BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Buscar

Últimas entradas del blog de Keeper

No, no es seguro enviar contraseñas por mensaje de texto porque los mensajes de texto no están cifrados. Esto significa que cualquier persona puede interceptar los datos enviados por mensajes de texto, incluidas las contraseñas, lo que pone sus cuentas en riesgo de ser vulneradas. Siga leyendo para obtener más información sobre las prácticas de

¿Es seguro enviar una contraseña por mensaje de texto?

Proteja su número de la Seguridad Social para evitar los robos de identidad. Los atacantes pueden utilizar su número de la Seguridad Social para cometer un fraude y provocarle secuelas duraderas, como deudas, daños crediticios y pérdidas financieras. Puede ser complicado detectar si alguien está utilizando su número de la Seguridad Social sin su permiso.

Cómo saber si su número de la Seguridad Social ha sido robado

La principal diferencia entre la autenticación sin contraseñas y la autenticación multifactor (MFA) es que la autenticación sin contraseñas prescinde por completo del uso de contraseñas, mientras que la MFA se utiliza junto con ellas. También existen diferencias en la experiencia de inicio de sesión del usuario cuando utiliza la autenticación sin contraseñas en lugar

Autenticación sin contraseñas frente a MFA: ¿cuál es la diferencia?

Las organizaciones necesitan una solución de Gestión del acceso privilegiado (PAM) para proteger sus cuentas privilegiadas de usos indebidos y vulneraciones. Sin embargo, no todas las soluciones PAM se crean de la misma manera. Las plataformas PAM locales tradicionales pueden carecer de las características necesarias para proporcionar una solución dinámica y segura. Las características clave

Qué buscar en una solución PAM

Un gestor de claves de acceso es una herramienta que ayuda a los usuarios a generar, almacenar y gestionar las claves de acceso que utilizan para iniciar sesión en sus cuentas. Hay muchos tipos de gestores de claves de acceso disponibles en el mercado, incluidos los que vienen integrados en sus dispositivos, los gestores de

¿Qué es un gestor de claves de acceso?

La autenticación multifactor (MFA) se ha convertido en una necesidad de seguridad cibernética para proteger las cuentas en línea. Garantiza que solo los usuarios autorizados puedan acceder a una cuenta. Sin embargo, al elegir un método de MFA, algunas opciones son más seguras que otras. Una aplicación de autenticación es más segura que la autenticación

Aplicación de autenticación frente a la autenticación por SMS: ¿cuál es más segura?

Sí, las claves de acceso pueden compartirse cuando se almacenan en un gestor de contraseñas compatible. Dado que las claves de acceso se vinculan a los dispositivos en los que son creadas, compartirlas con alguien que utilice un sistema operativo (SO) diferente no es una opción. Sin embargo, con un gestor de contraseñas dedicado, los

¿Pueden compartirse las claves de acceso?

Las organizaciones separan el acceso a datos específicos y capacidades administrativas en diferentes tipos de cuentas privilegiadas con el fin de ejecutar sus operaciones de forma segura. Algunos tipos de cuentas privilegiadas son las cuentas de administrador de dominio (admin), las cuentas de administrador local, las cuentas de usuario privilegiadas y las cuentas de emergencia.

Tipos de cuentas privilegiadas

Algunas de las formas de identificar si un mensaje de texto es falso son determinar si el contexto es irrelevante para usted, si dice ser de alguien que conoce pero usa un número desconocido, si el mensaje denota urgencia, si pide que haga clic en algún enlace y si contiene errores ortográficos, gramaticales o ambos.

Cómo identificar un mensaje de texto falso

Mientras navega por Internet, puede instalar spyware en su teléfono sin saberlo. Se sabe que los teléfonos Android son más susceptibles al spyware que los iPhones; sin embargo, cualquiera que tenga un teléfono inteligente debe tener cuidado con el spyware, especialmente si el dispositivo es antiguo o se ha sometido a jailbreak. Puede detectar si

Cómo saber si tiene spyware en el teléfono y cómo eliminarlo

En un robo de identidad infantil, alguien utiliza la información personal de un menor de edad para obtener préstamos, solicitar tarjetas de crédito, beneficiarse de sus prestaciones u obtener un empleo estable. En EE. UU., uno de cada 50 niños son víctimas de robo de identidad infantil cada año, lo que hace que sea imprescindible que los

Robo de identidad infantil: qué es y cómo proteger a sus hijos

Si alguien le roba su número de la Seguridad Social, podría utilizarlo para abrir cuentas bancarias a su nombre, hacerse con sus prestaciones, presentar sus declaraciones fiscales y cometer otros tipos de fraude. En EE. UU., el número de la Seguridad Social está vinculado a la identidad de una persona. Sin él, no podrá identificarse ni

¿Qué puede hacer alguien con su número de la Seguridad Social?

El lanzamiento de Apple Vision Pro ha traído consigo una nueva era a la informática, junto con un enfoque emocionante y fresco de la forma en que las personas interactúan con la tecnología y el mundo que les rodea. Keeper® se complace en formar parte de esto y proporciona una experiencia de inicio de sesión

Computación espacial segura con Keeper y Apple Visión Pro

Para utilizar una clave de acceso en una cuenta o aplicación en línea, lo primero que debe hacer es generar la clave de acceso utilizando su dispositivo o gestor de contraseñas. Una vez generada su contraseña, podrá utilizarla para iniciar sesión en la cuenta o aplicación en línea apropiada sin tener que introducir una contraseña.

¿Cómo se utilizan las claves de acceso?

Amazon ofrece a los usuarios una forma cómoda de comprar en línea, lo que lo convierte en uno de los minoristas en línea más populares. Sin embargo, su popularidad la ha convertido en uno de los principales centros de las estafas en línea. Los estafadores acostumbran a hacerse pasar representantes de Amazon o vendedores legítimos

Estafas comunes de Amazon que debe evitar

A medida que más personas recurren a los servicios de streaming por Internet para programas, películas y música, mantener esas cuentas seguras se ha convertido en crucial para evitar que sean hackeadas. Algunos indicios de que su cuenta de streaming ha sido hackeada incluyen no poder iniciar sesión en ella, notificaciones inusuales de intentos de

Indicios de que sus cuentas de streaming han sido hackeadas

Los cibercriminales pueden propagar el malware a través de ataques de phishing, ataques de intermediario, kits de explotación y mediante descargas automáticas. Los cibercriminales suelen utilizar tácticas de ingeniería social para engañar a las personas para que descarguen malware, o aprovechar las vulnerabilidades de seguridad para instalar malware sin el conocimiento de la víctima. Siga

¿Cómo propagan el malware los cibercriminales?

Compartir una sola vez es una función ofrecida por Keeper® Password Manager que permite a los usuarios compartir contraseñas y otros datos sensibles de forma segura con cualquier persona por un tiempo limitado. Cuando se utiliza Compartir una sola vez, el destinatario no tiene por qué ser un usuario de Keeper, por lo que resulta

¿En qué consiste Compartir una sola vez y cuáles son sus ventajas?

Los datos que una organización en la que confía almacena sobre usted pueden quedar expuestos debido a un ataque cibernético dirigido o una violación de datos. Si sus datos se vieron implicados en una violación de datos pública, debe cambiar cualquier contraseña vulnerada, monitorear sus cuentas por si hubiera actividades sospechosas, congelar su crédito y

Qué hacer para recuperarse de una violación de datos

Sí, es posible hackear una cuenta de Zelle u otros sistemas de envío de dinero con su número de teléfono si utiliza este número como método de autenticación para la aplicación correspondiente. Esto es posible debido a una amenaza cibernética conocida como “ataque de intercambio de SIM”. Pero que no cunda el pánico, pues hay

¿Puede alguien hackear su Zelle con su número de teléfono?