Utilizamos “Google reCAPTCHA” (en lo sucesivo “reCAPTCHA”) en nuestro sitio web. Con reCAPTCHA comprobamos si es una persona o un ordenador quien hace ciertas entradas en nuestros formularios de contacto o de boletines. Con reCAPTCHA contrarrestaremos el aumento de registros mediante máquinas en cuentas de usuarios y boletines de noticias. En la actualidad, reCAPTCHA es la mejor protección frente a esa clase de ataques (ataques procedentes de robots).
En cuanto usted accede al sitio web, reCAPTCHA analiza sus interacciones mediante las siguientes características:
-
Dirección IP del dispositivo terminal utilizado.
-
Fecha y tiempo pasado en el sitio web.
-
Movimientos con el ratón en las superficies de reCAPTCHA y tareas que exigen la identificación de imágenes.
-
Datos de identificación del navegador y del tipo de sistema operativo utilizado.
-
Cuenta de Google, si ha iniciado sesión en Google.
Los datos recabados durante el análisis se envían a Google. Según las indicaciones de Google, Google no utiliza la información recabada por reCAPTCHA para publicidad personalizada.
Doble autenticación o verificación en 2 pasos
Cada vez es más frecuente que los servicios y aplicaciones en internet son soliciten activar la doble autenticación o verificación en dos pasos. ¿Qué es esto?
Para aumentar la seguridad en los accesos a servicios, cuentas étc, ya no es suficiente con que sepamos el usuario y la contraseña de acceso, pues puede darse el caso de que nos la hayan robado, se haya filtrado y, del modo que sea, haya llegado a manos de personas que no debieran conocerlas. Por ello, las plataformas se aseguran de que quien está accediendo con el usuario y contraseña es el titular y no un intruso. Y para ello usan la verificación en dos pasos.
¿Cómo lo hacen? Hay múltiples formas de ejecutar esa segunda capa de seguridad, pero lo más usual es que haga mediante el móvil o el correo electrónico. Puede hacerse con un sms en el que nos dan un código que deberemos introducir para terminar de acceder a la cuenta o servicio, o pulsando un enlace que recibiremos en un mensaje de correo electrónico, o mediante una aplicación que tendremos instalada en el móvil (microsoft authenticator, google authenticator, o similar).
De esa manera, a no ser que el intruso también tenga en su poder nuestro móvil, no podrá acceder a nuestra cuenta aun cuando conozca nuestro usuario y contraseña.
Además, así podremos detectar también si alguien está intentando acceder a nuestra cuenta o servicio, suplantando nuestra identidad, pues si recibimos una solicitud de autenticación que no esperábamos es que alguien está intentando entrar sin nuestro conocimiento.