De la contraseña a la huella dactilar o el reconocimiento facial: la biométrica como factor para blindar la seguridad

Aunque las contraseñas son el método de identificación que nos lleva acompañando en las últimas décadas, lo cierto es que, con el avance de las tecnologías, son otros los métodos de identificación que han ido ganando popularidad con el paso del tiempo.

Uno de los métodos más extendidos es sin duda el uso de la huella dactilar, aunque no nos podemos olvidar del reconocimiento facial o incluso del escáner de iris. Sistemas biométricos que tratan de blindar la seguridad de todos aquellos datos e información almacenada en nuestros dispositivos.

Sobre todos estos sistemas hay un gran debate, ya que, mientras que son muchos los que siguen prefiriendo hacer uso de la contraseña, otros muchos prefieren usar otros sistemas más modernos como el reconocimiento facial, mientras que el más extendido quizás es el uso de la huella dactilar. Por lo tanto, la gran duda para la mayoría de usuarios es ¿cuál es mejor y más seguro? La respuesta no es sencilla, pero lo mejor es conocer las ventajas e inconvenientes de cada uno de estos sistemas biométricos o de identificación para que cada uno utilice el que más seguro y cómodo le parezca en función de sus necesidades.

Read more

8 tipos de ataque phishing que ponen en riesgo tu seguridad

El phishing representa el grueso de la “actividad laboral” de la mayoría de los grupos de cibercriminales.

Por este motivo, vamos a analizar los principales tipos de phishing a los que te puedes enfrentar, ya seas un usuario individual, ya seas una empresa. Aprender a distinguirlos y reconocer las características intrínsecas de cada uno de ellos es vital para protegerse y ofrecer la mejor respuesta.

Tipos de Phishing

Phising tradicional

También conocido como Deceptive Phishing, el phishing tradicional es una técnica de ataque por la cual el cibercriminal suplanta la identidad de una marca con el objetivo de ganarse la confianza de su víctima para sonsacarle información personal (por ejemplo contraseñas de sus cuentas bancarias).

Read more

Hackers en la guerra fría: Rusia espiaba a EE.UU. implantando “keyloggers” en máquinas de escribir

Hoy en día la tecnología ha hecho posible grandes avances en todo tipo de ámbitos, pero esos avances también tienen efectos colaterales. La existencia de vulnerabilidades de todo tipo hace que cualquier dispositivo pueda convertirse en espía de todo lo que hacemos sin saberlo.

Lo sorprendente es descubrir que los mismos principios que se aplican ahora en ataques como los realizados por los keyloggers (que registran todo lo que escribimos sin que nos enteremos) se aplicaban hace años entre Rusia y Estados Unidos, cuando el espionaje tecnológico, a pesar de estar mucho más limitado, era igualmente efectivo.

Atentos a lo que les hacían los rusos a las máquinas de escribir.

Read more