Un malware que puede robar los códigos de autenticación multifactor en Android

Se conoce como autenticación multifactor al proceso de inicio de sesión (puede ser en un sitio web, una app, una laptop, etc.) en el que el usuario debe ingresar dos o más mecanismos de autenticación: Algo que sabe: Su contraseña.…

Configurar directivas de alerta para OneDrive y SharePoint

Office 365 permite a los administradores de la organización configurar directivas de alerta con fines específicos, como la prevención de pérdida de datos (DLP), prevención de amenazas, gobierno de datos, entre otros. Esto resulta de gran utilidad cuando, por ejemplo,…

Usando CSP para incrementar la seguridad de tu sitio web

Hacía ya algún tiempo venía manejando la idea de implementar CSP en mi blog de WordPress. CSP -o Content Security Policy, por sus siglas en inglés- es un estándar que define un conjunto de orígenes pre-aprobados desde los que un…

Atacantes lograron eludir la autenticación multifactor

Cuando de buenas prácticas para la protección de nuestra presencia en línea se trata, ustedes saben que mi principal recomendación es habilitar la autenticación multifactor (doble factor de autenticación, o autenticación de dos pasos). Pero los atacantes siempre se las…

Por qué no es una buena idea reutilizar contraseñas (el caso HSBC)

Hace pocos días uno de los bancos más grandes el mundo, HSBC, confirmó que algunos de sus clientes en los Estados Unidos fueron víctimas de un ataque conocido como credential stuffing. Este tipo de ataque utiliza nombres de usuario y…

¿Cómo funciona la autenticación multifactor?

Esta es la tercera de una serie de entregas dedicadas a temas de seguridad en línea. En la primera hablamos sobre los administradores de contraseñas y en la segunda sobre las -cada vez más populares- filtraciones de datos. Hoy vamos…

¿Alguna vez te preguntaste si tu e-mail podría estar comprometido en alguna filtración de datos?

En la primera de esta serie de entregas hablamos sobre los administradores de contraseñas. Hoy vamos a analizar las filtraciones de datos (data breach, por sus siglas en inglés). Qué son, cómo nos afectan, y por qué cada vez son…

Todos necesitamos un administrador de contraseñas

[Post actualizado al 8 de Julio de 2020 con nuevas referencias] Hasta hace algunos años utilizaba un mecanismo para almacenar contraseñas que, a mi criterio, era infalible. Pero la tecnología evolucionó, y con ella los riesgos asociados a utilizar contraseñas…

Cómo implementar DMARC

DMARC (o Autenticación de mensajes, informes y conformidad basada en dominios, por sus siglas en inglés), es un mecanismo de autenticación de correos electrónicos relativamente joven que permite a los remitentes garantizar a sus destinatarios que los mensajes que han…

Conectando Internet mediante Puntos de Intercambio

Tiempo atrás les hablaba de BGP, el protocolo de intercambio de rutas de interconexión entre proveedores de Internet. Hoy vamos a hablar de los IXP (Internet Exchange Points) o Puntos de Intercambio, que cumplen un papel central en la transferencia de datos de Internet.…