Durante este mes de la historia de la mujer, Keeper Security destaca el trabajo de Women in Identity, una organización dedicada a promover la diversidad y la inclusión en la identificación a nivel mundial. ¿En qué consiste el mes de la historia de la mujer? Durante el mes de marzo, el mundo se une para
El adware puede causar problemas de rendimiento y anuncios no deseados en su computadora. Algunos tipos de adware pueden incluso recopilar su información personal. Para proteger su información personal, debe eliminar la mayor cantidad de adware posible de su computadora. Para deshacerse del adware en su computadora, debe hacer copias de seguridad de sus archivos,
El equipo de Keeper Security se complace en anunciar una interfaz de usuario actualizada para la consola de administración (IU), que mejora drásticamente la experiencia de los usuarios para ahorrar tiempo a los administradores y mejorar la productividad. La IU tiene un diseño moderno que encaja perfectamente con las mejoras tan aplaudidas de la bóveda
La autorización desempeña un papel importante en la gestión de accesos e identidades (IAM). La IAM es un marco de seguridad de políticas y procesos empresariales diseñado para garantizar que los usuarios autorizados tengan el acceso necesario para realizar su trabajo. Elegir el modelo de autorización correcto para su organización es importante a la hora
While both magic links and passkeys are methods of passwordless authentication, they’re not exactly the same. Some of the key differences between magic links and passkeys are how they work, their security, where a website server stores them and whether or not they expire after being used to log in to an account. Siga leyendo
Utilizar la inteligencia artificial (IA) para cometer delitos cibernéticos no es nada nuevo, pero a medida que la IA se vuelve más avanzada, también lo hacen las herramientas utilizadas por los cibercriminales. Una de las amenazas cibernéticas más recientes que hemos observado son los casos en que los cibercriminales utilizan tecnología de clonación de voz
Habilitar la autenticación multifactor (MFA) es una práctica recomendada en materia de seguridad cibernética que contribuye a proteger las cuentas en línea de los accesos no autorizados. Sin embargo, no todas las formas de MFA son iguales en términos de seguridad. Existen formas en las que los cibercriminales podrían vulnerar la MFA. Algunos métodos de
El avance de privilegios es un término de seguridad cibernética que describe el aumento gradual de los niveles de acceso a la red más allá de lo que una persona necesita para hacer su trabajo. Los usuarios necesitan privilegios específicos para desempeñar sus tareas y funciones laborales. Estos privilegios pueden incluir acceder a datos sensibles,
El kerberoasting es un tipo de ataque cibernético dirigido a cuentas de servicio que hacen uso del protocolo de autenticación Kerberos. Los atacantes aprovechan el protocolo de autenticación para extraer hashes de contraseñas y descifrar las contraseñas de texto sin formato adjuntas a la cuenta. Estos ataques son frecuentes porque pueden ser difíciles de detectar
Trabajar de forma remota ha permitido a las organizaciones mejorar su eficiencia y proporcionar flexibilidad a los empleados. Sin embargo, el trabajo remoto conlleva riesgos de seguridad cibernética que a menudo pueden provocar violaciones de datos y poner en peligro la seguridad de una organización. Los cinco riesgos de seguridad cibernética asociados al trabajo remoto
Un enlace mágico es un tipo de inicio de sesión sin contraseñas en el que se envía un enlace a un usuario a través de un correo electrónico o mensaje de texto después de haber introducido su dirección de correo electrónico o nombre de usuario en un portal de inicio de sesión. Cuando el usuario
Las organizaciones deben aplicar el principio de privilegios mínimos para proteger sus datos sensibles de los accesos no autorizados. Para implementar el principio de privilegios mínimos, las organizaciones deben definir roles y permisos, invertir en una solución de gestión del acceso privilegiado (PAM), aplicar la MFA, rotar las credenciales de forma automática para las cuentas
La facilidad para recordarlas, la dificultad para descifrarlas por parte de los cibercriminales y su nivel de seguridad superior a las contraseñas tradicionales con motivo de malos hábitos en torno a las contraseñas son algunas de las ventajas de utilizar frases de contraseña. Entre sus inconvenientes, las limitaciones que imponen algunos sitios web y aplicaciones
La entropía de una contraseña mide la dificultad que tendría un cibercriminal para descifrarla o adivinarla. Cuando se calcula la entropía de una contraseña, se tiene en cuenta la longitud de esta y la variedad de caracteres que contiene. En esta variedad se incluye la combinación de letras mayúsculas, letras minúsculas, números y símbolos. Siga
Una frase de contraseña es una forma más segura de crear una contraseña, pues utiliza una cadena de palabras aleatorias en lugar de una cadena de caracteres aleatorios. Las frases de contraseña suelen ser más fáciles de recordar, más largas y más seguras que la mayoría de las contraseñas tradicionales generadas por los usuarios. Sin
El rociado de contraseñas y el relleno de credenciales tienen mucho en común, pero la principal diferencia radica en la forma en que se ejecuta el ataque. Con el relleno de credenciales, el cibercriminal ya dispone de un conjunto de credenciales de inicio de sesión verificadas, mientras que con el rociado de contraseñas, el cibercriminal
Las contraseñas débiles pueden conducir a ataques de ransomware porque se pueden vulnerar con facilidad mediante técnicas de descifrado de contraseñas. Esto permite a los cibercriminales obtener acceso a la red de una organización e inyectar su ransomware. A menudo, cuando las personas consideran las causas tras las infecciones de ransomware, lo primero que piensan
Con secreto se hace referencia a las credenciales privilegiadas no humanas que utilizan los sistemas y las aplicaciones para acceder a los servicios y los recursos de TI que contienen información altamente confidencial y sistemas privilegiados. Los secretos permiten que las aplicaciones transmitan datos y soliciten servicios entre sí. Entre los ejemplos de secretos se
Algunas de las formas más habituales de distribución de ransomware son: mediante correos electrónicos de phishing, descargas automáticas, kits de explotación y exploits de RDP. Según el informe sobre el estado del malware de 2024 de Malwarebytes, en 2023 el número de ataques de ransomware conocidos aumentó un 68 % con respecto al año anterior. El
La biometría es técnicamente más segura que las contraseñas, ya que es más difícil que los cibercriminales vulneren o roben este sistema. Además de ser más segura, la biometría no se ve afectada por el phishing y es más cómoda de utilizar que las contraseñas. Siga leyendo para obtener más información sobre la biometría y