Consejos de seguridad

Claves de acceso: un año de progreso e innovación
Ha pasado un año desde que Dashlane anunció la compatibilidad con claves de acceso y se convirtió en el primer administrador de contraseñas en ofrecer la autenticación de claves de acceso en sitios que la ofrecen. Hemos realizado grandes avances en este corto periodo de tiempo hacia un futuro sin contraseñas y hemos visto un […]

Revisión de Black Hat 2023: las siete mayores conclusiones y qué está por llegar
El mundo de la seguridad se reunió recientemente en Las Vegas en Black Hat 2023 para una semana repleta de capacitación, reuniones informativas y sesiones de proveedores sobre todo lo relacionado con la ciberseguridad. Y Dashlane estaba allí para enterarse de todo. Aunque la conferencia fue la bomba para los entusiastas de la seguridad de […]

¿Qué es el uso compartido de contraseñas y cuándo debo usarlo?
Compartir contraseñas es una práctica habitual y, a menudo, inevitable, que puede hacerle vulnerable al pirateo y a las violaciones de datos. Veamos qué es el uso compartido de contraseñas y cómo se puede hacer de forma segura. ¿Qué es el uso compartido de contraseñas? El uso compartido de contraseñas se produce cuando una persona […]

¿Qué es el SSO? Trabaje de forma más sencilla con esta herramienta
¿Qué es el SSO? Descubra la herramienta que puede ayudar a los usuarios a racionalizar el flujo de trabajo y a mejorar la seguridad.

Qué es un sistema seguro y cómo implementarlo en su empresa
Los sistemas seguros pueden ofrecer ventajas tanto a las grandes como a las pequeñas empresas. Al emplear diversas estrategias para proteger a una empresa de los ciberataques, un sistema seguro es la primera y más sólida línea de defensa contra los ciberdelincuentes. ¿Qué es un sistema seguro? Un sistema seguro es la columna vertebral de […]

Cómo pueden las empresas con alguna política de BYOD proteger los dispositivos de los empleados
Cada vez hay más personas que usan varios dispositivos, como portátiles, tabletas y teléfonos inteligentes, tanto para el trabajo como para su uso personal. El sistema de llevar el dispositivo propio (BYOD, por sus siglas en inglés) amplía esta tendencia al permitir a los trabajadores a distancia usar sus dispositivos personales para conectarse a las […]

Lista completa de requisitos de contraseña de PCI para empresas.
Los requisitos de contraseña de la PCI (industria de tarjetas de pago, por sus siglas en inglés) se establecieron porque el sector de las tarjetas de crédito reconoció que se debía y se podía hacer más para proteger la privacidad y la seguridad de los clientes. Ahora que se inicia su tercera década de aplicación […]

Las 8 contraseñas más importantes que cambiar
Nuestras contraseñas de ordenadores y dispositivos lo protegen todo, desde información bancaria y números de seguridad social hasta transcripciones de universidades y mensajes privados. Podríamos asumir que nuestras contraseñas más importantes han de cambiarse de forma regular, pero los buenos hábitos de contraseñas y los administradores de contraseñas reescriben el libro de las contraseñas. Riesgos […]

Capacidades de carpeta de siguiente nivel y dos funciones nuevas más que simplifican la vida de los administradores de TI
Un gran poder conlleva una gran responsabilidad, y nadie lo sabe mejor que la persona responsable de la ciberseguridad de su organización. Como administrador, se le encargan muchas tareas, desde la implementación y la aplicación de políticas hasta la formación y la resolución de problemas, la auditoría, la monitorización y mucho más, lo que no […]

Actualización sobre el trabajo poscuántico en Dashlane
A medida que avanza la tecnología también lo hace la necesidad de métodos de encriptación más sólidos y seguros. Con la llegada de la informática cuántica, los métodos criptográficos tradicionales pueden quedar pronto obsoletos, lo que hace crucial para las empresas prepararse para la criptografía poscuántica. Un reto de la criptografía poscuántica es que cada […]

¿Qué es el hash de contraseñas?
Hace unos años, gigantes tecnológicos como Facebook y Google aparecieron ocuparon titulares de seguridad de datos al confesar que almacenaban contraseñas en texto sin formato. Como resultado, cualquiera que tenga acceso a su base de datos puede ver fácilmente esas contraseñas de texto sin formato, lo que pone en riesgo la información confidencial. Muchas empresas […]

Qué tienen en común muchas de las recientes violaciones de datos
Si un gramo de prevención vale más que un kilo de medicinas, la mejor forma de evitar las violaciones de datos es comprender y evitar las debilidades que los piratas informáticos atacan. Así pues, ¿cuáles son las causas habituales de las violaciones de datos? ¿Cómo de habituales son las violaciones de datos y por qué […]