Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla
Kerry Lawlor Kerry Lawlor

Autenticación multifactor (MFA): Qué es y por qué deberíamos usarla

La autenticación de dos factores, también conocida como 2FA, se está convirtiendo en una norma de seguridad tanto para individuos como para organizaciones. Pero ¿qué es 2FA y por qué deberíamos usarla? La autenticación de dos factores es una capa adicional de protección, en la cual los usuarios deben proporcionar 2 métodos de identificación antes de que puedan acceder a su cuenta. El analista de seguridad principal de PCMag, Neil J. Rubenking, sugiere que hay 3 factores principales para la autenticación. Estos 3 factores son algo que conozcas (como un PIN o contraseña), algo que tengas (como un teléfono inteligente o tarjeta de crédito) y algo que sea tuyo (como una huella digital o una identificación facial). La autenticación de dos factores significa que estás utilizando 2 de estos factores para acceder a tu cuenta.

Read More
Conceptos básicos de ransomware
Kerry Lawlor Kerry Lawlor

Conceptos básicos de ransomware

El ransomware o malware de rescate bloquea a los usuarios de su dispositivo o de ciertos archivos que solo se pueden desencriptar a cambio de un rescate. En la década de 1980, cuando los ataques de ransomware apenas comenzaban a aparecer, los ciberdelincuentes aceptaban pagos por correo. Sin embargo, hoy en día los pagos se realizan a través de criptomonedas como Bitcoin. En los primeros días del ransomware, los ciberdelincuentes atacaban principalmente a individuos, pero gradualmente fueron cambiando a pequeñas y grandes empresas que podrían pagar más. Ahora, con el crecimiento del ransomware como servicio (RaaS), ya ni siquiera es necesario tener un talento tecnológico especial para convertirse en un atacante de ransomware.

Read More
Cifrado de datos y ransomware
Kerry Lawlor Kerry Lawlor

Cifrado de datos y ransomware

El cifrado de datos es una forma de proteger sus datos al modificarlos pasándolos de texto sin formato a texto cifrado. Los datos cifrados son accesibles para quien tenga una clave de cifrado, y se accede a los datos descifrados con una clave de descifrado. Los datos no cifrados siguen siendo una responsabilidad y un riesgo cibernético para las organizaciones en caso de que una banda de ransomware robe sus datos y los publique en línea.

Read More
Phishing, para su información: explicamos el spear-phishing y el whaling
Kerry Lawlor Kerry Lawlor

Phishing, para su información: explicamos el spear-phishing y el whaling

¿Sabía que el 91% de los ciberataques son ataques de spear-phishing? Esto los convierte en la amenaza más peligrosa para personas y organizaciones por igual. En esta entrada de blog, definimos qué son el spear-phishing y el whaling, cómo reconocer un posible ataque y cómo protegerse usted mismo y a su organización.

Read More
Cómo mantenerse ciberseguro durante las vacaciones
Kerry Lawlor Kerry Lawlor

Cómo mantenerse ciberseguro durante las vacaciones

Su lista de verificación para mantenerse ciberseguro durante las vacaciones

Antes de que empiece la temporada navideña, asegúrese de consultar la lista de verificación de temporada que le proporcionamos para asegurarse de estar tomando decisiones de seguras en el mundo cibernético.

Read More
5 emociones utilizadas en ingeniería social
Kerry Lawlor Kerry Lawlor

5 emociones utilizadas en ingeniería social

¿Está siendo bombardeado con correos electrónicos de phishing? ¿Le preocupa que incluso el phishing más básico pueda infiltrarse en su organización? En esta entrada de blog, explicamos cómo funciona la ingeniería social, cómo los ciberdelincuentes atacan sus emociones y cómo detectar un posible phishing.

Read More
Vulnerabilidad del día cero
Kerry Lawlor Kerry Lawlor

Vulnerabilidad del día cero

Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

Read More