñas para la mayoría de los usuarios que se ven obligados a establecer
credenciales de acceso para usar dispositivos electrónicos o para darse de alta
en la mayoría de servicios de Internet.
Sin embargo, a pesar de que
estamos hablando de una medida de seguridad, en muchos casos se
puede burlar este fastidio tecleando “123456”. Esta serie de números sigue
siendo en 2018 la contraseña más utilizada en todo el mundo, algo
que nos debería preocupar a tenor del incremento de ciberataques que
buscan hacerse con datos personales.
¿Qué es una contraseña segura?
La mejor contraseña es aquella
que no puedes recordar. Una contraseña segura es toda aquella combinación
de números, letras y caracteres especiales que impiden el acceso no autorizado.
Para que una contraseña sea
segura debe cumplir dos requisitos:
Longitud: debe contener mínimo 8 caracteres.
Complejidad: debe contener, al menos, un carácter de cada uno de los siguientes grupos:
Por ejemplo, “P36T=Mhe” podría
ser una contraseña segura que cumple con los requisitos mencionados, pero ¿es
fácil de recordar una clave así? Probablemente no para la mayoría de los
usuarios y en este punto es en el que se da el dilema de las contraseñas.
Este dilema se plantea cada vez
que tenemos que ponerle una contraseña a algo: ¿una sencilla y fácil de
recordar o una complicada y difícil de recordar?
Si optas por la primera opción,
prescindes de la seguridad; si optas por la segunda opción te topas con un
problema ya que tarde o temprano no podrás acceder a un servicio y deberás
iniciar el engorroso proceso de reestablecer contraseña.
En las siguientes líneas
hablaremos de cómo evitar ambas situaciones.
3 ciberataques con los que
logran robar tus contraseñas
Para que la seguridad exista
tienen que haber peligros. Por suerte, cada vez somos más conscientes de estos
peligros porque los ataques informáticos ocupan titulares y conversaciones en
las redes sociales. Sin embargo, el usuario medio no suele ser consciente
de la forma en la que se producen los ataques, por lo que en el día
a día, los cibercriminales se aprovechan de cualquier descuido para que un
ataque sea un éxito.
Ataques
phishing para que termines facilitando tu contraseña. El phishing es uno
de los ciberataques más utilizados por su alta tasa de éxito. Se trata de
hacerse pasar por una persona, empresa o institución para que envíes tus datos
(como tu contraseña), o lleves a cabo algún tipo de acción que de alguna manera
beneficia al cibercriminal, como por ejemplo, que te registres en una página
web o aplicación fraudulenta para así obtener tus datos. El ataque puede llegar
a ti de varias formas: por e-mail, por un enlace que te han enviado por redes
sociales o por un mensaje. Incluso podrían llamarte en nombre de un
superior o de una compañía de la que eres cliente para pedirte información
por teléfono. Nunca facilites claves o datos de acceso de ningún
tipo.
Ataques
por fuerza bruta para descifrar contraseñas. Se trata de un método en el
que se prueban todas las combinaciones posibles para encontrar la contraseña
que permite el acceso. En algunos casos, el ataque por fuerza bruta es
combinado con un ataque de diccionario, es decir, se combinan palabras que se
encuentran en el diccionario dado que muchos usuarios establecen como clave
conceptos de su propia lengua. Para evitar este tipo de ciberataque es
importante evitar palabras o nombres propios en tus
contraseñas.
Keyloggers,
las herramientas que registran lo que tecleas. Los keyloggers (registrador de
teclas) pueden presentarse en forma de programas informáticos que se instalan
en los equipos y se ejecutan en segundo plano, o bien en dispositivos
electrónicos como un USB. Todo lo que teclea el usuario queda registrado por el
keylogger, por lo que no solo es capaz de captar contraseñas, sino también
tarjetas de crédito y cualquier información sensible.A pesar de que tener una
contraseña compleja no evita ser víctima de este tipo de ataque, merece la pena
tenerlo en cuenta dado que se trata de otra forma más de que nos roben las
claves. Para mantener a raya los keyloggers existen programas
antikeyloggers, antispyware y cortafuegos.
¿Cómo crear una contraseña
segura?
Hay muchos métodos con sus
correspondientes teorías que explican cómo crear una contraseña segura, pero
¿qué es lo más práctico cuando estamos en el proceso de registro de un
servicio?
Una propuesta es el uso
de generadores de contraseñas. Basta un par de clicks para obtener una
clave única y segura que podremos copiar y pegar en la barra donde se nos pide
establecer contraseña.
Recuerda que, aunque generes una
contraseña segura, es importante no volver a utilizarla, ni hacer
pequeñas variaciones entre una clave y otra. Cualquiera de estas dos prácticas
convierte a una contraseña segura en una vulnerabilidad.
Como es lógico, no hay cabeza
capaz de memorizar combinaciones de números, letras y caracteres sin sentido,
por lo que vamos a ver cómo podemos guardar las contraseñas seguras que has
creado.
¿Cómo guardar tus contraseñas
de forma segura?
Continuamente repetimos que la
seguridad no es cómoda, pero es necesaria. Debemos integrarla como un hábito,
tal y como tenemos interiorizado que hay que cerrar un coche cuando salimos de
él, o cuando no prestamos las llaves de casa a cualquier persona.
Sin embargo, el hecho de que cada
vez utilicemos más servicios por Internet y el que seamos dueños de más
dispositivos electrónicos incrementa nuestra incomodidad al vernos en la
tesitura de tener que utilizar contraseñas para todo.
¿Solución? La más recomendada es
el uso de gestores de contraseñas. Algunos de los más populares
son:
1password. Se trata de una aplicación que puedes tener en el ordenador y en el smartphone. Se integra en el navegador para generar, guardar y utilizar las contraseñas en las webs donde se requieran. Tiene una prueba gratuita de 30 días.
Dashlane. Este es otro programa similar a 1password, que además tiene la opción de servir de wallet para criptomonedas. En este caso, tiene un plan gratuito bastante completo por si necesitas usarlo solo en un dispositivo.
KeePass. Popular entre los usuarios técnicos, ya que se trata de un gestor de contraseñas gratuito y de código abierto, por lo que puede ser adaptado a las necesidades de quienes lo vayan a utilizar.
Es importante tener en cuenta que
todas estas herramientas pidenque introduzcas una contraseña
segura para poder acceder a las demás, es decir, solo tendrás que
memorizar una única clave de ahora en adelante.
Las 5 claves definitivas para
evitar el hackeo de tus contraseñas
Crea una contraseña larga y compleja con un generador de contraseñas como el que te proponemos.
Inmediatamente, almacena la clave en un gestor de contraseñas previamente instalado en tu equipo.
No reutilices esa contraseña ni la compartas con nadie.
Teclea tu contraseña en los equipos de confianza y ten especial cuidado con las redes públicas: se pueden ver los datos que se envían y se reciben a través de ellas.
Si está disponible, activa el doble factor de autenticación.
Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?
a) No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.
b) No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.
c) No cerrar la sesión cuando accedemos a un servicio y noguardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.
d) No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.
e) Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.
f) Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.
El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.
Para volver a centrarse en un mundo digital que siempre nos distrae, los líderes no solo deben brindar a los empleados herramientas y capacitación, sino también modelar los comportamientos correctos.
La trampa de distracción digital ocurre en empresas de
todas las industrias y afecta a trabajadores de todos los grupos de edad.
Está afectando el bienestar de los trabajadores. Un estudio de 2012 estimó que las
distracciones digitales cuestan a las empresas más de 10,000€ por trabajador al
año. Según un informe más reciente de Udemy, casi dos tercios de los
trabajadores (62%) gastan aproximadamente una hora de cada día de trabajo
mirando sus teléfonos.
La mayoría de los empleadores están rezagados cuando se
trata de ayudar a los empleados a “manejar el aluvión constante de ruido,
interrupciones y notificaciones para mantener el rendimiento”. El
setenta por ciento de los trabajadores dice que la capacitación ayudaría a las
personas a bloquear la distracción. Pero el 66% no ha hablado con sus managers
sobre la necesidad de esta capacitación, “quizás porque se sienten
inseguros sobre revelar áreas de debilidad percibida”.
Cuando quienes desempeñamos funciones de gestión compartimos las mejores prácticas con nuestros equipos, los resultados pueden ser transformadores y tener efectos exponenciales en toda la organización, lo que ayuda a inculcar un entorno de trabajo más saludable y centrado.
Comenzar con reglas estrictas como “no mirar los teléfonos durante la próxima hora” no servirá de mucho para mejorar a largo plazo y puede generar resentimiento en lugar de compromiso con los equipos. Hemos sido entrenados como el perro de Pavlov para responder a nuestras notificaciones e incluso anticiparlas. A menudo, ni siquiera nos damos cuenta de que lo estamos haciendo. La clave es que desaprendamos esta respuesta, para que podamos comenzar a dejar ir esos impulsos en la distracción.
Una forma de ayudar a desaprender estas prácticas reactivas
y hacer un mejor uso de los períodos de tiempo ininterrumpidos es utilizar la Técnica
Pomodoro. El objetivo es concentrarse en una sola tarea durante 25
minutos, seguida de un descanso de unos cinco minutos. Como sabe que se
avecina un descanso, es más fácil resistir el impulso de verificar cada
notificación que aparece o se distrae por tareas no relacionadas con el
trabajo.
Desafía a tus empleados a hacer lo mismo. Ofréceles un espacio para almacenar sus dispositivos fuera de su alcance. Anima a que usen aplicaciones que les muestren con qué frecuencia utilizan sus teléfonos durante el día.
Después de todo, puedes apagar tu propio teléfono, pero no evitará la distracción al escuchar los pitidos y zumbidos de los dispositivos de todos los demás desde el otro lado de la habitación. Y escuchar esas notificaciones puede aumentar la tentación de abandonar el trabajo en cuestión y verificar el tuyo.
Los líderes deben proporcionar a las personas no solo cubículos, sino también oficinas (ya sea oficinas individuales si es posible, o habitaciones tranquilas compartidas). La capacidad de cerrar una puerta hace una gran diferencia. Y proporcionar a los empleados auriculares con cancelación de ruido también es una gran solución, no solo porque pueden bloquear los sonidos, sino también porque envían un recordatorio físico a los demás para que no interrumpan a sus colegas cuando están haciendo un trabajo, es decir, reduciremos la distracción.
Se recomienda a los líderes que configuren un protocolo exclusivamente para mensajes urgentes, y lo usen con moderación. Esta podría ser una herramienta que emite un sonido especial cuando algo se marca como urgente. Una configuración fácil de usar en computadoras, teléfonos y tabletas puede bloquear todas las demás notificaciones/distracciones, permitiendo solo mensajes urgentes.
Y cuando la gente esté de vacaciones, no esperes que vean un correo electrónico. Si es absolutamente necesario contactarlos en caso de emergencia, envíales un mensaje de texto o llámalos.
Modelar los mejores comportamientos. En última instancia, una de las cosas más poderosas que podemos hacer como líderes para arreglar las condiciones de distracción en el trabajo y restaurar la productividad es involucrarnos en los comportamientos correctos.
Durante las reuniones de personal, aquellos de nosotros en posiciones de liderazgo debemos hacer una práctica estándar para evitar la distracción y mirar nuestros correos electrónicos, mensajes o cualquier otra cosa en nuestros teléfonos. Cuando chateamos con los empleados, no debemos asumir que ya han visto correos electrónicos no urgentes que les enviamos en la hora anterior. Y cuando estamos sentados (o parados) en nuestros escritorios, los empleados deben vernos enfocados, sin interrupciones, por períodos de tiempo sustanciales.
No es fácil lograr todo esto ya que significa ir contra la corriente de cómo han evolucionado nuestras oficinas en los últimos años. Pero cuando damos estos pasos, nuestra vida laboral mejora y nuestros negocios tienen más éxito.
No siempre
tenemos disponible nuestro ordenador personal junto a nosotros para realizar
una tarea determinada, incluso, si no tenemos nuestro smartphone con nosotros,
solo tenemos la opción de usar un pc público. Al no saber que tipo de seguridad
tienen, o si esconde malware como puede ser un keylogger, te dejamos unos tips
para no correr riesgos en el intento.
Lo ideal es
utilizar este tipo de equipos para acceder a servicios en los que no
tengamos que introducir ningún tipo de información personal (nombres
de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar
noticias, consultar mapas, rutas o lugares turísticos.
Correo electrónico
Siempre que
sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico
desde un ordenador público, hay que realizar unas configuraciones previas, en
un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.
Facilitamos
dos maneras diferentes en las que se puede acceder al correo sin poner el
riesgo la privacidad y seguridad de la cuenta.
1. Crear una
cuenta de correo temporal
Crear una
cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta
principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso
habitual, ya que en ningún momento se estará accediendo a ella.
A
continuación explicaremos cómo crear una cuenta temporal a la que reenviar
todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados
por los usuarios según Google Trends.
Lo primero
que tenemos que hacer es acceder al servicio que queramos y crear una nueva
cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de
email habitual, para evitar accesos no autorizados.
La
verificación en dos pasos en la cuenta de correo temporales
una medida de seguridad extra, muy útil, con la que evitaremos que, si un
ciberdelincuente captura nuestras credenciales de acceso al correo electrónico,
acceda al mismo ya que se requiere de otro código adicional para terminar el
proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes
formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada
de voz, correo electrónico o una app.
Gmail:Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web: Añadir verificación en dos pasos.
Outlook:Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.
Redes sociales
Como sucede
con el correo electrónico, siempre que sea posible evitaremos su uso en
ordenadores públicos ya que simplemente para acceder, es necesario aportar
información confidencial como usuario y contraseña. Además, en los perfiles hay
disponible gran cantidad de información personal por lo que no es recomendable
acceder a ella desde un equipo en el que no podemos tener confianza. Si es asumible
el riesgo, es importante aplicar unas medidas de seguridad previamente y, por
supuesto, también desde un equipo de confianza.
Opciones de
seguridad en Facebook
Esta red
social cuenta con un menú en exclusiva para configurar la privacidad y
seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la
parte superior derecha de la pantalla y seleccionaremos con el ratón el icono
con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.
En el menú
lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para
configurar todas las opciones disponibles en la red social. Algunas
interesantes son:
Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
“Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.
Para obtener
más información sobre todas las configuraciones disponibles, se puede consultar
directamente la web de soporte y ayuda de
la red social.
Opciones de
seguridad en Twitter
En Twitter
también se puede activar la verificación en dos pasos. Si nos dirigimos a la
parte superior derecha de la pantalla, hacemos clic en el icono de nuestro
perfil y seleccionamos la opción “Configuración” accederemos a una nueva
ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones,
entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la
“Verificación de inicio de sesión”.
Para obtener
más información sobre las opciones de seguridad y privacidad en Twitter puedes
visitar la siguiente web: https://support.twitter.com
Comentarios recientes