Contáctenos

Guias de resistencia a phishing

Como enviar YubiKeys a nivel mundial con facilidad e implementar autenticación sin contraseña para usuarios remotos

Cual es el Mejor Servicio de Administración de YubiKey en Microsoft?

Obtenga el mejor servicio de administración de YubiKey en Azure con EZCMS de Keytos. Aprenda a simplificar la autenticación sin contraseña y mejorar su postura de seguridad.

Cuáles son los Mejores Métodos de Autenticación Sin Contraseñas FIDO2, CBA, y Teléfono

Los Mejores Métodos de Autenticación Sin Contraseñas

Descubre el futuro de la autenticación sin contraseñas. Aprende cómo mejora la seguridad al eliminar las contraseñas, con métodos como el basado en teléfono, el basado en certificado y FIDO2

Cómo Prevenir que los Usuarios Compartan Llaves SSH con SSO y Certificados SSH

Cómo Prevenir que los Usuarios Compartan Llaves SSH con SSO y Certificados SSH

Mejora la seguridad de SSH sin compartir llaves. Usa SSO y certificados SSH para un acceso seguro y fácil. Aprende a implementar las mejores prácticas y tecnología para SSH seguro

Cómo habilitar SSO para SSH con Entra ID con certificados SSH

Cómo habilitar SSO para SSH con Entra ID

A medida que las organizaciones se mueven a SSO para proteger sus activos digitales, necesitan cómo habilitar SSO para SSH. Cómo habilitar SSO para SSH con Entra ID.

Como Implementar la Autenticación Resistente al Phishing en Entra ID con Entra CBA y FIDO2 Passkeys

Cómo Implementar la Autenticación Resistente al Phishing en Entra ID

Aprenda a implementar la autenticación resistente al phishing en Entra ID con Entra CBA y FIDO2 passkeys para proteger su organización de ataques de phishing.

Are Yubico YubiKeys phishing resistant? Can YubiKeys be phished? Unphishable YubiKey. Phishing-resistant YubiKey.

Las YubiKeys son resistentes al phishing?

Una de las preguntas más frecuentes que hemos visto en llamadas de ventas, foros de Reddit, conferencias y más es "Los YubiKeys son resistentes al phishing?" La resta es depende de qué características estés utilizando. Entonces, vamos a desglosar cada una de las características de YubiKey y ver cuáles son resistentes al phishing.

Cuáles son los Mejores Métodos Resistentes al Phishing

Cuáles son los Métodos Resistentes al Phishing más Efectivos

Elegir adoptar un método de autenticación resistente al phishing es una cosa, pero descubrir la mejor manera de implementar dicho método es un desafío completamente diferente.

Cómo la autenticación resistente al phishing mejora tu seguridad

Cómo la autenticación resistente al phishing mejora tu seguridad

La autenticación resistente al phishing es un cambio de juego para la seguridad y la experiencia del usuario. Aprende cómo mejora tu seguridad y experiencia del usuario.

Como crear tokens FIDO2 o Yubikeys en Azure para empleados remotos

Crear Tokens FIDO2 en Azure AD para Usuarios Remotos

Una vez que haya decidido ir sin contraseña con FIDO2, el siguiente paso es incorporarlas. Esta guía le ayudará a incorporar las llaves FIDO2 en Azure para usuarios remotos.

Implemente la autenticación resistente al phishing en Azure con FIDO2 y Entra CBA

Cómo implementar la autenticación resistente al phishing en Azure

Este blog completo explora la importancia y la metodología de implementar métodos de autenticación sin contraseña y resistentes al phishing dentro de Azure. Se sumerge en la necesidad crítica de que las organizaciones adopten una cultura que priorice la seguridad en medio de las crecientes amenazas a la ciberseguridad, enfatizando el papel de las credenciales no phishing para mejorar la protección de datos.

MFA resistente al phishing autenticación segura para empresas en Entra ID y Microsoft 365

Autenticación Resistente al Phishing

Descubra la guía esencial para implementar la autenticación multifactor (MFA) resistente al phishing para la fuerza laboral moderna en nuestro último blog. Descubra cómo las tarjetas inteligentes y las claves de seguridad FIDO2 crean una defensa sólida contra las estafas de phishing, protegiendo las credenciales y la integridad de su organización.

Setup phishing resistant authentication in Azure and Microsoft 365 with Entra CBA

Implementación de Autenticación Resistente al Phishing en Entra CBA

¿Está listo para implementar la autenticación resistente al phishing en Entra CBA? En esta guía, brindamos información sobre cómo puede dejar de usar contraseña en Entra ID, desde los "errores" hasta enlaces importantes y tutoriales paso a paso, todo para garantizar que esté bien preparado.

¿Debería establecer el Affinity Binding requerido en alto en Azure CBA?

¿Debo Establecer el Affinity Binding Requerido en Alto en Entra CBA?

Probablemente esté siguiendo una guía sobre cómo configurar Entra CBA y haya encontrado el Affinity Binding requerido en el portal Entra ID y se pregunte si lo necesita. No te preocupes: cuando Microsoft te confunda, ¡Keytos te tiene cubierto! En este blog, repasaremos qué es el Affinity Binding Requerida y si debe o no configurarla en Alta en Entra CBA.

Debe utilizar certificados SSH si desea utilizar SSH de la manera correcta

Los Certificados SSH son la Mejor Manera de Hacer SSH de Forma Eficaz

SSH se usa ampliamente y se considera el estándar para administrar sistemas Linux de forma remota; sin embargo, fue diseñado en 1995, cuando un puñado de personas accedían a las computadoras en una red local. Para ayudar a que SSH escale a la escala actual de la nube, usar claves SSH heredadas que no caduquen se vuelve imposible; es por eso que organizaciones como Facebook, Uber, Netflix y Keytos han hecho la transición a certificados SSH. En este blog, exploraremos por qué los certificados SSH son la mejor manera de hacer SSH de forma eficaz.

Cómo utilizar métodos de autenticación no phishing en Azure Active Directory

Cómo Desplegar Autenticación Resistente al Phishing en Azure

Para implementar de manera efectiva la autenticación sin contraseña en Azure en toda su organización, primero debe reflexionar sobre todo el ciclo de vida del usuario. Esto implica procesos como crear una cuenta de usuario sin contraseña, distribuir claves de hardware (por ejemplo, YubiKeys), incorporar usuarios y computadoras personales, autenticarse en la red, implementar acceso condicional y permitir la entrada sin contraseña a recursos que no son de Active Directory, como los sistemas Linux. Sabemos que eso puede ser un gran dolor de cabeza; Si bien no podemos proporcionarle ibuprofeno, ¡podemos ayudarlo a aliviar ese dolor de cabeza al profundizar en cada uno de estos aspectos! ¡Miremos más de cerca!

Cómo utilizar Yubico YubiKey para Microsoft Entra CBA (Azure CBA)

Cómo Utilizar YubiKeys para Entra CBA

Desde su anuncio inicial en 2022, Microsoft ha mejorado significativamente Entra CBA en varias plataformas. En su actualización más reciente del 13 de diciembre de 2023, Microsoft anunció que estas mejoras abarcan compatibilidad con certificados en diferentes dispositivos y compatibilidad con claves de seguridad externas, como YubiKeys. En este blog, le contaremos todo sobre lo que este sistema actualizado ofrece a los usuarios y cómo usar YubiKeys para Entra CBA.

Cómo usar Yubico YubiKey para dispositivos iOS con Azure AD (Entra ID)

Cómo Utilizar una YubiKey en Dispositivos iOS con Entra ID

Si está intentando implementar credenciales no phishing en Azure, probablemente haya consultado FIDO2 y Entra CBA (autenticación basada en certificados); sin embargo, después de mirar más de cerca, verá que FIDO2 aún no es totalmente compatible con iOS, solo en navegadores, lo que significa que si desea usar autenticación resistente al phishing en iOS, debe usar autenticación basada en certificados con Azure CBA (Entra ACB). Al momento de escribir este blog, solo las YubiKeys son compatibles con la autenticación móvil de Entra ID. En esta publicación, cubriremos el proceso completo sobre cómo preparar sus YubiKeys para la autenticación de iOS.

Cómo FIDO2 previene los ataques de phishing

¿Cómo Previene FIDO2 el Phishing?

En este mundo salvaje de ciberseguridad en el que nos encontramos, las organizaciones buscan constantemente soluciones sólidas para combatir amenazas como el phishing. ¡Un gran avance en esta agenda anti-phishing es la adopción de claves FIDO2 para autenticación sin contraseña (no phishing)! En este blog, exploraremos cómo las claves FIDO2 ofrecen una credencial no phishing, estableciendo un nuevo estándar en autenticación segura.

¿Qué es FIDO2?

¿Qué es la Autenticación FIDO2?

El estándar FIDO2, una evolución de FIDO, ofrece seguridad mejorada y comodidad para el usuario al eliminar la dependencia de las contraseñas. Esto da como resultado un método de verificación más seguro, fácil de usar y moderno, lo que reduce el riesgo de fraude en las interacciones en línea. El propósito de FIDO2 es sencillo: nos permite aprovechar los datos biométricos almacenados en nuestras computadoras o dispositivos móviles (como escáneres de huellas digitales, Touch ID, Face ID, tokens externos, etc.) para acceder a sitios web y aplicaciones. Este blog profundizará en estos dos puntos para ayudarlo a comprender mejor los entresijos de FIDO2.

Certificados SSH frente a X509: ¿cuál es la diferencia? Certificados SSH frente a certificados X509: ¿cuál es la diferencia entre los certificados SSH y X509?

Certificados X.509 frente a SSH: ¿Cuál es la Diferencia?

Es común encontrar ideas erróneas de que los certificados SSH son idénticos o intercambiables con los certificados X.509, pero esto es simplemente incorrecto. Este blog explorará de manera concisa la naturaleza de los certificados SSH, por qué debería usarlos y las diferencias fundamentales que los diferencian de los certificados X.509.

La guía para principiantes sobre cómo configurar la autenticación sin contraseña en Azure

Autenticación Sin Contraseña en Azure: la Guía para Principiantes

En la siguiente guía, nuestro objetivo es brindarle información sobre cómo puede dejar de tener contraseña en Azure AD. Tenemos la intención de cubrir todo, desde todos los "errores" hasta vínculos, tutoriales paso a paso para cada proceso y sugerencias que garantizarán que esté actualizado con las prácticas recomendadas de seguridad de identidad de Azure. ¡Clic aquí para saber más!

Cómo puedes hacer SSH incluso mejor que las empresas más grandes del mundo.

Cómo los Líderes de la Industria Hacen SSH

¿Sabías que un estudio de 2017 demostró que se produce un ataque de ciberseguridad cada 39 segundos? Es evidente que las organizaciones deben priorizar el refuerzo de sus estrategias de defensa. Facebook, Netflix y Uber son tres grandes ejemplos de empresas importantes que utilizan SSH de la manera correcta. Haga clic aquí para obtener más información sobre cómo estas empresas utilizan SSH y cómo usted puede seguir sus pasos.

Cómo incorporar usuarios para la autenticación sin contraseña sin una contraseña inicial

Cómo Crear Usuarios Sin Contraseña: El Problema del Huevo y la Gallina Sin Contraseña

Entonces, estás tratando de no tener contraseña para evitar todos los problemas asociados con las contraseñas, pero no puedes dejar de pensar, "¿Cómo diablos se crea una identidad sin contraseña sin tener primero una contraseña?" ¡No estás solo! Consideramos que esta es la versión de ciberseguridad del enigma de "El huevo y la gallina". ¡Clic aquí para saber más!

¿Son lo mismo CBA y MFA?

¿Se Considera MFA la Autenticación Basada en Certificados (CBA)?

¿Está intentando proteger su organización con credenciales resistentes al phishing pero todas las opciones le confunden? ¡Has venido al lugar correcto! En esta publicación, explicamos si la autenticación basada en certificados (CBA) se considera MFA, así como los diferentes tipos de credenciales resistentes al phishing que puede configurar en Entra ID.

Cómo gestionar claves SSH a escala

Cómo Administrar Llaves SSH a Escala

A medida que las organizaciones pasan a un modelo de confianza cero, SSH sin contraseña se convierte en la única forma de proteger sus puntos finales SSH. Lo primero que me viene a la mente es utilizar llaves SSH. Son criptográficamente seguros y nativos de Linux, por lo que no se debe ejecutar ningún PAM o agente personalizado en el terminal; sin embargo, las llaves SSH son difíciles de administrar. Como resultado, muchas organizaciones buscan una solución de administración de llaves SSH donde las llaves se administren de manera centralizada y el servicio pueda rotarlas. En este blog, profundizaremos en la mejor manera de administrar sus llaves SSH a escala.

Cómo ahorrar dinero en seguros cibernéticos

Cómo Reducir las Tarifas del Seguro Cibernético

Con un poco de suerte, habrás encontrado esta publicación sobre cómo ahorrar dinero en seguros contra riesgos cibernéticos como parte de un proceso de compra o selección de proveedores proactivo. Otro escenario probable es que ya esté asegurado y simplemente esté explorando opciones menos costosas. De cualquier manera, lo más probable es que en algún momento hayas pensado, "¿Por qué es esto tan caro?" y "¿Qué puedo hacer para reducir la prima?" ¡Haga clic aquí para conocer las respuestas a esas preguntas!

Cómo crear certificados SSH en Linux, la manera mas segura de hacer ssh

Cómo Crear Certificados SSH

¿Sabía que la mayoría de los servidores SSH tienen alrededor de 200 llaves SSH y el 90 % de ellas no se utilizan? Está bastante claro que las llaves SSH están pasadas de moda y que los certificados SSH son el camino a seguir cuando se trata de cumplir con los más altos estándares de ciberseguridad/autenticación. En este blog, le mostraremos por qué los certificados SSH son el camino del futuro, y también le mostraremos cómo configurar la autenticación de certificados SSH usted mismo.

Cómo configurar una Yubico YubiKey en Azure AD/Entra ID para una autenticación multifactor segura

Cómo Configurar YubiKey en Azure AD para MFA Seguro

Con la creciente importancia de proteger Entra ID (también conocido como Azure AD), es esencial explorar medidas de seguridad mejoradas. Uno de los métodos más efectivos es, sin lugar a dudas, el uso de llaves de hardware como YubiKey. Este blog lo guiará a través de la configuración de una YubiKey, su registro e inscripción con Entra ID.

Cómo dejar de sufrir phishing: ¡use MFA resistente al phishing!

Evite Ataques de Phishing con MFA Resistente al Phishing

Empresas de todas las formas y tamaños han dependido en gran medida durante la última década de los filtros de correo electrónico y de educar a sus empleados sobre el phishing como su principal elemento disuasivo. Si bien tiene buenas intenciones, es casi completamente inútil. Piénselo de esta manera… ¿cuál fue la última sesión de capacitación para empleados a la que realmente prestó atención? En pocas palabras, la dependencia de los sistemas tradicionales de vigilancia de los empleados y de filtrado de correo electrónico está demostrando ser insuficiente contra los modernos y sofisticados esquemas de phishing. Entonces, ¿dónde vamos desde aquí? La respuesta está en la implementación de autenticación multifactor (MFA) resistente al phishing. ¡Clic aquí para saber más!

¿Cuáles son los beneficios de la autenticación multifactor (MFA)?

¿Cuáles Son los Beneficios de la MFA?

Hay literalmente miles de empresas en todo el mundo que todavía dependen de la autenticación basada en contraseñas. Probablemente nunca hayan investigado el tema, y sería excepcionalmente útil describir los beneficios de MFA en comparación con las contraseñas. Consulte este blog para conocer todo sobre los beneficios de MFA y por qué MFA es mejor que los métodos de autenticación tradicionales.

¿La autenticación telefónica no se puede suplantar?

¿Es Segura la Autenticación Telefónica?

Los teléfonos inteligentes se han convertido en una parte integral de nuestra vida diaria: ¿quién no posee un teléfono inteligente hoy en día? Desafortunadamente, con esta creciente dependencia de los teléfonos inteligentes surge una preocupación importante a considerar: la seguridad de la autenticación telefónica. Si bien la autenticación telefónica se percibe ampliamente como un método de autenticación conveniente y seguro, la autenticación telefónica no es segura. En este blog, exploraremos los peligros de depender únicamente de la autenticación telefónica.

Cómo dejar de tener contraseña en Entra con Entra CBA. Cómo configurar Entra CBA.

Cómo Configurar Entra CBA

Entra CBA (autenticación basada en certificados) es, con diferencia, la mejor manera de proteger su organización a través de Entra MFA. En este artículo, le mostraremos cómo configurar la autenticación sin contraseña de Entra CBA en 9 sencillos pasos (¡eso equivale a menos de una hora de pasos!).

Qué hacer si pierdes tu dispositivo YubiKey o Authenticator

¿Qué Sucede si Pierdo mi YubiKey o mi Dispositivo Microsoft Authenticator?

2FA y MFA son algunas de las mejores formas en que su organización puede proteger las cuentas de los usuarios sin tener que usar contraseñas, aunque en Keytos somos grandes defensores de la autenticación sin contraseña. Algunas de las mejores formas de implementar MFA son claves de hardware (como YubiKeys) y aplicaciones (como la aplicación Microsoft Authenticator). Si bien estos métodos MFA son fantásticos, tienen un defecto evidente: como dispositivos físicos, pueden perderse. No es nada difícil imaginar que alguien pierda su YubiKey o su dispositivo móvil en algún lugar, de alguna manera; entonces, ¿qué sucede si un empleado pierde su dispositivo?

Cómo no tener contraseña en Entra ID

Cómo Dejar de Tener Contraseña en Entra ID: la Guía Definitiva

Si está leyendo esto, es casi seguro que se le ha encomendado la tarea de ayudar a su organización a eliminar las contraseñas. Tal vez sea porque la gerencia escuchó que las contraseñas comprometidas desempeñan un papel clave en más del 80% de las ataques de seguridad cibernética, o tal vez sea por los incentivos y descuentos de los seguros cibernéticos por no usar contraseñas. El motivo por el que estás aquí no es tan importante como lo que vas a aprender. En esta guía, Keytos lo guiará sobre cómo dejar de usar contraseña en Entra ID (Azure AD), desde todos los "errores", hasta enlaces, guías paso a paso para cada proceso y los consejos que nos ayudaron a seguir Azure. Mejores prácticas de identidad y no utilizar contraseñas.

Aprenda cómo proteger su dispositivo Azure IoT

La Seguridad de los Dispositivos IoT de Azure está en Riesgo: ¡Proteja su Dispositivo IoT Hoy!

El incipiente estado de la industria de IoT a menudo lleva a los fabricantes a priorizar la velocidad sobre la seguridad, apresurándose a presentar sus productos antes de garantizar una protección sólida. En consecuencia, podrían recurrir a credenciales codificadas o delegar responsabilidades de seguridad a proveedores de hardware. Estos errores representan una mina de oro para los piratas informáticos. Haga clic aquí para conocer las mejores formas de mejorar la seguridad de su dispositivo Azure IoT.

¿Qué son los certificados SSH? Certificados SSH explicados.

Certificados SSH Explicados

Los certificados SSH son la mejor manera de evitar los numerosos problemas que conlleva el uso de claves SSH. En este blog, analizamos qué son los certificados SSH y cómo funcionan.

Mejores prácticas de gestión de SSH; La mejor alternativa a AD Linux; Alternativa AD Linux; Cómo realizar la gestión de puntos finales

¿Cuál es La Alternativa a Directorio Activo en Linux?

Para los expertos bien versados en Microsoft Active Directory, la inclinación natural es unir al dominio las máquinas virtuales (VM) de Linux con Active Directory. El atractivo y la lógica aquí está en centralizar la gestión de puntos finales de Linux; sin embargo, alinear Linux con un sistema originalmente diseñado para Windows puede generar una "tonelada métrica" de desafíos inesperados... como tener que ejecutar un grupo de agentes altamente privilegiados para emular Windows, o tener que depurar desde un sistema Linux. máquina. Lo siguiente le dará una idea rápida y sucia de la mejor manera de hacer esto, lo que puede ser contrario a sus nociones preconcebidas.

Cómo incorporar usuarios de forma remota con credenciales verificables

Incorporación sin Contraseña con Credenciales Verificables de Azure

Las credenciales verificables de Azure son la respuesta de Microsoft a la pregunta de cómo puede validar que su nuevo empleado es quien dice ser cuando se incorpora a su organización. Incluso quieren ir más allá y hacer que organizaciones como las universidades agreguen los títulos de la persona y otra información en credenciales verificables, lo que permitiría a las organizaciones validar la educación de la persona. Consulte este blog para aprender todo lo que necesita saber sobre las credenciales verificables de Azure y cómo usarlas para la incorporación remota sin contraseña.

Unphishable MFA mantiene su organización segura

Cómo la MFA Resistente al Phishing Mejora la Postura de Seguridad de su Organización

Vayamos directo al grano - si desea que la postura de ciberseguridad de su organización rivalice con la de cualquier organización en el mundo, la MFA resistente al phishing es el camino a seguir. ¿Por qué? ¡Con MFA resistente al phishing, no hay contraseñas que los piratas informáticos puedan robar! No importa qué pasos sigas para hacer que una contraseña sea "segura", siempre habrá hackers que pueden quitártela. Ahí es donde interviene la MFA resistente al phishing (o MFA resistente al phishing).

Repensar la autenticación: centrarse en TODO el proceso, no solo en el método

Rediseñando la autenticación protege a tu organización con Zero Trust

Si bien ciertamente apreciamos las discusiones sobre la seguridad impulsada por la tecnología, estamos convencidos de que el avance en la autenticación actual y el futuro de la autenticación Zero Trust no se trata simplemente del método, sino que gira en torno al sistema. Incluso la seguridad de primer nivel es ineficaz si los usuarios finales la encuentran engorrosa y TI tiene dificultades para implementarla. Básicamente, lo que intentamos decir aquí es que sí, el método que elija para autenticarse es genial, pero el PROCESO asociado con ese método tiene mucho más impacto en todas las facetas de su negocio. Haga clic aquí para obtener más información sobre cómo debemos repensar la autenticación.

Necesitas MFA si quieres un seguro cibernético

Seguro Cibernético: Por Qué Implementar MFA es Crucial Para su Organización

Con los crecientes costos asociados con el cibercrimen, muchos proveedores de seguros han declarado que las empresas que buscan un ciberseguro deben tomar medidas para reducir el riesgo de que los ciberataques en su contra tengan éxito. Si las organizaciones cumplen con esta petición y toman medidas preventivas de ciberseguridad, existe una menor posibilidad de que un ciberataque tenga éxito y, como tal, una reducción en la suma de los pagos de los proveedores de seguros. Esto parece beneficioso para todos, pero ¿cuál es la mejor manera en que las empresas pueden tomar estas precauciones? Mediante la implementación de MFA.

Azure CBA no utiliza contraseñas en Azure con autenticación basada en certificados de Azure (Entra)

Cómo Dejar de Tener Contraseña en Azure con Entra CBA (Autenticación Basada en Certificados)

Detenga los ataques de phishing con las credenciales no phishing de Microsoft mediante el uso de certificados PIV X.509 en Azure con autenticación basada en certificados (CBA) de Azure y conviértase en una organización totalmente sin contraseñas.

The best passwordless authentication methods

¿Cuáles Son los Mejores Métodos de Autenticación sin Contraseña?

Decidir no usar contraseña es una cosa, pero decidir CÓMO hacerlo REALMENTE es otra cosa completamente distinta. Hemos hecho todo lo posible para resumir las principales cualidades redentoras de las tres metodologías de autenticación sin contraseña más destacadas: autenticación basada en certificados (CBA), FIDO2 y teléfono. Consulte este blog para obtener una sinopsis de alto nivel de cada método de autenticación, sus casos de uso ideales y otras características clave con respecto a su empleo.

¿Las Yubico YubiKeys no se pueden suplantar? ¿Se pueden realizar phishing a YubiKeys? YubiKey resistente phishing.

Los YubiKeys de Yubico son Resistentes al Phishing?

No voy a mentir, procrastino MUCHO y una de las formas en que lo hago es pasando tiempo en Reddit. Uno de los subreddits en los que paso mucho tiempo es r/YubiKey, y allí veo gente preguntando todo el tiempo si las YubiKeys no son susceptibles de phishing, y la respuesta es: depende de las funciones que estés usando. Entonces, analicemos cada una de las funciones de YubiKey y veamos cuáles no se pueden suplantar.

Sin contraseña frente a MFA, Autenticación sin contraseña frente a MFA, Autenticación sin contraseña frente a autenticación multifactor, Autenticación sin contraseña frente a autenticación multifactor

Autenticación sin Contraseña vs MFA, Son Lo Mismo?

La autenticación sin contraseña y la autenticación multifactor a menudo se confunden entre sí. Si bien la tecnología sin contraseña es un subconjunto de MFA, MFA generalmente se usa para referirse a métodos de autenticación que involucran una contraseña como uno de los dos factores. Por el contrario, la autenticación sin contraseña elimina las contraseñas por completo. Si un intruso se apodera de algún aspecto de autenticación, aún no podrá acceder a la cuenta a menos que también controle el teléfono o la clave de hardware del usuario.

¿Qué es Zero Trust SSH?

¿Qué es Zero Trust SSH?

Hoy en día, la comunicación segura es esencial para proteger la información confidencial y prevenir ataques cibernéticos. Una forma común de lograr una comunicación segura es mediante el uso del protocolo Secure Shell (SSH), que es un protocolo de red criptográfico ampliamente utilizado para intercambiar datos de forma segura a través de una red; sin embargo, no todas las implementaciones de SSH son iguales. En particular, existe una diferencia entre SSH tradicional y SSH de confianza cero. En esta publicación, explicaremos qué es SSH de confianza cero y por qué la mayoría de las certificaciones de cumplimiento, como PCI, requieren la rotación de claves SSH.

La mejor alternativa Duo para Entra ID (Azure AD). La mejor alternativa de Duo para autenticación sin contraseña.

Alternativa a Duo para Entra ID (Azure AD)

Si está leyendo esto, probablemente esté buscando una manera de proteger su identidad de Azure AD (Entra ID) con acceso condicional, autenticación multifactor o autenticación de red y probablemente haya mirado a Duo; sin embargo, su precio o su experiencia de usuario le hacen buscar una alternativa. ¡Afortunadamente, estamos aquí con la alternativa, y la mejor parte es que es (en su mayor parte) gratis (o ya estás pagando por ella sin saberlo)! ¡Lea aquí para descubrir todo lo que necesita saber sobre la mejor alternativa Duo para Entra ID!

Cómo implementar claves FIDO2 en una implementación solo en la nube

¿Cómo se Implementan las Claves de Seguridad FIDO2 en una Implementación Solo en la Nube?

Esta publicación analiza los pasos de alto nivel asociados con el proceso de implementación eficiente de claves FIDO2 en un entorno exclusivo de nube. Además, lo guiaremos a través del laberinto de opciones, señalándole los proveedores y las soluciones más creíbles disponibles en el mercado.

¿Se puede hacer phishing sin contraseña? ¿La autenticación sin contraseña no se puede suplantar? ¿Se puede hacer phishing sin contraseña? ¿Es resistente al phishing sin contraseña?

Todos los Métodos de Autenticación sin Contraseña son Resistente a Phishing?

¡La autenticación sin contraseña parece ser la comidilla del mundo de la ciberseguridad últimamente! No utilizar contraseñas es una excelente manera de reforzar la postura de ciberseguridad de su organización debido a los problemas con el uso de contraseñas y las ineficiencias generales de otros métodos de autenticación. Si bien la autenticación sin contraseña se conoce como la forma de autenticación más segura que existe, ¿es indestructible? ¡Mira este blog para descubrirlo!

El problema con las contraseñas

El Problema con las Contraseñas

Las contraseñas existen desde hace décadas y son una forma bien establecida de ciberseguridad, es decir, hasta que los piratas informáticos comenzaron a descubrir cada vez más formas de eludir las llamadas contraseñas seguras. Entonces, ¿cuál es el problema con el uso de contraseñas? En pocas palabras, las contraseñas carecen de los altos niveles de seguridad necesarios para combatir la tecnología en constante avance accesible a los piratas informáticos y los malos actores. Solo en 2021, se filtraron más de 6 mil millones de credenciales y más del 60% de las infracciones fueron causadas por credenciales robadas. Esto es sencillamente inaceptable. Pero ¿cuál es el motivo por el cual las contraseñas no son seguras?

Cómo enviar YubiKeys, el envío global de YubiKey es fácil

Cómo Enviar YubiKeys a Todo el Mundo con Facilidad

Las claves de hardware (como YubiKeys) son excelentes maneras de no tener contraseñas; de hecho, somos tan fanáticos que el CEO Igal Flegmann tiene dos llaveros completos dedicados a YubiKeys. Sin embargo, uno de los puntos débiles que rodean a YubiKeys es el proceso de envío. En Keytos, creemos que la autenticación sin contraseña es el futuro y nada debería impedir su implementación, por lo que estamos aquí para facilitar el envío de YubiKeys a todo el mundo. Consulte este blog para saber cómo se simplifica el envío de YubiKeys con Keytos.

Cómo funciona la autenticación sin contraseña, explicación de la incorporación sin contraseña

Cómo Funciona la Autenticación sin Contraseña

La autenticación sin contraseña es un tema candente en el mundo de la ciberseguridad. El nombre parece autoexplicativo: no hay contraseñas, pero ¿cómo funciona exactamente la autenticación sin contraseña? Consulte este blog para obtener una descripción general de alto nivel del funcionamiento interno de la autenticación sin contraseña.

Verdadera seguridad sin contraseña

Verdadera Seguridad Sin Contraseña: Garantía de la Custodia de los Datos de su Empresa

A diferencia de soluciones como la autenticación multifactor (MFA) y el inicio de sesión único (SSO), que todavía se aferran a las contraseñas de alguna manera, la verdadera autenticación sin contraseña les dice adiós. Todo se hace sin una sola contraseña a la vista, eliminando uno de los vectores de ataque más vulnerables. Ya es hora de que demos un paso hacia el futuro del acceso seguro. Consulte este blog para aprender todo lo que necesita saber sobre la verdadera seguridad sin contraseña.

¿Azure es compatible con FIDO2?

¿Azure es Compatible con FIDO2? Una Lección Rápida Sobre Autenticación sin Contraseña

La respuesta corta es exactamente esa: corta. Sí, Azure admite FIDO2. Sin embargo, como siempre parece ocurrir con Microsoft, hay una excepción flagrante a esta regla. Consulte este blog para obtener más información sobre esta excepción y por qué su organización debería comenzar a utilizar claves de hardware.

Active Directory Local Mediante FIDO2 – Autenticación Sin Contraseña – ¿Estoy Haciendo Esto Bien?

FIDO2 en Directorio Activo – Autenticación Sin Contraseña

La creciente demanda entre empresas de todas las formas y tamaños de autenticación sin contraseña ha llevado a FIDO2 a la vanguardia de la comunidad de ciberseguridad. A medida que las empresas continúan adoptando entornos de trabajo híbridos, existe una creciente necesidad de encontrar soluciones que se integren bien con los sistemas locales y basados en la nube. En la siguiente publicación, analizaremos cómo se puede implementar FIDO2 para Active Directory (AD) local y cómo se pueden usar certificados PIV para complementar FIDO2 para sistemas heredados.

Costo de YubiKey, precio de YubiKey, ¿cuánto cuesta una YubiKey?

¿Cuánto Cuesta una YubiKey?

Es casi seguro que se encontrará con la pregunta de cuánto cuestan las YubiKeys en su viaje hacia la eliminación de contraseñas. Dado que los CISO son cada vez más conscientes de los costos, comprender el precio de las claves de seguridad es un dato fundamental a la hora de seleccionar el hardware adecuado para su organización. ¡Lo aplaudimos por explorar el líder indiscutible de la industria en soluciones sin contraseña, Yubico, y su cada vez más popular YubiKey! Lea aquí para obtener un desglose detallado de las características de las distintas opciones disponibles, así como los costos asociados.

Cómo crear certificados PIVKey para Azure CBA (autenticación basada en certificados) y autenticación de tarjeta inteligente AD

Cómo Incorporar Certificados de Smartcard PIVKey para la Autenticación de Smartcard Azure CBA y AD

Al buscar opciones sin contraseña, es posible que haya oído hablar de las tarjetas inteligentes PIVKey. PIVKey es una excelente opción para la autenticación sin contraseña con una tarjeta inteligente; sin embargo, no es la más fácil de incorporar. Es por eso que creamos esta guía para ayudarlo a incorporar tarjetas inteligentes PIVKey en Azure CBA y la autenticación de tarjetas inteligentes AD.

El problema con el uso de llaves SSH

¿Cuál es el Problema con las Llaves SSH?

Las llaves SSH presentan una gran cantidad de problemas y la mayoría de los ingenieros no han recibido la formación de seguridad adecuada sobre las mejores prácticas. ¿Cómo puede su organización evitar los problemas de las llaves SSH? ¡Lea aquí para descubrirlo!

Los cuatro jinetes de las filtraciones de datos: ataques de phishing, credenciales débiles y robadas, bases de datos y servicios en la nube mal configurados, malware y ransomware

Los Cuatro Jinetes de las Filtraciones de Datos

Las ataques de datos pueden deberse a diversas razones, pero algunas emergen constantemente como los culpables más típicos o comunes. Las infracciones han evolucionado desde incidentes aislados hasta titulares que dominan periódicamente el ciclo informativo. Desde esquemas engañosos de phishing hasta la absoluta negligencia de las configuraciones de la nube, las vías para las infracciones son amplias. Dado que nombres muy conocidos como LinkedIn y el Servicio Nacional de Salud del Reino Unido son víctimas de ataques cibernéticos, ninguna entidad parece inmune. En esta publicación, profundizaremos en los cuatro tipos de ataques más comunes asociados con ataques de datos, brindando incidentes del mundo real que ejemplifican la gravedad y las repercusiones de tales vulnerabilidades. Abróchese el cinturón mientras navegamos por las traicioneras aguas de las deficiencias en ciberseguridad.

ROI de la autenticación sin contraseña

¿Cuál es el Costo de no Utilizar Contraseñas?

Las contraseñas se han convertido en una parte integral de nuestra vida diaria, pero ¿alguna vez te has parado a pensar en el costo real de usarlas como principal medio de autenticación? Me refiero en términos de tiempo y dinero. Bueno, aquí en Keytos, ¡ciertamente lo hemos hecho! Lea aquí mientras profundizamos en los costos ocultos asociados con la autenticación convencional basada en contraseña.

La autenticación sin contraseña en Active Directory (Directorio Activo) con FIDO2

FIDO2 para Active Directory local. ¿Es la forma correcta de no tener contraseñas?

Una de las preguntas más comunes cuando se deja de usar contraseña es cómo se admiten sistemas antiguos. Si bien Microsoft admite FIDO2 localmente, la mejor solución es usar SmartCard para la autenticación heredada y FIDO2 para la autenticación moderna.

MFA frente a 2FA, autenticación multifactor frente a autenticación de dos factores, autenticación de dos factores frente a autenticación multifactor

¿Cuál es la Diferencia Entre 2FA y MFA?

2FA (autenticación de dos factores) y MFA (autenticación multifactor) son dos de los acrónimos más populares y convencionales en el ámbito de la ciberseguridad. ¿Qué quieren decir? ¿Cuál es mejor para su organización? ¡Haga clic aquí para descubrir todo lo que necesita saber sobre 2FA vs MFA!

Prevención del phishing en pequeñas empresas: cómo prevenir el phishing en una pequeña o mediana empresa

Cómo Prevenir el Phishing como Pequeña Empresa

El número de ataques de phishing ha aumentado considerablemente a lo largo de los años. Para las pequeñas empresas, no es suficiente depender únicamente del conocimiento de los empleados y de los filtros de correo electrónico. ¿La respuesta? Credenciales no phishing. Continúe leyendo para descubrir cómo las credenciales antiphishing pueden ayudar a proteger su pequeña empresa.

¿Son seguras las contraseñas? ¿Cuáles son las alternativas a las contraseñas?

¡Las Contraseñas no son Seguras! Desafíos y Alternativas de Autenticación Modernas

Estamos excepcionalmente agradecidos por todo lo que las contraseñas han hecho por nosotros; pero, a medida que avanzan las cosas, estamos descubriendo un problema evidente: las contraseñas, tal como las conocemos, se están convirtiendo rápidamente en un método de autenticación obsoleto y poco confiable. Estas son algunas de las deficiencias más comunes...

La historia de la autenticación sin contraseña en Linux

Autenticación sin Contraseña en Linux a lo Largo de los Años

No usar contraseñas en Linux nunca ha sido fácil: lo entendemos. De hecho, la historia de la autenticación sin contraseña en Linux es tan fascinante como desencadenante. Profundicemos, ¿de acuerdo?

Cómo habilitar YubiKeys y FIDO2 como métodos de autenticación para aplicaciones de MS Office 365

Cómo Habilitar YubiKeys y FIDO2 como Métodos de Autorización para Aplicaciones de Microsoft Office 365 en macOS o iOS

Las contraseñas por sí solas ya no se consideran seguras y las organizaciones de todo el mundo están avanzando hacia métodos de autenticación sin contraseña. Uno de esos métodos es utilizar tokens de hardware como YubiKeys y el protocolo FIDO2. Pero, ¿cómo se pueden habilitar estos métodos para las aplicaciones de Microsoft Office 365 en macOS o iOS? ¡Lea este blog para aprender cómo!

¿Cuáles son los beneficios de no tener contraseña?

Los Beneficios de Seguridad y Experiencia de Usuario de no Utilizar Contraseñas

No utilizar contraseñas no sólo es exponencialmente más seguro, sino que también se ha demostrado que mejora la productividad y reduce el tiempo perdido. Esta publicación es el punto de partida perfecto para aprender más sobre qué método sin contraseña es mejor para usted.

¿Microsoft Active Directory funciona con Linux?

¿Directorio Activo Funciona con Linux?

Si es un experto en Microsoft Active Directory, su primer instinto para administrar el acceso a sus terminales Linux probablemente sea unir por dominio sus máquinas virtuales Linux a Active Directory. El TL;DR aquí es que esta es una idea terrible. Tendrá problemas con DNS, agentes privilegiados, sin MFA y, en general, no será la mejor ni la más segura experiencia de usuario.

Cómo no tener contraseña en Azure AD y Entra ID sin Pase de acceso temporal (TAP)

Cómo Incorporarse a Azure FIDO2 sin Pase de Acceso Temporal (TAP)

Con la ciberseguridad estás tan seguro como tu punto más débil. Por lo tanto, si implementa Azure sin contraseña y usa TAP para la incorporación, los atacantes apuntarán a su proceso de emisión de TAP para obtener acceso a su infraestructura. Aprenda cómo eliminar al ser humano de este proceso y utilizar la incorporación automática para la autenticación sin contraseña.

Cómo pasar completamente sin contraseña en Azure AD (Entra ID) con FIDO2 y Azure CBA: cree usuarios sin contraseña en Azure AD

Cómo Dejar de Usar Contraseñas en Azure AD (Entra ID)

La única forma de evitar que los atacantes realicen phishing de sus contraseñas es eliminarlas por completo. Aprenda cómo dejar de usar contraseñas en Azure AD (Entra ID). Desde configurar FIDO2 y Azure CBA hasta crear usuarios sin contraseña en Azure AD, lo cubrimos todo.

Cómo habilitar la autenticación sin contraseña en Azure AD y Entra ID con FIDO2 y Azure CBA usando Yubikeys

Cómo Utilizar YubiKeys para Azure CBA y FIDO2 en Entra ID

Al mirar opciones sin contraseña, la primera opción que me viene a la mente es YubiKeys. Si bien son increíbles una vez que los emites, no son los más fáciles de incorporar. Es por eso que creamos esta guía para ayudarlo a incorporar YubiKeys a Azure CBA y FIDO2.

¿Qué es Azure CBA y cómo empezar a utilizar Azure CBA?

CBA de Azure: ¿Qué es? ¿Quién lo Necesita? ¿Cómo Empezar?

Los métodos tradicionales de autenticación basados en contraseñas ya no son suficientes para proteger la infraestructura y los datos confidenciales de la empresa. Para abordar estas preocupaciones, Azure Active Directory (Azure AD) ofrece autenticación sin contraseña para mejorar la protección y la experiencia del usuario. ¡Siga leyendo para obtener más información sobre Azure CBA y cómo empezar!

¿Cuál es la diferencia entre la autenticación FIDO2 y la tarjeta inteligente?

La Diferencia Entre FIDO2 y la Autenticación con Tarjeta Inteligente

Cuando se analiza la autenticación sin contraseña, las dos opciones más populares son la autenticación FIDO2 y la autenticación con tarjeta inteligente, pero ¿cuál es la diferencia entre las dos? ¿Cual deberías usar? En este blog analizamos la diferencia entre la autenticación FIDO2 y la tarjeta inteligente y cuál es mejor para cada escenario.

Cómo rotar claves SSH

¡La Nueva Forma de Rotar Llaves SSH ya Está Aquí!

A escala de la nube, tareas simples como la administración de claves SSH se vuelven exponencialmente más difíciles de realizar. Grandes empresas como Lyft y Facebook han pasado a los Certificados SSH, ¡es hora de que tú también des el salto!

Credenciales resistentes a phishing y no phishing para Azure

Credenciales Resistentes a Phishing para Azure y AD: Más Económicas y Seguras Que la Autenticación Basada en Contraseña

Con el aumento de los ataques de phishing, las organizaciones están adoptando credenciales resistentes al phishing/no suplantables para proteger sus organizaciones. Sin embargo, la seguridad adicional no es el único beneficio; también están ahorrando dinero.

Gestione el acceso a Linux con EZSSH

Como Usar Credenciales de AD Sin Unir Maquinas Linux a Active Directory

Cómo habilitar la incorporación automática sin contraseña (FIDO2, Azure CBA y autenticación telefónica) en Azure

Cómo Habilitar la Incorporación Automática sin Contraseña (FIDO2, Azure CBA y Autenticación Telefónica) en Azure

A medida que más organizaciones migran hacia soluciones basadas en la nube, la importancia de métodos de autenticación seguros y compatibles se ha vuelto cada vez más crítica. Si bien los métodos de autenticación sin contraseña son el pináculo de la seguridad, tienen fama de ser increíblemente tediosos de configurar. Descubra cómo EZCMS puede ayudarle a mejorar la seguridad y, al mismo tiempo, eliminar las fricciones de incorporación con FIDO2, Azure CBA y la autenticación telefónica sin contraseña.

Las claves SSH provocan ataques de datos

SSH: el Punto Más Débil de su Infraestructura

SSH se ha convertido en el punto más débil de la seguridad en la nube y los hackers lo han notado. En los últimos años hemos visto un aumento exponencial de ciberataques dirigidos a SSH. Las organizaciones que adoptan una arquitectura de confianza cero deben analizar detenidamente su gestión de identidades existente para SSH.

Inicio de sesión de Azure Active Directory en Linux

¡El Inicio de Sesión de Azure AD para Máquinas Linux ya está Aquí!

Las claves SSH se diseñaron para una época en la que SSH estaba protegido por una fuerte barrera de red. En el mundo actual de confianza cero, se necesita una historia de identidad sin contraseña más sólida. Es por eso que creamos la primera autenticación basada en AAD sin agente para puntos finales de Linux.

Certificados SSH

¿Sigues Usando Claves SSH? ¡Empiece a Utilizar Certificados SSH Hoy!

Las claves SSH han sido el estándar de seguridad durante las últimas décadas. Es hora de modernizarse con una solución de Certificados SSH más segura y de fácil ciclo de vida.

Cómo funcionan los certificados SSH

Cómo Funcionan los Certificados SSH

SSH se ha convertido en el objetivo de la última ronda de ataques de seguridad. Descubra cómo los certificados SSH son la mejor manera de proteger su infraestructura al eliminar la necesidad de claves SSH de ciclo vital y mejorar la experiencia del usuario.