tag

autenticacion

“123456” y “password” siguen siendo las contraseñas más usadas (y más inseguras)

El listado anual de las 25 peores claves de 2015 no presenta muchos cambios, lo que muestra la negligencia de los usuarios que eligen “123456” y “password”.

Google prueba la autenticación sin contraseña

Google anunció que está poniendo a prueba un nuevo sistema de inicio de sesión que, de tener éxito, reemplazaría las contraseñas.

Biometría, ¿el futuro de los pagos seguros?

Veamos si el uso de la biometría en busca de pagos seguros es moda, ficción o un futuro posible. ¿Qué problemas de seguridad que pueden ir surgiendo?

Cómo la biometría puede ayudar a los refugiados de Siria

Los escáneres de iris en Medio Oriente redujeron los costos de la asistencia humanitaria de la ONU, por lo que ahora puede ayudar a más personas.

¿Cuán difícil es descubrir el patrón de desbloqueo en Android?

El uso de contraseñas débiles se extiende a los dispositivos móviles: usuarios eligen un patrón de desbloqueo en Android que puede ser predecible.

¿Cómo funciona la tecnología de reconocimiento facial?

En esta era de alta tecnología, tu rostro es una identificación digital para verificar quién eres, a manos de la tecnología de reconocimiento facial.

BlackHat 2015: Atacando lectores de huellas dactilares en smartphones

En la conferencia BlackHat se presentó una investigación sobre las vulnerabilidades de los lectores de huellas dactilares de los smartphones, y que podrían ser aprovechados por atacantes.

Las preguntas de seguridad ya no son tan seguras según Google

Las respuestas a preguntas de seguridad son fáciles de recordar para los usuarios, y fáciles de adivinar para los cibercriminales. ¿Cómo reemplazarlas?

Autenticación en smartphones: ¿el fin de las claves?

Lamentablemente, se tiende a reemplazar una tecnología con otra (por ejemplo, las contraseñas) en lugar de promover la autenticación en varias fases.

Bodyprint te permite desbloquear tu smartphone acercándolo a tu oreja

El sistema Bodyprint convierte al smartphone en un escáner para usar partes del cuerpo como método de identificación personal.

Banco británico prueba el acceso con latidos del corazón

Un banco británico está probando los latidos del corazón como método de autenticación para sus clientes

¿Qué alternativas hay para las contraseñas?

La tecnología wearable nos está dando cada vez más posibilidades. Exploremos las más curiosas, que podrían cambiar los procesos de autenticación.

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

¿En qué etapa del ciclo de vida se encuentra tu dispositivo móvil?

Estas son las cinco fases del ciclo de vida que debe tener la gestión segura de dispositivos móviles en la empresa.

¿Cuáles son las amenazas más comunes en el desarrollo de aplicaciones?

Cuando se habla de tener un modelo de riesgos y amenazas, generalmente suele venir a la mente un modelo para gestionar la seguridad de la información, pero estos temas se pueden extender para considerar el desarrollo de aplicaciones seguras y evitar problemas de seguridad haciendo un modelamiento de amenazas. Lo interesante de identificar las amenazas es

Mozilla Persona apunta a hacer la autenticación más sencilla

La autenticación es un aspecto importante tanto en el desarrollo como en la utilización de aplicaciones web. Mientras que al desarrollar sitios web es necesario buscar herramientas seguras y simples de implementar, es necesario que el proceso de autenticación sea lo más sencillo posible para el usuario. Esta tarea no es sencilla. Una herramienta que

Guía para configurar la nueva doble autenticación en Twitter

La autenticación simple es un sistema de protección que se utiliza con frecuencia en varios servicios, sin embargo, algunos sitios como Apple y Facebook implementaron doble autenticación para mitigar ataques relacionados al robo de contraseñas. A esta lista de grandes empresas  que cuentan con dicho sistema se suma Twitter, por lo mismo, en este post

La autenticación en el compliance de los principales estándares mundiales

Garantizar que el usuario establecido sea quien realmente ingrese a la información es imprescindible para garantizar su integridad. Pero cómo encaja este tema en las principales normativas y estándares de seguridad lo veremos a continuación. Cada empresa de acuerdo a sus necesidades decide gestionar la seguridad de la información de acuerdo a un determinado estándar.

Artículo: ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

ESET Latinoamérica ha publicado recientemente un nuevo documento titulado ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada. El objetivo del texto es explicar el funcionamiento de la doble autenticación y la importancia de implementar este método de protección. Las contraseñas son un recurso ampliamente utilizado por los usuarios. Prácticamente cualquier servicio

Vulnerabilidad en restablecimiento de claves de Facebook

Un investigador de seguridad independiente, Sow Ching Shiong, descubrió una vulnerabilidad que afectaba a Facebook y permitía restablecer la contraseña de un usuario sin conocer la clave original. Regularmente, en servicios de la naturaleza de Facebook, donde un usuario desee restablecer su contraseña, se le solicita la clave original para poder establecer una nueva. En el

Síguenos