Qué son los tokens de seguridad y cómo se utilizan

que es un token de seguridad-
En este post vamos a hablar de los tokens de seguridad ya para muchos serán de uso habitual ? o deberían serlo-, pero que a muchos otros se os habrán escapado. Es posible también que haya quien utilice sistemas parecidos pero con otra forma, como las smart cards o tarjetas con circuitos integrados (por ejemplo las tarjetas bancarias con chips incorporados) que también pueden realizar las mismas funciones que los tokens de seguridad.
Los tokens son dispositivos de seguridad adicional para nuestras transacciones en internet. Son una manera de reforzar, y también agilizar, la autentificación de nuestra persona en servicios que requieran contraseñas, PINs o firmas digitales. Pueden almacenar estos datos de acceso a determinados servicios o información, pero en la mayoría de casos lo que hacen es ofrecer una clave de acceso extra que se genera en el momento.
Básicamente nos ofrecen un nivel extra de seguridad en nuestras operaciones por el ciberespacio. Tipos de tokens de seguridad

- Dispositivos:
Existen tokens que se conectan directamente al ordenador o que lo hacen por métodos como bluetooth, aunque aquí también podríamos incluir los mensajes al móvil.
Otros no requieren conexión sino que generan claves que luego se tendrán que introducir en el ordenador o dispositivo móvil de manera manual. Este tipo de token es el más común y se suele utilizar de manera adicional a las contraseñas.
- Contraseñas:
Los tokens de seguridad más populares son los que se conocen como OTP Tokens (One-Time Password).
Los hay que generan claves que se van renovando cada cierto tiempo: disponemos, por ejemplo, de un número que sólo podremos usar una vez porque a los 30 segundos cambia. El problema con estos tokens es que se queden sin batería o que no estén bien sincronizados con el reloj del servidor, aunque es posible tanto cambiar la batería como resincronizar el token.
Hay tokens que no están sincronizados sino que utilizan algoritmos matemáticos, un sistema de estímulo-respuesta en el que el servidor mandará un estímulo (normalmente un número al azar) y esperará una respuesta del dispositivo de seguridad (normalmente un hash).
Con todos los ataques de phishing que se detectan cada día, no está de más contar con uno de estos generadores de claves adicionales para realizar nuestras transacciones online con mayor seguridad, en especial si tenemos que confiar en distintas redes de wifi.
RSA SecurID
Cómo conseguir uno

Los tokens de seguridad hacen de intermediario entre un proveedor de servicios y un usuario, de manera que quien presta el servicio se asegura de que está tratando con la persona que tiene que tratar, y el usuario se asegura de sea muy complicado que alguien más acceda a ese servicio haciéndose pasar por él.
Estos dispositivos, que suelen ser como una especie de tarjeta o de pequeño "llavero/USB", se pueden utilizar tanto en PC como en dispositivos móviles, ya que lo que generan son contraseñas. Normalmente es el proveedor del servicio el que ofrece al usuario esta opción de seguridad extra; una vez que se confirma su identidad, se le autoriza a utilizar estos tokens. Por lo general estos sistemas de autenticación se usan en sitios en los que se realizan transacciones monetarias importantes; la página de poker online Poker Stars o el banco HSBC, por ejemplo, son algunas de las compañías que ofrecen tokens de seguridad a sus clientes.
Como ya hemos dicho, los tokens se pueden conseguir pidiéndolos a la empresa que nos ofrece el servicio en el que nos tengamos que identificar, aunque en este enlace de EMC Corporation tienes la solicitud para probar gratis el RSA SecurID, uno de los software de seguridad más conocidos.
En Google Play puedes encontrar apps para poder utilizar estos tokens en tu móvil sin problema y quedarte así tranquilo cuando hagas tus operaciones en internet a través del celular o tableta.
Fuente: este post proviene de Blog Soporte para PC, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: informática

Recomendamos

Relacionado

Criptomonedas

Los Tipos de tokens más Importantes: Token de Seguridad, Equidad y de Utilidad ¿Cuáles son los tipos de tokens que existen en criptomonedas? Comprender cómo funciona el ecosistema de las criptomonedas requiere mucho tiempo y esfuerzo. Un nuevo usuario puede encontrarse rápidamente perdido entre los términos moneda, token, token de utilidad, token de seguridad, etc. En este artículo hablaremos en d ...

Criptomonedas

¿Qué son los Tokenomics?: La Economía de los Tokens Antes de invertir en criptomonedas, es fundamental saber descifrar la Tokenomics de un proyecto. Esto es esencial para saber todo lo que sucede detrás de un token y poner las probabilidades de su lado para hacer una inversión inteligente. ¿Qué son los Tokenomics? El estudio de Tokenomics se descompone en la contracción de las palabras  token y e ...

Tecnología crptomonedas Tokens de Utilidad

No todas las criptomonedas están construidas de la misma manera, y las diferencias entre ellas marcan la diferencia en cómo se usan. Las criptomonedas tienen valor y se pueden comprar o vender, pero aquí no es donde terminan las cosas. Hay muchas categorías en las que puede caer una criptografía, una de esas categorías son los tokens de utilidad. Entonces, ¿qué es un token de utilidad criptográfic ...

computadoras consejos criptomonedas ...

Ethereum es una plataforma informática descentralizada. Genera un token de criptocurrency conocido como Ether. Los programadores pueden escribir "contratos inteligentes" en la cadena de bloques Ethereum, y estos contratos se ejecutan automáticamente de acuerdo con su código. ¿Qué es Ethereum? Ethereum se menciona a menudo en la misma linea que Bitcoin, pero es bastante diferente. Bitcoin ...

Criptomonedas

Invertir en Fan Token: ¿Qué es y Cómo Funciona? Diseñados para estimular el compromiso de los aficionados. Los tokens para aficionados están experimentando un éxito creciente en el mundo del deporte. Hay que decir que todo el mundo es un ganador, los clubes se benefician de nuevas entradas de efectivo y los aficionados participan en la vida de su(s) equipo(s). Sin embargo, los riesgos que plantean ...

Criptomonedas

OpenSea, El Mayor Mercado de Tokens No Fungibles (NFT) ¿Qué es la plataforma OpenSea? OpenSea es una plataforma descentralizada de compra y venta de tokens no fungibles (NFT). Como recordatorio, un NFT es un token único que no es equivalente a otro. Su valor puede variar, a diferencia de un bitcoin cuyo valor siempre es equivalente a otro bitcoin por ejemplo. Los NFT son objetos digitales que se p ...

Google

Curso para hacer NFT Gratis El mundo de los NFT, Token No Fungible o No Fungible Token (NFT) se ha vuelto muy famoso en el mundo de los juegos NFT y según parece no va a parar, ya que va mucho allá de solo crear un diseño y repetirlo en diferentes colores y formas, es un mundo muy amplio y pues incluso con muchas cosas más que las que hemos visto. Pues si estas planeando crear tu propio NFT por c ...

Nuevas Tecnologias

CiberProtector es una herramienta de seguridad desarrollada por Webempresa que incluye: Gestor de Contraseñas: CiberProtector te permite crear, guardar, usar y compartir tus contraseñas de acceso de forma segura. VPN (Red Privada Virtual para encriptar tu conexión a internet): La VPN es una red de seguridad para tu conexión a Internet. Todos los datos que envíes o recibas al navegar se encriptan y ...

Nuevas Tecnologias

CiberProtector es una herramienta de seguridad desarrollada por Webempresa que incluye: Gestor de Contraseñas: CiberProtector te permite crear, guardar, usar y compartir tus contraseñas de acceso de forma segura. VPN (Red Privada Virtual para encriptar tu conexión a internet): La VPN es una red de seguridad para tu conexión a Internet. Todos los datos que envíes o recibas al navegar se encriptan y ...

Tecnología Criptomonedas

Las criptomonedas no se tratan solamente de acaparar ganancias. Algunas criptomonedas tienen funciones reales que puedes usar en tu vida diaria. Es fácil suponer que todas las criptomonedas tienen orígenes similares. Pero, aunque todas las criptomonedas existen en blockchains, no todos provienen de los mismos tipos de redes. ¿Qué es el almacenamiento descentralizado? El almacenamiento en la nube e ...