
Adopción de llaves de acceso en las empresas: matices y desafíos
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
12 publicaciones
Analizamos qué sistemas corporativos admiten llaves de acceso, dónde es limitada la compatibilidad y por qué probablemente no diremos adiós a las contraseñas en el corto plazo.
La regulación y el panorama de amenazas en constante evolución está llevando a las empresas a adoptar formas más resilientes para la autenticación de los empleados. ¿Son las llaves de acceso una alternativa rentable y sencilla para reemplazar las contraseñas tradicionales?
Hemos actualizado el diseño de la versión móvil de nuestro administrador de contraseñas. El almacenamiento y la administración de contraseñas son más convenientes que nunca.
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
La impresionante lista de funciones de Kaspersky Password Manager se ha ampliado para incluir un generador de código de autenticación de dos factores integrado y multiplataforma.
Qué tipos de autenticación de dos factores existen y cuáles son los preferibles.
¿Qué método de bloqueo de pantalla protege mejor tu teléfono inteligente Android: código PIN, contraseña, bloqueo con patrón, huella digital o reconocimiento facial?
La protección por huella dactilar de Android no es tan fiable después de todo: puede ser forzada incluso sin una copia de tu huella dactilar.
¿Qué es la autenticación de múltiples factores? ¿Por qué deberías usarla y cuáles son los “factores”?
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.