Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3622
)
-
▼
mayo
(Total:
319
)
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
-
▼
mayo
(Total:
319
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
El grupo ShinyHunters atacó a Canvas, una plataforma educativa ampliamente utilizada, provocando fallos en el acceso y el presunto robo de d...
Passkeys: el sustituto seguro de las contraseñas
Las passkeys son una alternativa a las contraseñas que mejoran la seguridad y protegen al usuario frente al phishing y las filtraciones de datos.
- ¿En qué consisten las claves de acceso o passkeys?
- Las passkeys surgen como una alternativa avanzada a las contraseñas tradicionales, ofreciendo un mayor nivel de seguridad. Su objetivo principal es proteger las cuentas de usuario frente a riesgos comunes como el phishing y las filtraciones de datos, haciendo que el acceso sea más sencillo y resistente a ataques informáticos.
Cada vez que accedes a tus cuentas en Microsoft, Google y Apple, tienes que usar una contraseña tradicional junto al correo electrónico registrado.
¿Esa clave es lo suficientemente robusta? ¿Se te olvida con frecuencia? Aunque eso es el método tradicional y una forma de proteger tus datos, no es suficiente.
No basta solamente con tener una contraseña en tus redes sociales, cuentas bancarias, perfiles de tiendas online o cualquier otra plataforma que uses a diario. Con una sola vulnerabilidad o si llegas a ser víctima de las campañas de phishing, podrías estar en grave riesgo.
Además de hacer uso de la verificación de dos pasos y apps de autentificación, también es hora de que sepas qué son las claves de acceso o passkeys. Este es un sistema más moderno para garantizar un inicio de sesión seguro y rápido.
Si te preocupa la ciberseguridad, es mejor que no pases por alto este método porque podría ser todo lo que necesitas para disminuir los riesgos de ser afectado por ciberataques.
¿Qué son las passkeys y cómo funcionan?
Se trata de un método que cuenta con compatibilidad para casi todos los sistemas operativos, navegadores y gestores de contraseñas.
Funciona básicamente como un "reemplazo" de la contraseña tradicional y, a pesar de que no es algo nuevo, muchas personas la pasan por alto por no saber qué es en realidad.
Solo por su nombre es frecuentemente confundida con aplicaciones de autenticación que ofrecen códigos temporales o las famosas llaves de seguridad físicas que se pueden utilizar en pendrive o guardar como archivos.
Sin embargo, una passkey es otro método de autenticación digital que permite un fácil acceso a las apps o sitios web donde tienes cuentas registradas.
En este caso, tu dispositivo guarda una clave privada que nunca se elimina del equipo, por ejemplo, el mismo PIN con el que inicias sesión todos los días para acceder al sistema operativo de Windows 11 con tus cuenta.
Cuando usas una passkey, el PIN se vuelve "universal". Eso quiere decir que, en los servicios online, utilizarías la misma que tu cuenta del ordenador.
Lo interesante de esto es que también puedes utilizar la biometría, teniendo opciones como huella o reconocimiento facial si el dispositivo es compatible.
El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) explica que es como un tipo de "sello digital" que se mantiene guardado de manera segura en el equipo personal, ya sea smartphone o PC.
Su activación es realmente sencilla porque se encuentra disponible en la mayoría de las configuraciones de seguridad o privacidad de las cuentas populares.
En efecto, la transición hacia este sistema va en crecimiento, pues hasta Google ha confirmado que más del 50% de los usuarios usan este tipo de servicios en el Reino Unido.
Ventajas de las passkeys frente a las contraseñas tradicionales: deberías usarlas a partir de ahora
No solamente simplifica el acceso a las plataformas a no tener que recordar combinaciones complejas o tener que realizar demasiados pasos, sino que también resuelve problemas como la reutilización de contraseñas y sin datos que viajan a través de la red, solo de manera local.
Las ventajas en ciberseguridad son realmente grandes porque no pueden ser robadas a través de tácticas de phishing y tampoco ser manipuladas a través de malware o ciberataques de control en remoto debido a que no se puede escribir ni copiar.
Esto le complica las cosas a los ciberdelincuentes al no poder obtener datos para hackear cuentas personales, de banco o vender información personal en la dark web.
Dave Chismon, especialista senior en tecnología del NCSC, explica que las "contraseñas nunca han sido una solución perfecta" porque siguen siendo susceptibles a ser vulneradas. Las claves de acceso no por su estructura principal de biometría o PIN.
Por eso mismo es que los expertos recomiendan hacer uso de esta característica siempre que sea posible, más aún cuando los casos de robo de datos siguen aumentando de manera exponencial a nivel mundial.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/que-es-una-clave-acceso-passkey-como-funcionan-por-que-son-mejores-mas-seguras-que-las-contrasenas_6963196_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.