Security Token – Qué es, definición y concepto | 2022


Un token de seguridad es una contraseña temporal aleatoria generada por un dispositivo o software específico. Esta clave se complementa con la que utilizamos siempre al introducir nuestros datos.

En otras palabras, es una forma de crear un paso extra de seguridad que va más allá de la contraseña que tenemos a nivel personal. Por lo tanto, tener una verificación de token de seguridad supone un aumento en el nivel de seguridad.

Este tipo de protección digital es frecuente en perfiles profesionales, y en perfiles públicos que tienen que ver con datos sensibles como nuestra relación con Hacienda o nuestros datos médicos.

Por lo tanto, el uso de un token de seguridad suele ser obligatorio en algunas áreas, pero a nivel personal, cada individuo elige qué nivel de protección quiere en sus cuentas personales, como los servicios de mensajería digital (correo electrónico) o las cuentas de videojuegos. , por ejemplo.

Clases de protección digital

Cuando se trata de nuestro blindaje digital, podemos protegernos de varias maneras. Los más conocidos son:

  • Contraseña con requisitos completos. Eso es generar contraseñas con la máxima seguridad que ofrece la plataforma. Si para generar un correo te dan la posibilidad de ingresar símbolos y combinar mayúsculas, minúsculas y números, te recomendamos que utilices todas las opciones disponibles.
  • Comprobación de geolocalización. Este filtro de seguridad trata de detectar si el usuario que está probando (o ya ha entrado) en la cuenta en cuestión es de confianza o no. Un ejemplo sería que si estamos en España, el sistema no lo verá como un acto normal, conectándose a nuestro perfil desde Estados Unidos.
  • Verificación de dos pasos. Este tipo de cheques son los más populares, ya que para poseerlos necesitamos aprobar un dispositivo de confianza donde alojarlos. Consisten en una revisión vía SMS o token, en la que nos enviarán una contraseña que debemos autenticar en un tiempo determinado (Time-based one-time password, TOTP) o no (HMAC-based one-time password, HOTP) . Sin esta autenticación, aunque introduzcamos nuestra contraseña, no podremos acceder a la cuenta o perfil digital.

Por lo tanto, la verificación en dos pasos es cómo se genera el token de seguridad. Sin embargo, los tokens de seguridad, a diferencia de la forma en que se usa un SMS, no requieren necesariamente un dispositivo conectado a la red móvil.

Tipos de tokens de seguridad

Los dos tipos de tokens que se producen en el campo de seguridad son:

  • Ficha de hardware.
  • Fichas de software.

Estos tokens realizan la misma tarea, pero de manera diferente, ya que aunque ambos tokens tienen el mismo propósito (crear una contraseña de un solo uso, OTP), no funcionan de la misma manera.

Por un lado, el token hardware consiste en un dispositivo móvil que tiene como único objetivo generar un token. No necesita conectarse a la red, pero perderlo o extraviarlo podría causar un problema.

El token de software, como ya hemos mencionado, tiene el mismo propósito, pero su forma de actuar es diferente. Es un software que el usuario puede elegir en qué dispositivo hospedar, ya sea un teléfono móvil, una PC o un reloj inteligente, el problema es hospedarlo en un dispositivo con acceso a Internet. En este caso, en caso de pérdida, se cancelará el acceso desde otro dispositivo móvil y el problema quedaría solucionado.

Ejemplos de uso del token de seguridad

Si bien es cierto que los tokens de seguridad son extrapolables a casi cualquier cuenta digital, profesional o no, este tipo de medidas de seguridad son habituales en:

  • Empresas con un alto componente tecnológico. Esto se debe a que el tráfico de datos y la comunicación interna tienen un alto valor, que debe ser preservado y protegido. El negocio de este tipo de empresas depende de sus servicios, fiabilidad y, sobre todo, seguridad.
  • Instituciones públicas o mixtas. En este tipo de entidades se almacenan datos personales como los ingresos anuales, nuestro historial médico o nuestros casos legales, si los hubiere. Este tipo de datos se considera muy sensible y cualquier seguridad es insuficiente para preservar el derecho a la privacidad.
  • Cliente de correo electronico. Los ya conocidos Gmail, Outlook o GMX procesan y alojan una cantidad de datos que es fundamental para ofrecer herramientas que garanticen a sus usuarios una mayor seguridad si así lo desean, ya que no suele ser obligatorio implementar este tipo de verificación en sus cuentas personales.

En definitiva, la seguridad es uno de los factores que más importan al usuario en Internet y, en este sentido, la ciberseguridad es un sector clave en el desarrollo de cualquier disciplina tecnológica.



Source link