Blog Soporte para PC Idea guardada 79 veces
La valoración media de 18 personas es: Muy buena

Qué son los tokens de seguridad y cómo se utilizan

que es un token de seguridad-
En este post vamos a hablar de los tokens de seguridad ya para muchos serán de uso habitual ? o deberían serlo-, pero que a muchos otros se os habrán escapado. Es posible también que haya quien utilice sistemas parecidos pero con otra forma, como las smart cards o tarjetas con circuitos integrados (por ejemplo las tarjetas bancarias con chips incorporados) que también pueden realizar las mismas funciones que los tokens de seguridad.
Los tokens son dispositivos de seguridad adicional para nuestras transacciones en internet. Son una manera de reforzar, y también agilizar, la autentificación de nuestra persona en servicios que requieran contraseñas, PINs o firmas digitales. Pueden almacenar estos datos de acceso a determinados servicios o información, pero en la mayoría de casos lo que hacen es ofrecer una clave de acceso extra que se genera en el momento.
Básicamente nos ofrecen un nivel extra de seguridad en nuestras operaciones por el ciberespacio. Tipos de tokens de seguridad

- Dispositivos:
Existen tokens que se conectan directamente al ordenador o que lo hacen por métodos como bluetooth, aunque aquí también podríamos incluir los mensajes al móvil.
Otros no requieren conexión sino que generan claves que luego se tendrán que introducir en el ordenador o dispositivo móvil de manera manual. Este tipo de token es el más común y se suele utilizar de manera adicional a las contraseñas.
- Contraseñas:
Los tokens de seguridad más populares son los que se conocen como OTP Tokens (One-Time Password).
Los hay que generan claves que se van renovando cada cierto tiempo: disponemos, por ejemplo, de un número que sólo podremos usar una vez porque a los 30 segundos cambia. El problema con estos tokens es que se queden sin batería o que no estén bien sincronizados con el reloj del servidor, aunque es posible tanto cambiar la batería como resincronizar el token.
Hay tokens que no están sincronizados sino que utilizan algoritmos matemáticos, un sistema de estímulo-respuesta en el que el servidor mandará un estímulo (normalmente un número al azar) y esperará una respuesta del dispositivo de seguridad (normalmente un hash).
Con todos los ataques de phishing que se detectan cada día, no está de más contar con uno de estos generadores de claves adicionales para realizar nuestras transacciones online con mayor seguridad, en especial si tenemos que confiar en distintas redes de wifi.
RSA SecurID
Cómo conseguir uno

Los tokens de seguridad hacen de intermediario entre un proveedor de servicios y un usuario, de manera que quien presta el servicio se asegura de que está tratando con la persona que tiene que tratar, y el usuario se asegura de sea muy complicado que alguien más acceda a ese servicio haciéndose pasar por él.
Estos dispositivos, que suelen ser como una especie de tarjeta o de pequeño "llavero/USB", se pueden utilizar tanto en PC como en dispositivos móviles, ya que lo que generan son contraseñas. Normalmente es el proveedor del servicio el que ofrece al usuario esta opción de seguridad extra; una vez que se confirma su identidad, se le autoriza a utilizar estos tokens. Por lo general estos sistemas de autenticación se usan en sitios en los que se realizan transacciones monetarias importantes; la página de poker online Poker Stars o el banco HSBC, por ejemplo, son algunas de las compañías que ofrecen tokens de seguridad a sus clientes.
Como ya hemos dicho, los tokens se pueden conseguir pidiéndolos a la empresa que nos ofrece el servicio en el que nos tengamos que identificar, aunque en este enlace de EMC Corporation tienes la solicitud para probar gratis el RSA SecurID, uno de los software de seguridad más conocidos.
En Google Play puedes encontrar apps para poder utilizar estos tokens en tu móvil sin problema y quedarte así tranquilo cuando hagas tus operaciones en internet a través del celular o tableta.
Fuente: este post proviene de Blog Soporte para PC, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: informática

Recomendamos

Relacionado

computadoras consejos criptomonedas ...

¿Qué es Ethereum y qué son los contratos inteligentes?

Ethereum es una plataforma informática descentralizada. Genera un token de criptocurrency conocido como Ether. Los programadores pueden escribir "contratos inteligentes" en la cadena de bloques Ethereum, y estos contratos se ejecutan automáticamente de acuerdo con su código. ¿Qué es Ethereum? Ethereum se menciona a menudo en la misma linea que Bitcoin, pero es bastante diferente. Bitcoin ...

Tecnología e Internet

Estos son los servicios que Huawei Mobile Services lanzará en 2019

El renombrado fabricante chino, Huawei, celebró recientemente su evento anual Eco-Connect Europe en Roma, el cual va con el slogan “For a DigitALL INtelligent Future”. Durante el evento, HUAWEI mostró su estrategia “Platform + Ecosystem”, la cual comprende mercados emergentes como computación en la nube, IoT, Big Data y plataformas digitales. No obstante, lo que nos interesa como consu ...

amino codigo comunidad ...

La era de la firma digital SignaToken

La firma digital, es una herramienta tecnológica que permite asegurar al origen de un documento o mensaje y verificar que su contenido haya sido alterado gracias a su sistema de seguridad. Permite realizar o Tramites con entidades públicas y privadas o Pago eficiente de impuesto o Notificaciones judiciales autenticas o Transacciones bancarias seguras o Contratos a distancia y/o document ...

Guías

Qué son las Altcoins y las ICO

Bueno, el tema de hoy es muy interesante. Se trata de unos fenómenos que se han originado a partir de la creación de Bitcoin, hablo de las Altcoins y las ICO. En este episodio, vamos a comentar algunas de las diferentes monedas que existen aparte de Bitcoin y explicar qué son las ICOs. Esto es Cripto Economía y… ¡Comenzamos! Lo que aprenderás en este video ¿Qué son las Altcoins? ¿Cómo decidir en q ...

Blog Seguridad TOP

Los mejores sistemas domóticos de seguridad para el hogar

¿Necesita un sistema de seguridad del hogar pero no sabe por dónde empezar? Hemos probado todos los principales paquetes de seguridad e instalados profesionalmente para ayudarle a determinar cuál es el mejor sistema de seguridad domótica para el hogar inteligente para usted. Cual es el mejor sistema de alarma para el hogar El Internet en las Cosas ha hecho más fácil que nunca configurar una casa i ...

Guías

Conviértete en un experto en seguridad Bitcoin

El tema de hoy es la seguridad de Bitcoin. A lo largo de los años, ha habido numerosos casos de personas que han perdido, le han robado o le han estafado con sus Bitcoins. En el episodio de hoy, voy a hacer mi mejor esfuerzo para convertirte en un experto o experta en “Seguridad Bitcoin”. Para que estas cosas no te sucedan a ti. Lo que aprenderás en este video Introducción ¿Cómo evitar ...

Wordpress

Los mejores plugins de seguridad para WordPress

Los mejores plugins de seguridad para WordPress Posiblemente uno de los fallos más problemáticos del CMS WordPress sea su vulnerabilidad. Sí lo comparamos con PrestaShop o Magento parte en clara desventaja, pero por suerte existen varios plugins de seguridad para WordPress que harán de tu página web un lugar más seguro. Las brechas de seguridad en WordPress suelen provenir de los plugins y de las ...

aplicaciones apple apps ...

Las mejores aplicaciones de seguridad para tu iPhone

Estas aplicaciones de seguridad te ayudarán a mantener tus aplicaciones a salvo de los hackers. De forma predeterminada, Apple incorpora seguridad y protección de la privacidad en sus iPhones y iPads. Su protocolo iMessage, por ejemplo, utiliza cifrado de extremo a extremo para enviar mensajes a otros dispositivos de Apple. Hay varias formas de proteger tu privacidad con la configuración de Apple, ...

Computación Hardware Internet ...

Se detecta un crecimiento del malware apuntando a Linux

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encon ...

Cámaras Instalaciones Seguridad ...

Sistemas de Seguridad para Casas de Campo

La seguridad en el hogar puede parecer desalentadora para los clientes que viven en casas de campo y zonas rurales, ya que las señales Wi-Fi pueden ser débiles o inexistentes. Las líneas de comunicación entre el sistema de su hogar y la compañía de seguridad es una de las piezas más vulnerables de la seguridad del hogar. La buena noticia es que los mejor sistema de alarma hogar descritos en este ...