• Contactar con ventas
  • Asistencia (EN)
  • Lista de distribuidores
Yubico Header Text LogoYubico Header Text Logo
¿Por qué Yubico?expand_more
¿Por qué Yubico?
  • Para empresas
  • Para pymes
  • Para particulares
  • Para desarrolladores (EN)
  • Empleo (EN)
  • Programas para socios (EN)
  • Programa de afiliados (EN)
  • Contactar con ventas
  • Acerca de nosotros (EN)
  • Eventos (EN)
  • Prensa (EN)
  • Blog de Yubico (EN)
  • Yubico Executive Connect (EN)
  • Acerca de nosotros
  • El equipo (EN)
  • Inversores (EN)
  • Historia de innovación (EN)
  • Proteger para el futuro (EN)
Man holding YubiKey
Por qué la estrategia de autenticación multifactor (MFA) de tu móvil atrae a los ciberdelincuentes y cómo evitarlo

Y por qué la autenticación del teléfono móvil pone en riesgo a su empresa

Leer el informe de la solución
Google headquarters
Google se defiende de la suplantación de cuentas y reduce los costes de TI

YubiKey protege a los empleados de Google

Leer el estudio de caso
Hand holding YubiKey behind Apple iPhone
Protección de organizaciones vulnerables

Un YubiKey donado por cada 20 vendidos

Leer más (En inglés)
Productosexpand_more
Todos los productos
  • YubiKey 5 Series
  • YubiKey 5 FIPS Series
  • YubiKey Bio Series
  • Security Key Series
  • YubiHSM
  • Suscripción a YubiEnterprise
  • YubiEnterprise Delivery (EN)
  • Yubico Authenticator (EN)
  • Herramientas de inicio de sesión en el ordenador (EN)
  • Kits de desarrollo de software (EN)
  • YubiCloud (EN)
  • Usar YubiKey es fácil (EN)
  • Encuentre la key adecuada (EN)
  • Funciona con YubiKey (EN)
  • Comparar productos (EN)
Woman holding YubiKey 5ci
Serie YubiKey 5

la llave de seguridad multiprotocolo

Leer el informe del producto
Hand holding YubiKey behind Apple iPhone
YubiHSM2

Protección de claves criptográficas con el módulo de seguridad de hardware (HSM) más pequeño del mundo

Leer el informe de la solución
Solucionesexpand_more
Descripción general de las soluciones (EN)
  • Confianza cero (EN)
  • EO / OMB M-22-09 (EN)
  • MFA resistente al phishing (EN)
  • Sin contraseña (EN)
  • Cumplimiento (EN)
  • Seguro cibernético (EN)
  • Proteger la cadena de suministro (EN)
  • Proteger a los trabajadores híbridos y remotos (EN)
  • Proteger a los usuarios con privilegios (EN)
  • Entornos restringidos a móviles (EN)
  • Centros de llamadas (EN)
  • Proteja su ecosistema de Microsoft (EN)
  • Proteja su espacio de trabajo de Salesforce (EN)
  • Mejorar su solución de IAM (EN)
  • Proteger su entorno de AWS (EN)
Hand holding YubiKey behind Apple iPhone
Olvídese de las contraseñas con FIDO2 y WebAuthn

Comience el viaje hacia una organización sin contraseña ahora

Leer el libro blanco
Lock on a laptop
Aacelere su estrategia de confianza cero con autenticación fuerte

7 estrategias para poner en marcha su programa de confianza cero

Descargar el libro blanco (En inglés)
Laptop with a YubiKey inserted
YubiKey para móviles

Protección para los usuarios móviles con una autenticación robusta que reduce los costes de TI

Lea el resumen de la solución
Industriasexpand_more
Descripción general de los sectores (EN)
  • Alta tecnología (EN)
  • Gobierno federal (EN)
  • Gobierno estatal y local (EN)
  • Educación (EN)
  • Servicios financieros (EN)
  • Fabricación (EN)
  • Energía y recursos naturales (EN)
  • Comercio minorista y hostelería (EN)
  • Telecomunicaciones (EN)
  • Atención sanitaria (EN)
  • Sector farmacéutico (EN)
  • Alto riesgo (EN)
  • Criptomoneda (EN)
  • Elecciones y campañas (EN)
Government building
Los residentes del Reino Unido disfrutan de un acceso seguro en línea a los servicios del gobierno
Lea el estudio de caso
YubiKey on a keychain plugged into a laptop
MFA resistente al phishing para telecomunicaciones: seguridad moderna con YubiKey para reforzar los enfoques de seguridad existentes
Lea el resumen de la solución (En inglés)
cern sign on building
El CERN implementa YubiKey para proteger las cuentas de administración y de acceso al servidor
Lea el estudio de caso
Recursosexpand_more
Todos los recursos (EN)
  • Blog de Yubico
  • Glosario de ciberseguridad (EN)
  • Estándares de autenticación (EN)
  • Biblioteca de recursos (EN)
  • Programa para desarrolladores (EN)
  • Informes de productos
  • Informes de soluciones
  • Comenzar un proyecto piloto (EN)
  • Informes técnicos e informes (EN)
  • Seminarios web (EN)
YubiEnterprise Suscripción

YES ofrece opciones de adquisición flexibles para comprar y actualizar fácilmente a las últimas YubiKeys a medida que su negocio evoluciona.

Lea el resumen de la solución
Autenticación multifactor antiphishing para sus empleados híbridos y remotos

Cinco pasos para mejorar la seguridad y la productividad

Lea el resumen de la solución
Office workers using shared workstations
Asegure las estaciones de trabajo compartidas contra las ciberamenazas

Los entornos de estaciones de trabajo compartidas se pueden proteger con MFA resistente al phishing

Descargar el libro blanco (En inglés)
Asistenciaexpand_more
Descripción general de la asistencia (EN)
  • Encuentre la YubiKey adecuada (EN)
  • Cómo configurar su YubiKey (EN)
  • Documentación del producto (EN)
  • Descargas (EN)
  • Artículos de asistencia (EN)
  • Servicios de asistencia (EN)
  • Servicios profesionales (EN)
  • Funciona con YubiKey (EN)
  • Información de compra y envío
  • Avisos de seguridad (EN)
  • Centro de ayuda (EN)
YubiKeys in lots of form factors
Cómo configurar su YubiKey

Sigue nuestros tutoriales guiados.

Configura tu YubiKey (En inglés)
Man holding YubiKey
Encuentre la mejor YubiKey para sus necesidades

Haz la prueba.

Haz la prueba (En inglés)
Worker with a calculator and laptop with a spreadsheet
Acelere su implementación de YubiKey

Orientación técnica y operativa.

Servicios profesionales (En inglés)
SubscríbeteTienda
  • Elimina la suplantación de cuentas

    Elimina la suplantación de cuentas

    Cada segundo se produce un ataque de phishing.

    9 de cada 10 brechas de ciberseguridad son causadas por simples errores como hacer clic en enlaces fraudulentos que parecen reales pero no lo son.

    Yubico tiene la solución.

    Image

    La premiada llave de seguridad de Yubico, la YubiKey, está hecha al 100% para garantizar la seguridad de los usuarios. La llave cuenta con la confianza de millones de personas, ofreciendo una autenticación moderna, tranquilidad a las empresas, SMBs, Individuos y Developers.

    Cambio de juego para la autenticación moderna resistente al phishing

    La YubiKey es la autenticación hardware renovada. Proteja las identidades de sus empleados y usuarios, reduzca los costes de asistencia y disfrute de una experiencia de usuario inigualable.

    Icon

    0 usurpaciones de cuentas

    Icon

    92 % menos de llamadas de soporte

    Icon

    Inicio de sesión 4 veces más rápido

    Los ciberataques modernos no se pueden detener con MFA tradicional

    ¿Sabía que el 90 % de todas las infracciones de Internet se deben a credenciales de inicio de sesión robadas? Los SMS, las aplicaciones de autenticación vía teléfono móvil y los códigos de un solo uso (OTP) tradicionales son vulnerables a las avanzadas amenazas de hoy en día.

    Para detener las amenazas actuales, debe contar con una autenticación moderna resistente al phishing.

    Lea el estudio de Forrester Consulting encargado por Yubico y descubra cómo una organización compuesta redujo el riesgo en un 99,9 %, vio un descenso de los tickets de asistencia técnica de un 75 % y experimentó un retorno de la inversión del 203 % en tres años gracias a las YubiKeys.

    “Hemos sometido nuestro entorno a varias pruebas de penetración y ataques simulados y, estaba claro, las YubiKeys lo han resistido todo”.

    Director de ingeniería de seguridad, Energy

    Como funciona la YubiKey

    Ya no es necesario coger el teléfono para abrir una aplicación, ni memorizar y escribir un código: basta con tocar la YubiKey para y ya estaremos dentro. Además, no es necesario utilizar la YubiKey todas las  veces. Una vez que se ha verificado el acceso a una aplicación o servicio, este se mantiene como de confianza. ¡Es así de fácil!

    Las YubiKeys están disponibles en una amplia gama de formatos, admiten múltiples protocolos de autenticación y funcionan con cientos de aplicaciones y servicios. No requieren ni conexión móvil ni baterías, son resistentes al agua, a los golpes y duran mucho tiempo.


    Global Enterprise survey report - Spanish

    Encuesta sobre el estado de la autenticación en las empresas a escala mundial

    Esta investigación de Yubico encuesta a empleados de todo el mundo sobre cómo se autentican. Descubra los errores más habituales que hacen que las organizaciones sean vulnerables a ataques informáticos, escuche lo que opinan las personas encargadas de decisiones en relación con los problemas de ciberseguridad que les hacen estar alerta y conozca,, cómo y por qué las empresas más vanguardistas están adoptando la MFA resistente al phishing.

    Léalo ahora

    Rachel Tobac:

    Comprensión de los ataques de phishing

    Rachel Tobac, hacker ética y directora general de SocialProof Security, explica la importancia de comprender los ataques basados en humanos que probablemente afecten a su organización, y cómo las llaves de seguridad FIDO de Yubico son el MFA más sólido que puede elegir para sus empleados.

    people in a line

    Protección contra los errores humanos.

    Los empleados están ocupados y pueden distraerse. De hecho, 9 de cada 10 ataques de ciberseguridad están causados por errores de los empleados.

    YubiKey protege la capa humana eliminando la “cansada MFA”. Elimine las suposiciones y asegúrese de que sus empleados, y sólo sus empleados, son los que entran.

    security protocols

    La verdadera MFA resistente al phishing

    Como parte del marco Zero Trust, la MFA resistente al phishing es inmune a los ciberatacantes que interceptan o incluso engañan a los usuarios para que revelen sus credenciales.

    La YubiKey es su llave de confianza,  es la defensa más sólida contra la suplantación de identidad disponible con WebAuthn/FIDO (llaves de acceso) y autenticación con tarjeta inteligente/PIV.

    Diga hola a la YubiKey y adiós a las usurpaciones de cuentas

    Lo que se dice en el sector 

    “El papel que juega Yubico en la industria es único y las soluciones que ofrece actualmente son la próxima generación de seguridad de la identidad. El resto del mundo tiene que ponerse al nivel de Yubico y no al revés.”

    Steve Brasen, Research Director, Enterprise Management Associates

    Casos prácticos:

    Los hoteles Hyatt se pasan a la tecnología sin contraseñas.

    El MFA moderno y resistente a la suplantación de identidad elimina la fatiga de la autenticación para los empleados, al mismo tiempo que crea una mejor experiencia para los huéspedes.  Las YubiKeys funcionan perfectamente con el entorno de Microsoft existente en Hyatt, creando una mayor seguridad para los empleados y los datos de los huéspedes.


    ¿Qué tienen en común estos líderes tecnológicos?

    Todos admiten YubiKeys para la autenticación moderna

    Más información
    logo garden

    Case studies

    Más información
    Figma implementa una fuerte seguridad
    Leer el estudio de caso >
    Arvika Municipality mejora la seguridad
    Leer el estudio de caso >
    Schneider Electric implementa MFA
    Leer el estudio de caso >

    Foco de atención

    Más información
    EO on laptop

    ¿Cree que no le afecta la nueva orden ejecutiva sobre ciberseguridad? Piénselo de nuevo.

    Leer más
    YubiKey plugged into laptop

    ¿Busca un ciberseguro pero el listón ahora está más alto? Considere una MFA resistente al phishing.

    Leer más
    woman working at computer

    Looking for cyber insurance but the bar is now higher? Consider phishing-resistant MFA.

    Leer más

    En la prensa

    Más información
    Alt Text
    The Best Security Key for Multi-Factor Authentication
    The Wall Street Journal
    The Strongest Protection for Your Online Accounts? This Little Key
    Alt Text
    Ukraine ramps up cyber defenses to slow surge in attacks
    Alt Text
    The best security keys: Protect your online accounts
    Alt Text
    As important as bulletproof vest: Yubico sends 20,000 keys to Ukrainian government and energy agencies
    Alt Text
    Yubico announces security keys with fingerprint readers

    Empezar

    YubiKey grid
    Encuentre la YubiKey adecuada

    Realice el test rápido de Búsqueda de productos para encontrar la llave adecuada para usted o para su negocio

    Realice el test
    YubiKey with phone
    Configure su YubiKey

    Configure su YubiKey como una forma de autentiación bifactor compatible con el servicio que desea proteger.

    Empezar
    YubiKey in laptop
    Store

    Da la bienvenida a la YubiKey y di adiós a las usurpaciones de cuentas

    Comprar ahora
Yubico Footer Text Logo
  • RSS
  • Twitter
  • LinkedIn
  • Instagram
  • YouTube
  • GitHub
  • Encuentre la YubiKey adecuada
  • Configure su YubiKey
  • Comprar online
  • Contactar con ventas
  • Encuentre distribuidores cerca de usted
  • Obtener actualizaciones de Yubico
  • Empleo (EN)
  • Eventos (EN)
  • Sala de prensa (EN)
  • Acerca de nosotros
  • Inversores (EN)
  • Programas para socios (EN)
  • Programa de afiliados (EN)
  • YubiKey 5 Series
  • Serie YubiKey 5 FIPS
  • YubiKey Bio Series
  • Security Key Series
  • YubiHSM 2 y YubiHSM 2 FIPS
  • Proteger a los trabajadores híbridos y remotos (EN)
  • Proteger a los usuarios con privilegios (EN)
  • Entornos restringidos a móviles (EN)
  • Más soluciones (EN)
  • Industrias (EN)
  • Blog de Yubico
  • Biblioteca de recursos (EN)
  • Glosario de ciberseguridad (EN)
  • Estándares de autenticación (EN)
  • Programa para desarrolladores (EN)
  • Funciona con YubiKey (EN)
  • Centro de ayuda (EN)
  • Documentación del producto (EN)
  • Descargas (EN)
  • Servicios de asistencia (EN)
  • Servicios profesionales (EN)
  • Información de compra y envío
  • Contactar con el servicio de asistencia (EN)
Yubico © 2023 Todos los derechos reservados.
  • Sitemap
  • Cookies
  • Aviso Legal
  • Aviso de privacidad
  • Condiciones de uso