BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Últimas entradas del blog de Keeper

Cuando hablamos de seguridad cibernética, llamamos ticket a un conjunto de credenciales utilizadas para autenticar a los usuarios. Un Silver Ticket es un ticket falsificado creado por un usuario no autorizado. Con esta Silver Ticket falsificado, los atacantes pueden lanzar un ataque cibernético que implicará aprovechar las debilidades de un sistema de autenticación Kerberos. En

¿En qué consiste un ataque Silver Ticket?

Keeper Password Manager puede evitar que acabe siendo víctima de un hackeo. También protege sus datos más importantes y hace que los usuarios no tengan que recordar muchas contraseñas. Siga leyendo para obtener más información sobre Keeper Password Manager y las ventajas que brinda para uso personal y empresarial. ¿Qué es Keeper Password Manager? Keeper

Las ventajas de utilizar Keeper como gestor de contraseñas

El principio de cero privilegios permanentes es una estrategia de gestión del acceso privilegiado (PAM) en la que las organizaciones limitan el acceso a los datos sensibles eliminando todo acceso permanente de los usuarios. Requiere que los usuarios soliciten acceso específico a los recursos necesarios para completar una tarea. En vez de dar acceso de

¿Qué es el principio de cero privilegios permanentes?

El robo de credenciales es uno de los métodos más comunes que utilizan los cibercriminales para obtener acceso no autorizado a una organización, según el informe sobre investigaciones de violaciones de datos de 2023 de Verizon. El robo de credenciales expone a las organizaciones a un mayor riesgo de sufrir violaciones de datos, por lo

Cómo pueden las organizaciones prevenir el robo de credenciales

Los cibercriminales se sirven de una variedad de ataques cibernéticos para robar su información confidencial. Sin embargo, un gestor de contraseñas puede ayudar a evitar que usted se convierta en su víctima. Los gestores de contraseñas protegen su información confidencial de ser robada por usuarios no autorizados, y garantizan que sus contraseñas sean seguras y

Cómo nos protegen los gestores de contraseñas de los ataques cibernéticos

La postura de seguridad se refiere a la solidez general de la seguridad cibernética de una organización. Mide cómo los mecanismos, las políticas, los procedimientos y las operaciones de una organización responden a las amenazas cibernéticas y se defienden de ellas. Siga leyendo para obtener más información sobre qué es la postura de seguridad, por

¿Qué es la postura de seguridad?

Todas sus cuentas, incluida la de HubSpot, corren el riesgo de ser hackeadas si no se protegen adecuadamente. Un gestor de contraseñas puede ayudar a proteger su cuenta de HubSpot creando contraseñas y frases de contraseña seguras, generando y almacenando códigos 2FA, ayudando a identificar sitios web falsos y enviando alertas sobre la dark web.

Cómo proteger su cuenta de HubSpot con un gestor de contraseñas

Sin un gestor de contraseñas, los administradores de TI tendrán dificultades para tener visibilidad y control sobre las prácticas de contraseñas de los empleados. Esta laguna hace a las organizaciones vulnerables de sufrir ataques cibernéticos relacionados con las contraseñas, lo que puede provocar una violación de datos devastadora. Keeper Password Manager ayuda a los equipos

Gestor de contraseñas para equipos de TI

El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin proporcionar la clave de cifrado, es la mejor manera de proteger sus datos sensibles de las miradas indiscretas y

¿En qué consiste el texto cifrado?

Los ataques de fuerza bruta son uno de los métodos más utilizados por los cibercriminales para robar las credenciales de una organización. Para evitar los ataques de fuerza bruta, las organizaciones deben adoptar contraseñas seguras y exclusivas, invertir en un gestor de contraseñas empresarial, exigir a los empleados que habiliten la autenticación MFA, monitorear y

Cómo evitar los ataques de fuerza bruta

Keeper Security se complace en anunciar que las frases de contraseña ya son compatibles con Keeper Vault. Las frases de contraseña proporcionan un enfoque de inicio de sesión muy seguro pero fácil de recordar para todos los usuarios. Además, pueden generarse y almacenarse con Keeper. El generador de frases de contraseñas de Keeper es una

Keeper® simplifica los inicios de sesión con un generador de frases de contraseña

Las organizaciones deben evitar los ataques de escalada de privilegios para proteger sus datos sensibles de los accesos no autorizados. Para evitar los ataques de escalada de privilegios, las organizaciones deben implementar el acceso de privilegios mínimos, seguir las prácticas recomendadas en materia de seguridad de contraseñas, aplicar la autenticación multifactor (MFA), mantener el software

Seis formas de evitar los ataques de escalada de privilegios

Su huella digital es el rastro que sus datos dejan a su paso por la red. Es importante tener una huella digital positiva para cuidar de sus relaciones, ayudarle en todas sus actividades personales y profesionales, además de mantener a raya a los cibercriminales. Para lograr una huella digital positiva, debe eliminar cualquier publicación negativa,

Cómo lograr una huella digital positiva

Algunos de los desafíos a la hora de adoptar la seguridad en DevOps, también conocida como DevSecOps, son poner demasiado énfasis en las herramientas en lugar de en los procesos, la resistencia cultural, los controles de acceso deficientes y la mala gestión de los secretos. Si bien implementar la seguridad en DevOps conlleva desafíos, existen

Desafíos y prácticas recomendadas de seguridad en DevOps

El modelo de madurez de la confianza cero es una iniciativa de la Agencia de seguridad cibernética y de infraestructura (CISA, por sus siglas en inglés) para ayudar a lograr un enfoque moderno de confianza cero mediante la implementación de cinco pilares con capacidades transversales. Los cinco pilares de la seguridad de confianza cero son

¿Cuáles son los cinco pilares de la seguridad de confianza cero?

El concepto de seguridad conocido como «avance de privilegios» se produce cuando una persona va acumulando derechos de acceso con el tiempo, conservando su capacidad de acceso a los sistemas y los datos pasada la vigencia de una tarea concreta o la necesidad de dicho acceso. Esta acumulación gradual de privilegios innecesarios en una organización

Keeper protege del robo de credenciales mediante un acceso seguro y de tiempo limitado

La gestión del acceso privilegiado (PAM, por sus siglas en inglés) protege los sistemas y las cuentas más críticos de una organización de los accesos no autorizados, por lo que es importante contar con una buena estrategia de PAM. Algunas de las prácticas recomendadas para desarrollar una buena estrategia PAM incluyen la implementación de acceso

Siete prácticas recomendadas para la gestión del acceso privilegiado

Un vector de ataque, también conocido como vector de amenaza, es cualquier forma en que los cibercriminales puedan obtener acceso a la red o el sistema de una organización. Algunos tipos habituales de vector de ataque del que toda organización debe poder defenderse son las credenciales no seguras y vulneradas, los ataques de ingeniería social,

Ocho vectores de ataque habituales que las organizaciones deben conocer