Autenticación

Los hackers pueden ‘tumbar’ nuestra contraseña en medio minuto

Los ciberdelincuentes son capaces de desvelar cualquier contraseña de menos de 8 caracteres en apenas medio minuto. ¿Cómo podemos evitarlo?

3 años ago

Alianza entre Validated ID y el Grupo Primavera (Ekon, GSE, El Club del Asesor…) para integrar firma digital

Acuerdo entre el Grupo Primavera y Validated ID para integrar la firma digital en sus servicios.

3 años ago

España, líder europeo en uso de la firma electrónica

Con un 83 % de presencia, España es el país líder en Europa en cuanto a utilización de la firma…

3 años ago

Los empleados ya no ‘pagan el pato’ en los ciberataques

La tendencia al despido de empleados tras sufrir una brecha de datos se ha reducido en 2021. La fijación de…

3 años ago

VU se expandirá por Europa a través de España

La compañía especializada en prevención del fraude digital y protección de la identidad afianza su expansión internacional con la ayuda…

3 años ago

La tecnología biométrica de Veridas, acreditada para verificar la identidad no presencial en la Administración Pública española

Veridas consigue acreditar su tecnología de identificación biométrica para identificación no presencial ante la Administración Pública española.

3 años ago

Zero Trust: seguridad desde la desconfianza total

El enfoque de seguridad Zero Trust se basa en el principio de que ningún dispositivo, usuario, carga de trabajo o…

3 años ago

Telefónica presenta su servicio de certificación documental basado en blockchain

Gracias al blockchain Telefónica Tech ofrece un nuevo servicio de certificación documental.

3 años ago

Salesforce y Auth0 facilitan la gestión de la identidad de los clientes

Juntas lanzan Salesforce Customer Identity Plus, con protección frente amenazas y experiencias personalizadas.

3 años ago

¿Cuál es el futuro de la autenticación?

Todos estamos hartos de las contraseñas. Además, este sistema de autenticación ha dado numerosas muestras de vulnerabilidad. La autenticación de…

3 años ago

Un fallo permitía eludir la autenticación facial en Windows Hello

CyberArk alerta de que los ciberdelincuentes podrían saltarse las barreras de seguridad en este tipo de sistemas usando una cámara…

3 años ago

Tencent emplea tecnología de reconocimiento facial para evitar que los niños pasen toda la noche jugando

La tecnología de reconocimiento facial será empleada por Tencent para evitar que los menores pasen toda la noche jugando.

3 años ago

El gasto en verificación de identidad digital crecerá un 78% en el próximo lustro

La pandemia ha acelerado el gasto en verificación de la identidad digital, que alcanzará los 16.700 millones en 2026, un…

3 años ago

Las empresas no se aclaran con su estrategia de ciberseguridad

Más de la mitad de las compañías carece de una estrategia de ciberseguridad bien definida, poniendo en riesgo su viabilidad…

4 años ago

Samsung y Mastercard están desarrollando una tarjeta de crédito con reconocimiento de huella dactilar

Una tarjeta de crédito con un sensor biométrico capaz de identificar la huella dactilar del usuario es el proyecto en…

4 años ago

¿Hogar inteligente? Sí, pero con seguridad

Los ciberdelincuentes conocen las vulnerabilidades del hogar inteligente y están empezando a realizar ataques de Ransomware of Things. Es imprescindible…

4 años ago

Recomendaciones de Microsoft ante el repunte de llamadas de estafadores que se hacen pasar por técnicos de la compañía

Las llamadas telefónicas donde alguien se hace pasar por técnico de Microsoft están experimentando un repunte en su incidencia, por…

4 años ago

VinAssure, la plataforma de IBM para rastrear la cadena de distribución del vino con tecnología Blockchain

La tecnología de bloque de datos, que asegura la máxima fiabilidad en la custodia de información inalterada, servirá para garantizar…

4 años ago

Visa: “El pago sin contacto es un paso sin vuelta atrás”

El pago sin contacto ha sido una de las grandes tendencias de los últimos meses, un cambio que, desde Visa,…

4 años ago

El fraude en el sector bancario se acelera con la pandemia

Consumidores de todas las edades acceden cada vez más a los servicios digitales de sus bancos, lo que ha generado…

4 años ago

Blockchain, biometría, BI… Neoris dibuja la banca del mañana

Viajamos al Laboratorio de Innovación de Neoris para descubrir el futuro de la banca con tecnologías clave como la Biometría,…

5 años ago

Watchguard adquiere la española Panda Security

La tecnología de Panda Security reforzará el área de endpoint de Watchguard Technologies, hasta ahora centrada en seguridad de red,…

5 años ago

Los altavoces inteligentes pueden ser hackeados con un láser

Varios dispositivos controlados por voz, como altavoces inteligentes o smartphones, pueden ser hackeados mediante láseres. Los micrófonos traducen esta luz…

5 años ago

A fondo: Nos ‘pilló el toro’ con la PSD2

El 14 de septiembre entró en vigor la directiva europea PSD2, dejando muchas dudas respecto a sus obligaciones y a…

5 años ago

Adyen se posiciona como la mejor solución para el PSD2

La solución de Adyen cumple las directrices y requerimientos técnicos del estándar europeo que entra en vigor en septiembre.

5 años ago

Blockchain, contactless, biometría… nuevos tiempos para la banca y los pagos electrónicos

La banca es una de las industrias que más rápido se están adaptando a la transformación digital. Tecnologías como blockchain,…

6 años ago

El Servicio de Salud de Castilla-La Mancha estrena la firma en la nube

Con el proyecto Cerv@ntes ya fue pionera hace 20 años en la firma electrónica, y ahora bajo el asesoramiento de…

6 años ago

El ransomware se cuela en el móvil

La amenaza del ransomware se ha extendido del ordenador a los dispositivos móviles. Y el riesgo es aún mayor si…

6 años ago

Panda Security Summit: Resiliencia, Endpoint y GDPR

“Prudencia y desconfianza” ha sido el principal consejo que ha dado el presidente de Panda Security a los asistentes.

7 años ago

¿Cuáles son los 10 mayores ciberriesgos?

Ransomware, fraude al CEO, suplantación de identidad, ataques DDoS, APT, suplantación de identidad, ataque a infraestructuras críticas... Éstos son algunos…

7 años ago