tag
contraseñas

Las preguntas de seguridad ya no son tan seguras según Google

Las respuestas a preguntas de seguridad son fáciles de recordar para los usuarios, y fáciles de adivinar para los cibercriminales. ¿Cómo reemplazarlas?

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que no van a ser víctimas de los atacantes.

Fabricante Point-of-Sale usó la misma contraseña por defecto durante 25 años

Este enfoque laxo al crear contraseñas para terminales Point-of-Sale existe en otros proveedores. Los clientes creían que su clave “166816” era única.

¿Nuevas formas de identificación biométrica para reemplazar a las contraseñas?

Jonathan LeBlanc de PayPal propuso nuevos métodos de autenticación mediante identificación biométrica, como dispositivos integrados al cuerpo. ¿Qué opinan?

Infografía: Alternativas a las contraseñas

Las contraseñas han sufrido en los años recientes, y es muy frecuente que sean vulnerables a atacantes. Esta infografía interactiva te muestra alternativas.

Banco británico prueba el acceso con latidos del corazón

Un banco británico está probando los latidos del corazón como método de autenticación para sus clientes

Un investigador publica 10 millones de contraseñas

Mark Burnett publicó 10 millones de contraseñas y nombres de usuario obtenidos por brechas de seguridad, con el fin de crear conciencia en los usuarios.

¿Qué alternativas hay para las contraseñas?

La tecnología wearable nos está dando cada vez más posibilidades. Exploremos las más curiosas, que podrían cambiar los procesos de autenticación.

“¿Cuál es tu contraseña? Dímela, para que sepas cuán segura es”

Quien quiera saber la contraseña de un usuario, simplemente debe preguntársela. O al menos eso demuestra un reciente informe que te dejará incrédulo.

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

Presta atención a estos consejos para conectar todos tus dispositivos al Internet de las Cosas en forma segura.

Cámaras IP y contraseñas por defecto: haz lo que yo digo, pero no lo que yo hago

Un sitio muestra lo que ven cámaras IP de todo el mundo, debido a que sus contraseñas por defecto no se fueron cambiadas. Analicemos lo polémico del caso.

Facebook combatirá la publicación de contraseñas robadas

Facebook revisará repositorios en busca de contraseñas robadas, para alertar a sus dueños de que las cambien antes de que los cibercriminales las utilicen.

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

5 consejos para servicios seguros de correo electrónico

Veremos 5 aspectos para tener en cuenta al implementar un servicio privado para el envío de correo electrónico empresarial.

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

La matemática de las claves: ¿numérica o alfanumérica?

Como solemos decir, es necesario configurar una clave de bloqueo en los dispositivos móviles. Las opciones van desde el patrón de un esquema de puntos hasta la huella biométrica. No obstante, los más recomendados –por ahora– continúan siendo las claves de 4 dígitos o alfanuméricas. La pregunta es qué tan diferente es utilizar una clave alfanumérica de una numérica, cuál es la complejidad matemática de cada una y el procesamiento necesario para poder descifrarlas.

El retorno de Heartbleed: Wi-Fi con WPA2 comprometido

Heartbleed vuelve, enfocado a explotar OpenSSL en redes Wi-Fi corporativas con cifrado WPA/WPA2.

Brecha en eBay: la base de datos de usuarios publicada es falsa

En el sitio de archivos anónimo Pastebin se ha publicado una supuesta base de datos de clientes afectados por la brecha de seguridad en eBay, reportada ayer. La misma estaba en venta por 1,45 bitcoins, pero la compañía dijo que era falsa y que no contenía datos de clientes reales de eBay. La lista en

Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!

Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

17 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.