La dedicación de Keeper Security a la protección de los datos de los usuarios está presente en todo lo que hacemos. Keeper® posee las certificaciones SOC
La mayoría de los gestores de contraseñas del mercado solo requieren la contraseña maestra del usuario para acceder a la bóveda de contraseñas. Si la contraseña maestra se ve comprometida, los cibercriminales podrían utilizarla para iniciar sesión en la cuenta del usuario desde cualquier dispositivo. Esto significaría que el cibercriminal tendría acceso a todas las contraseñas guardadas de dicho usuario.
Por el contrario, Keeper requiere la aprobación de cada dispositivo. Incluso si un cibercriminal se hace con su contraseña maestra, para poder iniciar sesión tendrá que tener acceso físico a uno de los dispositivos aprobados. Esto añade una capa adicional de seguridad frente a amenazas cibernéticas como el rociado de contraseñas o las violaciones de datos en la dark web.
Siga leyendo para descubrir cómo la función de aprobación en el dispositivo de Keeper dificulta mucho más para los atacantes conseguir acceder sin autorización a su cuenta de Keeper.
¿En qué consiste la aprobación de cada dispositivo en Keeper?
En Keeper Password Manager, la aprobación de los dispositivos significa que cada nuevo dispositivo que intente acceder a Keeper Vault debe recibir una aprobación explícita antes de obtener acceso. Este proceso de aprobación de los dispositivos se produce antes de llegar a utilizar la contraseña maestra. En la arquitectura de seguridad de Keeper, el sistema de back-end no permite iniciar sesión sin antes haber aprobado el dispositivo. Esto se traduce en que la aplicación nunca confirma ni niega la existencia de una cuenta hasta que el usuario demuestra su identidad. Esto también significa que el atacante no podrá saber si la contraseña maestra es correcta.
Cuando un usuario intenta acceder a Keeper Vault desde un dispositivo nuevo, el dispositivo debe contar con la aprobación de al menos uno de los siguientes:
- El propietario de la cuenta
- Un administrador (en entornos empresariales)
- A través de uno de los dispositivos de confianza
Cada nuevo dispositivo recibe un identificador de dispositivo único, lo que impide que los dispositivos no autorizados accedan a la bóveda del usuario, incluso si las credenciales de inicio de sesión se han visto comprometidas. Esto proporciona una capa adicional de seguridad que va más allá de la autenticación de dos factores (2FA).
Cómo consigue la aprobación de dispositivos proteger frente a los ataques de relleno de contraseñas
La aprobación de dispositivos requiere tanto la contraseña del usuario como contar con uno de los dispositivos autorizados para acceder a la bóveda. Incluso cuando un cibercriminal haya conseguido hacerse con la contraseña maestra de un usuario, no podrá acceder a la bóveda, porque el dispositivo del cibercriminal no está aprobado. Esto evita los ataques más habituales de las contraseñas, como el relleno de contraseñas y los ataques de fuerza bruta.
Cuando los datos están en tránsito, el modelo de cifrado de Keeper también previene otros tipos de ataques cibernéticos, como los ataques de intermediario (MITM), porque cada dispositivo aprobado cifra el tráfico dos veces y además cuenta con la seguridad de la capa de transporte (TLS). Los cibercriminales no pueden simplemente interceptar y descodificar el tráfico entre el dispositivo y los servidores de Keeper. Incluso si consiguen captar los datos, no podrán hacer nada con ellos sin las claves específicas del dispositivo.
El sistema de aprobación de dispositivos ayuda a proteger aún más frente a los ataques de ingeniería social. Incluso si alguien le convence de revelar su contraseña a través de un ataque de phishing, no podrá utilizarla porque sus dispositivos no están aprobados.
En qué se diferencia Keeper de otros gestores de contraseñas

Modelo de autorización de dispositivos
A diferencia de la mayoría del resto de gestores de contraseñas que suelen basarse en la 2FA sin la aprobación de dispositivos, Keeper utiliza una aprobación estricta de cada dispositivo. Esto requiere que cada nuevo dispositivo tenga que ser autorizado de forma explícita, lo que hace que Keeper sea más seguro frente al acceso no autorizado a los dispositivos.
Arquitectura de cifrado
Keeper utiliza una arquitectura de seguridad de conocimiento cero con claves en los dispositivos. Cada dispositivo tiene su propia clave de cifrado, además de la contraseña maestra. Esto diferencia a Keeper de la mayoría de la competencia, que solo utilizan una contraseña maestra.
Controles empresariales
Keeper ofrece una gestión de dispositivos más granular para organizaciones con varios usuarios y varios dispositivos. Los administradores pueden aprobar o rechazar dispositivos específicos y aplicar restricciones al tipo de dispositivo (por ejemplo, solo dispositivos proporcionados por la empresa). La mayoría de los competidores en materia de gestión de contraseñas se centran más en los controles de usuario que en los dispositivos.
Disfrute de la tranquilidad de saber que sus contraseñas están protegidas con Keeper
La arquitectura de seguridad exclusiva de Keeper, que utiliza la aprobación de dispositivos y el cifrado de conocimiento cero, es superior a la de otros gestores de contraseñas. Al exigir tanto la contraseña correcta como la autorización explícita para cada nuevo dispositivo, Keeper dificulta mucho más el acceso no autorizado. Esto ayuda a estar protegido frente a las amenazas cibernéticas comunes, como el rociado de contraseñas, los ataques de fuerza bruta y la ingeniería social.