Token de seguridad – Qué es, definición y concepto | 2022

Token de seguridad - Qué es, definición y concepto | 2022
0 0
Read Time:3 Minute, 56 Second

Un token de seguridad consiste en una contraseña temporal y aleatoria que es generada por un dispositivo específico, o por un software. Esta esencia se complementa con aquella que siempre usamos al ingresar nuestros datos.

Es proponer, se negociación de una forma de crear un paso de seguridad adicional que va más allá de la contraseña que tengamos a nivel personal. Así, poseer una comprobación vía token de seguridad supone un aumento del nivel de seguridad.

Este tipo de protección a nivel digital es frecuente en perfiles profesionales, y en los perfiles públicos que tienen que ver con datos tan sensibles como nuestra relación con Hacienda o nuestros datos médicos.

Por consiguiente, la utilización de un token de seguridad suele ser obligatoria en algunas áreas, pero a nivel personal, cada individuo elige qué nivel de protección desea en cuentas personales, tales como los servicios de correo digital (e-mail) o cuentas de videojuegos, por ejemplo.

Clases de protección digital

En lo que respecta a nuestro defensa digital, podemos protegernos de varias maneras. Las más conocidas son:

  • Contraseñas con requisitos completos. Esto es, producir contraseñas con la seguridad máxima que te ofrece la plataforma. Si para originar un e-mail, te dan la opción de introducir símbolos y combinar mayúsculas, minúsculas y números, es recomendable utilizar todas las opciones disponibles.
  • Control por geolocalización. Este filtro de seguridad negociación de detectar si el agraciado que está intentando (o ya ha entrado) a la cuenta en cuestión, es fiable o no. Un ejemplo podría ser que si estamos en España, el sistema no verá como un acto corriente, que se conecten a nuestro perfil desde EE.UU.
  • Demostración en dos pasos. Este tipo de comprobaciones son las más populares, ya que para poseerlas debemos aprobar un dispositivo de confianza en el que alojarlas. Consisten en una revisión vía SMS o token, en la que en estos nos enviarán una contraseña que deberemos autenticar en un tiempo determinado (Time-based One-time Password, TOTP), o no (HMAC-based One-time Password, HOTP). Sin esta autenticación, aunque ingresemos nuestra contraseña, no podremos entrar en la cuenta o perfil digital.

Por consiguiente, la comprobación en dos pasos es la forma en la que el token de seguridad es generado. Sin confiscación, los tókenes de seguridad, a diferencia de la forma que se utiliza un SMS, no requiere obligatoriamente de un dispositivo conectado a la red móvil.

Tipos de token de seguridad

Los dos tipos de token que se dan en el ámbito de la seguridad son:

  • Token de hardware.
  • Token de software.

Estos tókenes cumplen con el mismo cometido, pero de distinta forma, ya que, si proporcionadamente entreambos token sirven para el mismo fin (crear una One Time Password, OTP), no funcionan de la misma forma.

Por una parte, el token hardware consiste en un dispositivo móvil que está orientado solamente a originar token. No necesita conectarse a la red, pero su pérdida o extravío podría suponer un problema.

Por otra parte, el token de software, como proporcionadamente hemos comentado, sirve al mismo fin, pero su modo de realizar es diferente. Se negociación de un software que el agraciado puede nominar en qué dispositivo penetrar, ya sea un teléfono móvil, un PC o un smartwatch, el tema es alojarlo a un dispositivo con ataque a Internet. En este caso, en presencia de un extravío, procederemos a anular el ataque desde otro dispositivo móvil y el problema quedaría resuelto.

Ejemplos de uso del token de seguridad

Si proporcionadamente es cierto que los tókenes de seguridad se pueden descontextualizar a casi cualquier cuenta de carácter digital, sea profesional o no, este tipo de medidas de seguridad son frecuentes en:

  • Empresas con un detención componente tecnológico. Esto es correcto a que el tráfico de datos y la comunicación interna posee un detención valía, el cual hay que preservar y proteger. El negocio de este tipo de empresas depende de sus servicios, fiabilidad y, sobre todo, seguridad.
  • Instituciones públicas o mixtas. En este tipo de entes, se guardan datos personales como la renta anual, nuestro historial médico, o nuestras causas judiciales si las hubiere. Este tipo de datos se consideran de carácter muy sensible y toda seguridad es poca para preservar el derecho a la privacidad.
  • Clientes de correo electrónico. Los ya archiconocidos Gmail, Outlook o GMX, procesan y alojan una cantidad de datos que es crucial que ofrezcan herramientas para certificar a sus usuarios una seguridad veterano si la desean, ya que no suele ser obligatorio implantar este tipo de verificaciones en cuentas personales.

En definitiva, la seguridad es uno de los factores que más importa al agraciado en Internet y, en este aspecto, la ciberseguridad es una industria esencia en el progreso de cualquier disciplina tecnológica.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Leave a Reply