Token de seguridad | Diccionario Economico

Definición de Token de seguridad | Diccionario Economico

Un token de seguridad es un archivo o dispositivo que se utiliza para autenticar y autorizar el acceso a sistemas informáticos, garantizando la confidencialidad y protección de la información.

En otras palabras, es una forma de crear una medida extra de seguridad que va más allá de la contraseña que tenemos a nivel personal. Por lo tanto, la presencia de verificación con un token de seguridad sugiere un aumento de la seguridad.

Este tipo de protección a nivel digital se suele utilizar en perfiles profesionales y en perfiles públicos que van asociados a datos sensibles como nuestra relación con la tesorería o nuestros datos médicos.

Así, el uso de un token de seguridad suele ser obligatorio en algunos ámbitos, pero a nivel personal, cada persona elige qué nivel de protección quiere en cuentas personales como servicios de mensajería digital (correo electrónico) o cuentas de videojuegos. Por ejemplo.

Clases de seguridad digital

Cuando se trata de nuestra armadura digital, podemos protegernos de varias maneras. El más famoso:

  • Contraseñas con requisitos completos. Es decir, crea contraseñas con la máxima seguridad que te ofrece la plataforma. Si tiene la opción de ingresar símbolos y combinar letras mayúsculas, minúsculas y números para crear un correo electrónico, se recomienda que utilice todas las opciones disponibles.
  • Control por geolocalización. Este filtro de seguridad intenta determinar si el usuario que está intentando (o ya ha iniciado sesión) en la cuenta en cuestión es de confianza. Por ejemplo, si estamos ubicados en España, el sistema no considerará normal que se conecten a nuestro perfil desde USA.
  • Verificación de dos pasos. Estos tipos de comprobaciones son los más populares porque requieren la aprobación del dispositivo de confianza en el que se alojarán. Consisten en navegar por SMS o token en el que nos envían una contraseña que tenemos que autenticar en un momento determinado (Time Based One Time Password, TOTP) o no (HMAC Based One Time Password, HOTP). ). Sin esta autenticación, incluso si ingresamos nuestra contraseña, no podremos iniciar sesión en la cuenta o perfil digital.

Por lo tanto, la verificación en dos pasos es una forma de crear un token de seguridad. Sin embargo, los tokens de seguridad, a diferencia de la forma en que se usa el SMS, no requieren necesariamente un dispositivo conectado a una red móvil.

Tipos de tokens de seguridad

Los dos tipos de tokens que se encuentran en el campo de la seguridad son:

  • ficha de hardware.
  • token de software

Estos tokens tienen el mismo propósito pero de diferentes maneras porque, si bien ambos tokens tienen el mismo propósito (generación de contraseña de un solo uso, OTP), no funcionan de la misma manera.

Por un lado, un token de hardware consiste en un dispositivo móvil enfocado únicamente a generar tokens. No necesitas estar conectado a la red, pero perderlo o instalarlo incorrectamente puede ser un problema.

Por otro lado, el token software, como bien hemos señalado, cumple el mismo propósito, pero su modo de acción es diferente. Es un software que el usuario puede elegir en qué dispositivo colocarlo, ya sea un teléfono móvil, una PC o un reloj inteligente, el problema es colocarlo en un dispositivo con acceso a Internet. En este caso, en caso de extravío, procederemos a revocar el acceso desde otro dispositivo móvil y se solucionará el problema.

Ejemplos de uso de tokens de seguridad

Si bien los tokens de seguridad se pueden extrapolar a casi cualquier cuenta digital, profesional o no, este tipo de medidas de seguridad son habituales en:

  • Empresas con un componente de alta tecnología. Esto se debe a que el tráfico de datos y las comunicaciones internas tienen un alto valor que debe preservarse y protegerse. El negocio de este tipo de empresas depende de sus servicios, fiabilidad y, sobre todo, seguridad.
  • Instituciones públicas o mixtas. Este tipo de organización almacena datos personales como ingresos anuales, nuestro historial médico o nuestros casos judiciales, si los hubiere. Este tipo de datos se considera muy sensible y existen pocas garantías para mantener el derecho a la privacidad.
  • clientes de correo. Los ya conocidos Gmail, Outlook o GMX manejan y alojan una gran cantidad de datos, lo cual es fundamental para brindar herramientas que garanticen a sus usuarios más seguridad si así lo desean, ya que no suele ser necesario implementar este tipo de verificación en cuentas personales. .

En definitiva, la seguridad es uno de los factores más importantes para un usuario en Internet, y en este sentido, la ciberseguridad es una industria clave en el desarrollo de cualquier disciplina tecnológica.

¿Problemas o dudas? Te ayudamos

Si quieres estar al día, suscríbete a nuestra newsletter y síguenos en Instagram. Si quieres recibir soporte para cualquier duda o problema, no dude en ponerse en contacto con nosotros en info@wikieconomia.org

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *