W. Perry Wortman
Actualización sobre el trabajo poscuántico en Dashlane
A medida que avanza la tecnología también lo hace la necesidad de métodos de encriptación más sólidos y seguros. Con la llegada de la informática cuántica, los métodos criptográficos tradicionales pueden quedar pronto obsoletos, lo que hace crucial para las empresas prepararse para la criptografía poscuántica. Un reto de la criptografía poscuántica es que cada […]
¿Qué es el hash de contraseñas?
Hace unos años, gigantes tecnológicos como Facebook y Google aparecieron ocuparon titulares de seguridad de datos al confesar que almacenaban contraseñas en texto sin formato. Como resultado, cualquiera que tenga acceso a su base de datos puede ver fácilmente esas contraseñas de texto sin formato, lo que pone en riesgo la información confidencial. Muchas empresas […]
Qué tienen en común muchas de las recientes violaciones de datos
Si un gramo de prevención vale más que un kilo de medicinas, la mejor forma de evitar las violaciones de datos es comprender y evitar las debilidades que los piratas informáticos atacan. Así pues, ¿cuáles son las causas habituales de las violaciones de datos? ¿Cómo de habituales son las violaciones de datos y por qué […]
Hojas de cálculo de Excel: cómo proteger sus archivos de Excel mediante contraseña
Cuando la seguridad de los datos es primordial, saber cómo proteger con contraseñas un archivo de Excel es esencial para salvaguardar la información confidencial. Esta guía le informará sobre las maneras de proteger sus archivos de Microsoft Excel mediante contraseña y encriptación, lo que garantiza que solo las personas autorizadas podrán acceder a los archivos […]
Seguridad extraña: qué saber sobre la IA generativa y la ciberseguridad
Aunque las empresas de tecnología llevan usando inteligencia artificial desde hace mucho tiempo, el lanzamiento de herramientas como ChatGPT de OpenAI y DALL-E significa que ahora cualquier persona con un ordenador o un teléfono inteligente puede acceder a la IA generativa, incluidos los actores de amenazas. Los investigadores de IA y los expertos en ciberseguridad […]
Pros y contras del administrador de contraseñas de Google
¿Es seguro usar el administrador de contraseñas de Google? El administrador de contraseñas integrado de Google Chrome es una opción popular para millones de usuarios, así que examinemos sus pros y contras, junto con algunas alternativas. ¿Cómo funciona el administrador de contraseñas de Google? Con nuestras listas cada vez mayores de ingresos y una serie […]
Cómo recordar contraseñas difíciles de recordar
Comprender cómo recordar contraseñas puede ayudarle a romper el ciclo interminable del restablecimiento de contraseñas. Si no usa los métodos adecuados para crear contraseñas seguras y difíciles de recordar, se sentirá tentado a recurrir a contraseñas más débiles y fáciles de adivinar que ponen en riesgo su información. Cuando tiene una contraseña diferente para cada […]
Expresiones de seguridad 101: qué significan realmente arquitectura de conocimiento cero, cifrado y más expresiones
En el mundo de la ciberseguridad y la identidad digital usamos muchos términos técnicos, pero tengo confianza en que esta publicación pueda aportar algo de claridad a la confusión habitual. En ella desgloso lo que significan algunas expresiones importantes del sector para que pueda entender más fácilmente qué son y cómo se relacionan con la […]
Proteja su negocio en línea en cualquier etapa: guía para empresarios digitales
Dirigir un negocio en línea por su cuenta o un equipo pequeño significa asumir varios roles. Si es creador digital o dirige una tienda en línea, además de crear contenido y productos por sí mismo, también es probable que haya asumido las responsabilidades de contabilidad, ventas, marketing y TI. Sus cuentas, que incluyen, entre otros, […]
Diez preguntas habituales sobre claves de acceso y su respuesta, directamente del director de productos de Dashlane
Las contraseñas conllevan una serie de problemas: sin un administrador de contraseñas, suelen ser débiles y propensas a caer en un ataque de «phishing», y una persona promedio debe crear y memorizar docenas o cientos de ellas. Las claves de acceso son una forma más novedosa y mejor de iniciar sesión qeu podría incluso reemplazar […]
Qué hacer si un estafador consigue acceder a su dirección de correo electrónico
A medida que avanzan las tácticas de los delitos cibernéticos y del «phishing» hay cada vez más posibilidades de que un estafador obtenga acceso a su dirección de correo electrónico y cree una situación peligrosa de ciberseguridad a la que usted deba responder inmediatamente. En caso de que un estafador consiga acceder a su correo […]
Cómo la reutilización de contraseñas conduce a vulnerabilidades de ciberseguridad
Reutilizar contraseñas es un hábito común. Nuestras listas cada vez mayores de cuentas, aplicaciones y dispositivos no ha hecho sino acelerar esta tendencia. Después de todo, ¿no es más fácil recordar una contraseña en lugar de 100 o más? Aunque la respuesta obvia es sí, la vulnerabilidad de la reutilización de contraseñas es un problema […]