BLOG DESTACADO

La IA puede descifrar sus contraseñas. Así es como Keeper puede ayudarle.

A medida que la IA se vuelve más avanzada, es importante considerar todas las formas en que los cibercriminales pueden utilizar la IA de forma maliciosa, especialmente cuando en lo...

Seguir leyendo

Buscar

Últimas entradas del blog de Keeper

Para detectar desplazamientos laterales, las organizaciones deben identificar actividades anormales en la red, mapear rutas de desplazamiento lateral, analizar el comportamiento de los usuarios y verificar los dispositivos desconocidos. Si no se detecta, un desplazamiento lateral puede dar lugar a violaciones de datos y a la pérdida de datos especialmente sensibles. Las organizaciones pueden evitar

Cómo detectar y prevenir el desplazamiento lateral de un atacante en la red

Puede evitar las estafas en Facebook Marketplace utilizando solo métodos de pago seguros, consultando las opiniones de compradores y vendedores, inspeccionando detenidamente los artículos antes de comprarlos y comunicándose solo a través de Messenger. Si bien Facebook Marketplace es una excelente manera de encontrar ropa, muebles y otros artículos a precios reducidos, existe el riesgo

Cómo evitar las estafas en Facebook Marketplace

El malware es un software malicioso que los cibercriminales utilizan para infectar el dispositivo de las víctimas. Los cibercriminales utilizan malware para obtener el control del dispositivo, dañarlo o robar información confidencial. Utilizan diferentes tipos de malware para infectar y explotar el dispositivo de un usuario. Algunos tipos comunes de malware incluyen ransomware, troyanos, spyware

Doce tipos comunes de malware

Puede compartir contraseñas de forma segura con amigos y familiares utilizando un gestor de contraseñas. Un gestor de contraseñas es una herramienta que ayuda a los usuarios a crear, gestionar, almacenar y compartir de forma segura sus contraseñas. Algunos gestores de contraseñas también permiten compartir de forma segura otros datos sensibles, como documentos o datos

Cómo compartir contraseñas de forma segura con amigos y familiares

Si busca empleo, debe tener cuidado con los trabajos a los que se postula y evitar las estafas relacionadas con las ofertas laborales. Algunos indicios de que una oferta de trabajo es una estafa serían que el reclutador le pidiese información personal antes de contratarlo, que el puesto pareciese demasiado bueno para ser verdad, que

Siete indicios de que una oferta de trabajo es una estafa

Puede protegerse de las estafas con tarjetas de regalo comprobando si las tarjetas de regalo han sufrido algún tipo de manipulación física antes de comprarlas y evitando solicitudes que le pidan que compre tarjetas de regalo como forma de pago. Si bien las tarjetas de regalo son un regalo habitual que mucha gente elige hacerse

Cómo protegerse de las estafas con tarjetas de regalo

Una red de bots es una red de dispositivos infectados conocidos como bots, que están controlados por una sola parte atacante conocida como un pastor de bots. Las redes de bots están compuestas por dispositivos del Internet de las cosas (IoT), como computadoras, dispositivos móviles, enrutadores de red y televisores inteligentes. Las redes de bots

¿Qué es una red de bots?

La principal diferencia entre el malware y los virus es que el malware es un término general utilizado para describir todos los tipos de software malicioso, mientras que los virus son un tipo específico de malware. En otras palabras, todos los virus son malware, pero no todos los tipos de malware son virus. Continúe leyendo

Malware frente a virus: ¿cuál es la diferencia?

Si responde accidentalmente a una llamada de spam, los estafadores sabrán que el número pertenece a una persona real y acabarán haciéndole más llamadas de este tipo. Con estas llamadas de spam dirigidas intentarán engañarle para que proporcione su información personal, lo que permitirá a los cibercriminales robarle dinero, su identidad e, incluso, su voz.

¿Qué ocurre si respondemos a una llamada de spam?

La extorsión cibernética representa una categoría de delito cibernético que implica amenazar u obligar digitalmente a alguien a hacer algo en contra de su voluntad. Por lo general, la extorsión cibernética deshabilita las operaciones de una organización o expone sus recursos más valiosos, como datos confidenciales, propiedad intelectual o sistemas de infraestructura. Un cibercriminal amenazará

¿Qué es la extorsión cibernética?

Algunos de los tipos más comunes de ataques de contraseñas incluyen el descifrado de contraseñas, el rociado de contraseñas, los ataques de diccionario, el relleno de credenciales, los ataques de fuerza bruta y los ataques de tabla de arco iris. Cuanto mejores sean sus hábitos en lo que se refiere a contraseñas, menos susceptible será

Tipos de ataques a contraseñas

Los hackers quieren los registros médicos robados para cometer robo de identidad, utilizar los datos robados como rescate, venderlos en la dark web o hacerse pasar por la víctima para recibir servicios médicos. Los registros médicos son valiosos para los cibercriminales, ya que les permiten cometer fraudes y pasar más tiempo desapercibidos que con otros

¿Por qué los hackers quieren los registros médicos?

El Internet de las cosas (IoT) se refiere a la red de objetos físicos, las «cosas», que se conectan y comparten datos con Internet, otros dispositivos de IoT y la nube. Los dispositivos de IoT a menudo están integrados con sensores, software y otras tecnologías para intercambiar datos con otros dispositivos y sistemas cuando están

¿Qué es el Internet de las cosas (IoT)?

Keeper Security se complace en presentar los controles granulares para el uso compartido para todos los productos en la plataforma Keeper®. Esta función, una extensión de las sólidas políticas existentes para el uso compartido de Keeper, permite a los administradores aplicar restricciones detalladas para la creación de registros y el uso compartido en los roles

Keeper Security presenta controles granulares para el uso compartido

Las compras por Internet han permitido a los compradores encontrar gangas y comprar cómodamente en tiendas de todo el mundo. Sin embargo, los cibercriminales aprovechan el anonimato de las compras por Internet para estafar a los compradores en línea. Si le estafan al hacer compras por Internet, debe ponerse en contacto con el emisor de

Qué hacer si le estafan al comprar por Internet – Keeper

¿Es consciente de lo que descargan sus empleados? En un mundo ideal, todos los sistemas de TI y el software utilizados por una organización serían aprobados expresamente por el departamento de TI. En la realidad, su red se parece más al salvaje oeste. Ya se trate de un software de diseño para tareas de retoque

¿Qué es la TI en la sombra y cómo pueden eliminarla las organizaciones?

Sí, las claves de acceso son resistentes al «phishing» porque están basadas en el estándar WebAuthn, que es un estándar de autenticación que utiliza criptografía de clave pública para autenticar la identidad de un usuario antes de que pueda iniciar sesión en su cuenta. Siga leyendo para saber qué hace que las claves de acceso

¿Las claves de acceso son resistentes al «phishing»?

Si sus cuentas en línea siguen siendo hackeadas, debe escanear su computadora en busca de malware, actualizar las contraseñas de su cuenta, habilitar la MFA, verificar la configuración de su cuenta en busca de cambios sospechosos, cambiar las preguntas de seguridad de su cuenta y colocar una alerta de fraude en su informe de crédito.

Qué hacer si sus cuentas en línea siguen siendo hackeadas

Con identidad digital hacemos referencia al conjunto de datos que constituyen una entidad en línea. La identidad digital puede representar a usuarios, organizaciones o dispositivos electrónicos y consiste en sus cuentas, credenciales, certificados, comportamientos y patrones de uso. En la gestión del acceso de identidad (IAM), hace falta una identidad digital para autenticar a un

¿En qué consiste una identidad digital?