BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Buscar

Últimas entradas del blog de Keeper

La autorización desempeña un papel importante en la gestión de accesos e identidades (IAM). La IAM es un marco de seguridad de políticas y procesos empresariales diseñado para garantizar que los usuarios autorizados tengan el acceso necesario para realizar su trabajo. Elegir el modelo de autorización correcto para su organización es importante a la hora

Los diferentes tipos de modelos de autorización

While both magic links and passkeys are methods of passwordless authentication, they’re not exactly the same. Some of the key differences between magic links and passkeys are how they work, their security, where a website server stores them and whether or not they expire after being used to log in to an account.  Siga leyendo

¿En qué se diferencian los enlaces mágicos de las claves de acceso?

Utilizar la inteligencia artificial (IA) para cometer delitos cibernéticos no es nada nuevo, pero a medida que la IA se vuelve más avanzada, también lo hacen las herramientas utilizadas por los cibercriminales. Una de las amenazas cibernéticas más recientes que hemos observado son los casos en que los cibercriminales utilizan tecnología de clonación de voz

Cómo protegerse de las llamadas fraudulentas de voz mediante IA

Habilitar la autenticación multifactor (MFA) es una práctica recomendada en materia de seguridad cibernética que contribuye a proteger las cuentas en línea de los accesos no autorizados. Sin embargo, no todas las formas de MFA son iguales en términos de seguridad. Existen formas en las que los cibercriminales podrían vulnerar la MFA. Algunos métodos de

¿Pueden los cibercriminales vulnerar la MFA?

El avance de privilegios es un término de seguridad cibernética que describe el aumento gradual de los niveles de acceso a la red más allá de lo que una persona necesita para hacer su trabajo. Los usuarios necesitan privilegios específicos para desempeñar sus tareas y funciones laborales. Estos privilegios pueden incluir acceder a datos sensibles,

¿En qué consiste el avance de privilegios?

El kerberoasting es un tipo de ataque cibernético dirigido a cuentas de servicio que hacen uso del protocolo de autenticación Kerberos. Los atacantes aprovechan el protocolo de autenticación para extraer hashes de contraseñas y descifrar las contraseñas de texto sin formato adjuntas a la cuenta. Estos ataques son frecuentes porque pueden ser difíciles de detectar

¿Qué es el kerberoasting y cómo puedo evitarlo?

Trabajar de forma remota ha permitido a las organizaciones mejorar su eficiencia y proporcionar flexibilidad a los empleados. Sin embargo, el trabajo remoto conlleva riesgos de seguridad cibernética que a menudo pueden provocar violaciones de datos y poner en peligro la seguridad de una organización. Los cinco riesgos de seguridad cibernética asociados al trabajo remoto

¿Cuáles son los riesgos de seguridad cibernética del trabajo remoto?

Un enlace mágico es un tipo de inicio de sesión sin contraseñas en el que se envía un enlace a un usuario a través de un correo electrónico o mensaje de texto después de haber introducido su dirección de correo electrónico o nombre de usuario en un portal de inicio de sesión. Cuando el usuario

Enlaces mágicos: qué son y cómo funcionan

Las organizaciones deben aplicar el principio de privilegios mínimos para proteger sus datos sensibles de los accesos no autorizados. Para implementar el principio de privilegios mínimos, las organizaciones deben definir roles y permisos, invertir en una solución de gestión del acceso privilegiado (PAM), aplicar la MFA, rotar las credenciales de forma automática para las cuentas

Cómo aplicar el principio de privilegios mínimos

La facilidad para recordarlas, la dificultad para descifrarlas por parte de los cibercriminales y su nivel de seguridad superior a las contraseñas tradicionales con motivo de malos hábitos en torno a las contraseñas son algunas de las ventajas de utilizar frases de contraseña. Entre sus inconvenientes, las limitaciones que imponen algunos sitios web y aplicaciones

Aspectos positivos y negativos del uso de frases de contraseña

La entropía de una contraseña mide la dificultad que tendría un cibercriminal para descifrarla o adivinarla. Cuando se calcula la entropía de una contraseña, se tiene en cuenta la longitud de esta y la variedad de caracteres que contiene. En esta variedad se incluye la combinación de letras mayúsculas, letras minúsculas, números y símbolos. Siga

Entropía de las contraseñas: qué es y por qué es importante

Una frase de contraseña es una forma más segura de crear una contraseña, pues utiliza una cadena de palabras aleatorias en lugar de una cadena de caracteres aleatorios. Las frases de contraseña suelen ser más fáciles de recordar, más largas y más seguras que la mayoría de las contraseñas tradicionales generadas por los usuarios. Sin

Cómo crear una frase de contraseña segura

El rociado de contraseñas y el relleno de credenciales tienen mucho en común, pero la principal diferencia radica en la forma en que se ejecuta el ataque. Con el relleno de credenciales, el cibercriminal ya dispone de un conjunto de credenciales de inicio de sesión verificadas, mientras que con el rociado de contraseñas, el cibercriminal

Rociado de contraseñas frente a relleno de credenciales

Las contraseñas débiles pueden conducir a ataques de ransomware porque se pueden vulnerar con facilidad mediante técnicas de descifrado de contraseñas. Esto permite a los cibercriminales obtener acceso a la red de una organización e inyectar su ransomware. A menudo, cuando las personas consideran las causas tras las infecciones de ransomware, lo primero que piensan

Cómo conducen las contraseñas débiles a los ataques de ransomware

Con secreto se hace referencia a las credenciales privilegiadas no humanas que utilizan los sistemas y las aplicaciones para acceder a los servicios y los recursos de TI que contienen información altamente confidencial y sistemas privilegiados. Los secretos permiten que las aplicaciones transmitan datos y soliciten servicios entre sí. Entre los ejemplos de secretos se

Seis prácticas recomendadas para la gestión de secretos

Algunas de las formas más habituales de distribución de ransomware son: mediante correos electrónicos de phishing, descargas automáticas, kits de explotación y exploits de RDP. Según el informe sobre el estado del malware de 2024 de Malwarebytes, en 2023 el número de ataques de ransomware conocidos aumentó un 68 % con respecto al año anterior. El

¿Cómo se entrega el ransomware?

La biometría es técnicamente más segura que las contraseñas, ya que es más difícil que los cibercriminales vulneren o roben este sistema. Además de ser más segura, la biometría no se ve afectada por el phishing y es más cómoda de utilizar que las contraseñas. Siga leyendo para obtener más información sobre la biometría y

¿Es la biometría más segura que las contraseñas?

Los cibercriminales suelen utilizar los ataques de suplantación para hacerse pasar por alguien conocido o una empresa legítima y engañar a sus víctimas a fin de que revelen información confidencial. Utilizan numerosas técnicas, como la creación de sitios web o correos electrónicos falsos. Algunos de los muchos tipos de ataques de suplantación son la suplantación

Siete tipos de ataques de suplantación y cómo evitarlos

Las frases de contraseñas son otra forma de crear contraseñas seguras. Pero estos conceptos se diferencian en lo que respecta a su estructura, facilidad de memorización y seguridad. Las frases de contraseña suelen ser más largas, más fáciles de recordar y, en general, más seguras que la mayoría de las contraseñas tradicionales creadas por los

Diferencias entre las contraseñas y las frases de contraseña

La rotación de contraseñas se ha vuelto menos necesaria para las cuentas personales, siempre que estén protegidas mediante contraseñas seguras y únicas, además de MFA. Las organizaciones deben implementar la rotación de contraseñas para proteger las cuentas privilegiadas; sin embargo, rotar contraseñas de forma manual puede suponer un riesgo de seguridad, como por ejemplo la

Por qué las organizaciones necesitan rotar contraseñas de forma automatizada