BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Últimas entradas del blog de Keeper

El 94 % de las empresas que sufren pérdidas graves de datos nunca se recuperan, por lo que es importante que todas las organizaciones tomen medidas para proteger sus datos. Para evitar la pérdida de datos, deben realizar copias de seguridad de los datos de forma regular, mantener el software actualizado, guardar los datos sensibles en

Cómo evitar la pérdida de datos

Muchas organizaciones están planeando adoptar la autenticación sin contraseñas o ya están en ello. La autenticación sin contraseñas tiene muchas ventajas, como una mayor seguridad que las contraseñas tradicionales, una mejor experiencia de usuario, la reducción de los costes de asistencia técnica y el incremento de la productividad. Siga leyendo para obtener más información sobre

Ventajas de la autenticación sin contraseñas

Las claves de paso ahora son compatibles con KeeperFill y las aplicaciones móviles Keeper Security se complace en anunciar que ahora admite claves de paso en las aplicaciones móviles para dispositivos Android e iOS. Esta actualización amplía la funcionalidad de gestión de las claves de paso en Keeper Vault más allá de la compatibilidad con

Novedades de Keeper | Mayo de 2024

El ransomware es uno de los vectores de ataque cibernético de más rápido crecimiento, por lo que es crucial aprender a prevenirlo. Para prevenir los ataques de ransomware en sus dispositivos, debe evitar hacer clic en enlaces y archivos adjuntos sospechosos, nunca debe insertar USB desconocidos en sus dispositivos, mantenga su sistema operativo (SO) actualizado,

Cómo evitar los ataques de ransomware en sus dispositivos

Algunas de las prácticas recomendadas para la incorporación segura de empleados son la comprobación exhaustiva de antecedentes, la formación en materia de seguridad de los nuevos empleados, la garantía de que los empleados solo tengan acceso a privilegios mínimos, la provisión de un gestor de contraseñas y la supervisión continua de las actividades de los

Prácticas recomendadas para la incorporación segura de empleados

Keeper Security se complace en anunciar una versión actualizada de la interfaz de usuario (IU) de su extensión para todos los navegadores compatibles. La IU actualizada presenta un diseño moderno y simplifica el proceso de búsqueda y creación de registros para los usuarios. Las nuevas actualizaciones de la extensión para navegadores sirven de continuación a

Keeper actualiza la extensión para navegadores e incrementa su facilidad de uso

Si le han estafado, debe tomar diferentes medidas en función del tipo de estafa que haya sufrido. Por ejemplo, si ha pagado por accidente a un estafador, debe ponerse en contacto con su banco de inmediato. Si le ha proporcionado sus credenciales de inicio de sesión, debe actualizar las contraseñas y habilitar la autenticación MFA

Qué hacer en caso de que le hayan estafado

Cuando cree una cuenta, es posible que se le solicite que configure una pregunta de seguridad para la autenticación. Las preguntas de seguridad añaden una capa de seguridad adicional a las credenciales de inicio de sesión. Seguir las prácticas recomendadas en lo relacionado con las preguntas de seguridad implica utilizar diferentes preguntas para las diferentes

Prácticas recomendadas en materia de preguntas y respuestas de seguridad

Las empresas utilizan las redes privadas virtuales (VPN) para proteger el acceso remoto a los sistemas y cifrar el tráfico de Internet de sus empleados. Sin embargo, si bien las VPN añaden cierto nivel de protección a las plantillas descentralizadas, no son suficientes para proteger a su empresa y empleados de las amenazas cibernéticas más

La mejor alternativa a las VPN para empresas

Los cibercriminales recopilan información personal sobre sus objetivos utilizando técnicas de ingeniería social, fijándose en cuentas de redes sociales y seleccionando datos que se filtran en violaciones de datos públicas. Cuanta más información personal pueda recopilar un cibercriminal sobre su objetivo, más fácil tendrá lanzar ataques cibernéticos en los que su víctima pueda caer fácilmente.

¿Cómo recopilan los cibercriminales información personal sobre sus víctimas objetivo?

Cuando pensamos en guardar información confidencial, nos vienen a la mente dos tipos de información: los datos digitales y los datos físicos. Si bien los datos físicos pueden almacenarse de forma segura en un depósito físico, los datos digitales deben almacenarse en una solución de almacenamiento cifrado en la nube para protegerlos de las amenazas

¿Cómo debe almacenarse la información confidencial?

La Directiva sobre sistemas de redes y de información (NIS) de la Unión Europea (UE) entró en vigor en 2018 para mejorar los niveles de seguridad de los sistemas de red y de información de las organizaciones de la UE. Esta directiva se ha actualizado hace poco con la Directiva NIS2, que se convertirá en

¿Está preparada su organización para la NIS2?

Los errores humanos en seguridad cibernética pueden dar lugar a ataques cibernéticos que provoquen violaciones de datos, pérdidas económicas e impactos irreparables para las empresas. El Informe sobre investigaciones en materia de violaciones de datos de Verizon reveló que más del 68 % de las violaciones de datos se debían al error humano. Entre los factores

Cómo prevenir los errores humanos en la seguridad cibernética

La fatiga de las contraseñas es la sensación de agotamiento que experimentan las personas debido al número excesivo de contraseñas que necesitan memorizar. La gente debe recordar sus contraseñas para acceder a las aplicaciones y redes que almacenan su información confidencial. Pero tener que restablecer y recordar las contraseñas constantemente puede suponer una carga importante,

Cómo evitar la fatiga de las contraseñas

Cuando hablamos de seguridad cibernética, llamamos ticket a un conjunto de credenciales utilizadas para autenticar a los usuarios. Un Silver Ticket es un ticket falsificado creado por un usuario no autorizado. Con esta Silver Ticket falsificado, los atacantes pueden lanzar un ataque cibernético que implicará aprovechar las debilidades de un sistema de autenticación Kerberos. En

¿En qué consiste un ataque Silver Ticket?

Keeper Password Manager puede evitar que acabe siendo víctima de un hackeo. También protege sus datos más importantes y hace que los usuarios no tengan que recordar muchas contraseñas. Siga leyendo para obtener más información sobre Keeper Password Manager y las ventajas que brinda para uso personal y empresarial. ¿Qué es Keeper Password Manager? Keeper

Las ventajas de utilizar Keeper como gestor de contraseñas

El principio de cero privilegios permanentes es una estrategia de gestión del acceso privilegiado (PAM) en la que las organizaciones limitan el acceso a los datos sensibles eliminando todo acceso permanente de los usuarios. Requiere que los usuarios soliciten acceso específico a los recursos necesarios para completar una tarea. En vez de dar acceso de

¿Qué es el principio de cero privilegios permanentes?

El robo de credenciales es uno de los métodos más comunes que utilizan los cibercriminales para obtener acceso no autorizado a una organización, según el informe sobre investigaciones de violaciones de datos de 2023 de Verizon. El robo de credenciales expone a las organizaciones a un mayor riesgo de sufrir violaciones de datos, por lo

Cómo pueden las organizaciones prevenir el robo de credenciales