¿Cómo uso un token de seguridad en línea?

¿CÓMO FUNCIONA EL TOKEN DE SEGURIDAD? | BANCO MACRO (Septiembre 2024)

¿CÓMO FUNCIONA EL TOKEN DE SEGURIDAD? | BANCO MACRO (Septiembre 2024)
¿Cómo uso un token de seguridad en línea?

Tabla de contenido:

Anonim
a:

Los tokens de seguridad en línea son dispositivos de hardware utilizados para proporcionar una capa adicional de seguridad para los usuarios de computadoras. Vienen en muchas formas diferentes y pueden llamarse tokens de hardware, tokens de autenticación, tokens USB, etc., pero todos requieren alguna forma de interacción física con el usuario. Dado que un hacker no puede duplicar la interacción física, un token de seguridad le impide de manera efectiva vulnerar el sistema de forma remota.

Llaveros

Debido a su simplicidad, uno de los formatos más populares es el llavero. Es un dispositivo pequeño que presenta nada más que un teclado y una pequeña pantalla. Cuando un usuario quiere iniciar sesión, ingresa su nombre de usuario en la pantalla de su computadora y recibe una secuencia numérica única válida por un período corto de tiempo. Luego accede a su llavero ingresando un código PIN (que permanece constante) seguido de la secuencia numérica temporal en la pantalla. El llavero responde con una secuencia numérica propia, que aparece en la pantalla. Dado que las secuencias solo son válidas durante un corto período de tiempo, no sirve de nada a un pirata informático que se las arregla para interceptar el tráfico de datos o ejecuta un registrador de pulsaciones en la computadora.

Tokens Móviles

Otro enfoque simple y popular es usar un token móvil, donde el teléfono celular del usuario actúa como la fuente secundaria. Esto puede ser tan simple como enviar un mensaje de texto SMS que contenga un código de identificación a un número asociado con una cuenta de usuario específica. Como solo el usuario está en posesión física de ese teléfono, puede ingresar el código en la pantalla de su computadora para verificar que efectivamente es el destinatario.

Otra solución móvil es ejecutar una aplicación segura en un teléfono inteligente que esencialmente imita el llavero. Cuando un usuario intenta iniciar sesión, el sitio envía una solicitud a la aplicación para verificar la autenticidad del usuario. El usuario ingresa un código PIN en la aplicación, que devuelve un código de confirmación que verifica la autenticidad del usuario. Esto evita que el usuario ingrese manualmente las largas secuencias de números en el llavero.

Fichas biométricas

Otro enfoque más avanzado es codificar un token con datos biométricos, como las huellas dactilares. Estos tokens requieren que el usuario proporcione una prueba de identidad escaneando un dedo u otra característica única al iniciar sesión. Estos aún son comparativamente caros y, por lo tanto, son mucho menos comunes que otras opciones.

Smartcards, USB y Bluetooth Tokens

Algunos tokens requieren que el usuario los conecte físicamente a la computadora durante una sesión. Cuando el usuario retira la tarjeta, la memoria USB u otro dispositivo, la sesión se bloquea automáticamente hasta que el usuario reREPLACEe el token. Los dispositivos basados ​​en Bluetooth se basan en el mismo principio, excepto que deben permanecer dentro de un radio de 10 metros de la estación de trabajo.