BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Buscar

Últimas entradas del blog de Keeper

However, not all PAM solutions are created the same. Traditional on-premises PAM platforms can lack the features needed to provide a dynamic and secure solution. The key features to look for in a modern PAM solution include zero-trust security, cloud-based infrastructure, integration with native tools and easy deployment. Continue reading to learn more about PAM

What To Look for in a PAM Solution

Mientras navega por Internet, puede instalar spyware en su teléfono sin saberlo. Se sabe que los teléfonos Android son más susceptibles al spyware que los iPhones; sin embargo, cualquiera que tenga un teléfono inteligente debe tener cuidado con el spyware, especialmente si el dispositivo es antiguo o se ha sometido a jailbreak. Puede detectar si

Cómo saber si tiene spyware en el teléfono y cómo eliminarlo

En un robo de identidad infantil, alguien utiliza la información personal de un menor de edad para obtener préstamos, solicitar tarjetas de crédito, beneficiarse de sus prestaciones u obtener un empleo estable. En EE. UU., uno de cada 50 niños son víctimas de robo de identidad infantil cada año, lo que hace que sea imprescindible que los

Robo de identidad infantil: qué es y cómo proteger a sus hijos

Si alguien le roba su número de la Seguridad Social, podría utilizarlo para abrir cuentas bancarias a su nombre, hacerse con sus prestaciones, presentar sus declaraciones fiscales y cometer otros tipos de fraude. En EE. UU., el número de la Seguridad Social está vinculado a la identidad de una persona. Sin él, no podrá identificarse ni

¿Qué puede hacer alguien con su número de la Seguridad Social?

El lanzamiento de Apple Vision Pro ha traído consigo una nueva era a la informática, junto con un enfoque emocionante y fresco de la forma en que las personas interactúan con la tecnología y el mundo que les rodea. Keeper® se complace en formar parte de esto y proporciona una experiencia de inicio de sesión

Computación espacial segura con Keeper y Apple Visión Pro

Para utilizar una clave de acceso en una cuenta o aplicación en línea, lo primero que debe hacer es generar la clave de acceso utilizando su dispositivo o gestor de contraseñas. Una vez generada su contraseña, podrá utilizarla para iniciar sesión en la cuenta o aplicación en línea apropiada sin tener que introducir una contraseña.

¿Cómo se utilizan las claves de acceso?

Amazon ofrece a los usuarios una forma cómoda de comprar en línea, lo que lo convierte en uno de los minoristas en línea más populares. Sin embargo, su popularidad la ha convertido en uno de los principales centros de las estafas en línea. Los estafadores acostumbran a hacerse pasar representantes de Amazon o vendedores legítimos

Estafas comunes de Amazon que debe evitar

A medida que más personas recurren a los servicios de streaming por Internet para programas, películas y música, mantener esas cuentas seguras se ha convertido en crucial para evitar que sean hackeadas. Algunos indicios de que su cuenta de streaming ha sido hackeada incluyen no poder iniciar sesión en ella, notificaciones inusuales de intentos de

Indicios de que sus cuentas de streaming han sido hackeadas

Los cibercriminales pueden propagar el malware a través de ataques de phishing, ataques de intermediario, kits de explotación y mediante descargas automáticas. Los cibercriminales suelen utilizar tácticas de ingeniería social para engañar a las personas para que descarguen malware, o aprovechar las vulnerabilidades de seguridad para instalar malware sin el conocimiento de la víctima. Siga

¿Cómo propagan el malware los cibercriminales?

Compartir una sola vez es una función ofrecida por Keeper® Password Manager que permite a los usuarios compartir contraseñas y otros datos sensibles de forma segura con cualquier persona por un tiempo limitado. Cuando se utiliza Compartir una sola vez, el destinatario no tiene por qué ser un usuario de Keeper, por lo que resulta

¿En qué consiste Compartir una sola vez y cuáles son sus ventajas?

Los datos que una organización en la que confía almacena sobre usted pueden quedar expuestos debido a un ataque cibernético dirigido o una violación de datos. Si sus datos se vieron implicados en una violación de datos pública, debe cambiar cualquier contraseña vulnerada, monitorear sus cuentas por si hubiera actividades sospechosas, congelar su crédito y

Qué hacer para recuperarse de una violación de datos

Sí, es posible hackear una cuenta de Zelle u otros sistemas de envío de dinero con su número de teléfono si utiliza este número como método de autenticación para la aplicación correspondiente. Esto es posible debido a una amenaza cibernética conocida como “ataque de intercambio de SIM”. Pero que no cunda el pánico, pues hay

¿Puede alguien hackear su Zelle con su número de teléfono?

Para detectar desplazamientos laterales, las organizaciones deben identificar actividades anormales en la red, mapear rutas de desplazamiento lateral, analizar el comportamiento de los usuarios y verificar los dispositivos desconocidos. Si no se detecta, un desplazamiento lateral puede dar lugar a violaciones de datos y a la pérdida de datos especialmente sensibles. Las organizaciones pueden evitar

Cómo detectar y prevenir el desplazamiento lateral de un atacante en la red

Puede evitar las estafas en Facebook Marketplace utilizando solo métodos de pago seguros, consultando las opiniones de compradores y vendedores, inspeccionando detenidamente los artículos antes de comprarlos y comunicándose solo a través de Messenger. Si bien Facebook Marketplace es una excelente manera de encontrar ropa, muebles y otros artículos a precios reducidos, existe el riesgo

Cómo evitar las estafas en Facebook Marketplace

El malware es un software malicioso que los cibercriminales utilizan para infectar el dispositivo de las víctimas. Los cibercriminales utilizan malware para obtener el control del dispositivo, dañarlo o robar información confidencial. Utilizan diferentes tipos de malware para infectar y explotar el dispositivo de un usuario. Algunos tipos comunes de malware incluyen ransomware, troyanos, spyware

Doce tipos comunes de malware

Puede compartir contraseñas de forma segura con amigos y familiares utilizando un gestor de contraseñas. Un gestor de contraseñas es una herramienta que ayuda a los usuarios a crear, gestionar, almacenar y compartir de forma segura sus contraseñas. Algunos gestores de contraseñas también permiten compartir de forma segura otros datos sensibles, como documentos o datos

Cómo compartir contraseñas de forma segura con amigos y familiares

Si busca empleo, debe tener cuidado con los trabajos a los que se postula y evitar las estafas relacionadas con las ofertas laborales. Algunos indicios de que una oferta de trabajo es una estafa serían que el reclutador le pidiese información personal antes de contratarlo, que el puesto pareciese demasiado bueno para ser verdad, que

Siete indicios de que una oferta de trabajo es una estafa

Puede protegerse de las estafas con tarjetas de regalo comprobando si las tarjetas de regalo han sufrido algún tipo de manipulación física antes de comprarlas y evitando solicitudes que le pidan que compre tarjetas de regalo como forma de pago. Si bien las tarjetas de regalo son un regalo habitual que mucha gente elige hacerse

Cómo protegerse de las estafas con tarjetas de regalo

Una red de bots es una red de dispositivos infectados conocidos como bots, que están controlados por una sola parte atacante conocida como un pastor de bots. Las redes de bots están compuestas por dispositivos del Internet de las cosas (IoT), como computadoras, dispositivos móviles, enrutadores de red y televisores inteligentes. Las redes de bots

¿Qué es una red de bots?

La principal diferencia entre el malware y los virus es que el malware es un término general utilizado para describir todos los tipos de software malicioso, mientras que los virus son un tipo específico de malware. En otras palabras, todos los virus son malware, pero no todos los tipos de malware son virus. Continúe leyendo

Malware frente a virus: ¿cuál es la diferencia?