
Tabla de contenido:
Los tokens de seguridad en línea son dispositivos de hardware utilizados para proporcionar una capa adicional de seguridad para los usuarios de computadoras. Vienen en muchas formas diferentes y pueden llamarse tokens de hardware, tokens de autenticación, tokens USB, etc., pero todos requieren alguna forma de interacción física con el usuario. Dado que un hacker no puede duplicar la interacción física, un token de seguridad le impide de manera efectiva vulnerar el sistema de forma remota.
Llaveros
Debido a su simplicidad, uno de los formatos más populares es el llavero. Es un dispositivo pequeño que presenta nada más que un teclado y una pequeña pantalla. Cuando un usuario quiere iniciar sesión, ingresa su nombre de usuario en la pantalla de su computadora y recibe una secuencia numérica única válida por un período corto de tiempo. Luego accede a su llavero ingresando un código PIN (que permanece constante) seguido de la secuencia numérica temporal en la pantalla. El llavero responde con una secuencia numérica propia, que aparece en la pantalla. Dado que las secuencias solo son válidas durante un corto período de tiempo, no sirve de nada a un pirata informático que se las arregla para interceptar el tráfico de datos o ejecuta un registrador de pulsaciones en la computadora.
Tokens Móviles
Otro enfoque simple y popular es usar un token móvil, donde el teléfono celular del usuario actúa como la fuente secundaria. Esto puede ser tan simple como enviar un mensaje de texto SMS que contenga un código de identificación a un número asociado con una cuenta de usuario específica. Como solo el usuario está en posesión física de ese teléfono, puede ingresar el código en la pantalla de su computadora para verificar que efectivamente es el destinatario.
Otra solución móvil es ejecutar una aplicación segura en un teléfono inteligente que esencialmente imita el llavero. Cuando un usuario intenta iniciar sesión, el sitio envía una solicitud a la aplicación para verificar la autenticidad del usuario. El usuario ingresa un código PIN en la aplicación, que devuelve un código de confirmación que verifica la autenticidad del usuario. Esto evita que el usuario ingrese manualmente las largas secuencias de números en el llavero.
Fichas biométricas
Otro enfoque más avanzado es codificar un token con datos biométricos, como las huellas dactilares. Estos tokens requieren que el usuario proporcione una prueba de identidad escaneando un dedo u otra característica única al iniciar sesión. Estos aún son comparativamente caros y, por lo tanto, son mucho menos comunes que otras opciones.
Smartcards, USB y Bluetooth Tokens
Algunos tokens requieren que el usuario los conecte físicamente a la computadora durante una sesión. Cuando el usuario retira la tarjeta, la memoria USB u otro dispositivo, la sesión se bloquea automáticamente hasta que el usuario reREPLACEe el token. Los dispositivos basados en Bluetooth se basan en el mismo principio, excepto que deben permanecer dentro de un radio de 10 metros de la estación de trabajo.
En línea: Comparación de ladrillo y mortero versus en línea

Aprende las diferencias entre solicitar una hipoteca de un prestamista de ladrillo y mortero y un prestamista en línea. Averigüe sobre documentos, tarifas y tiempos de procesamiento.
¿Cómo se representa el Modelo de fijación de precios de activos de capital (CAPM) en la Línea de mercado de seguridad (SML)?

Aprende sobre el modelo de fijación de precios de activos de capital y la línea de mercado de seguridad y cómo se usa el modelo en el cálculo y el gráfico de la línea de mercado de seguridad.
¿Cómo se relaciona la profundidad de una línea de producto con una línea de productos?

Entiende qué es una línea de productos y por qué es importante para una empresa. Conozca cómo la profundidad de la línea de producto está relacionada con la línea de productos de una empresa.