¿Qué son los llaveros y mejoran la seguridad?

2022-10-22 19:16:52 By : Mr. Calvin Lin

Un llavero es un dispositivo pequeño y programable que proporciona acceso a un objeto físico.También conocido como token de hardware, un llavero electrónico proporciona autenticación de un factor en el dispositivo para facilitar el acceso a un sistema o dispositivo, como un automóvil, un sistema informático, un área o habitación restringida, un dispositivo móvil, un servicio de red u otro tipo de sistema de entrada sin llave.Con un llavero, el usuario no tiene que desbloquear el dispositivo con una llave real como con los bloqueos manuales.Además de proporcionar acceso remoto habilitado, el llavero es más conveniente y más seguro.Los llaveros se encuentran entre una clase de tokens de seguridad físicos que incluyen tarjetas inteligentes, tarjetas de proximidad y llaveros biométricos de entrada sin llave.Un llavero contiene un transmisor de radio de corto alcance/chip de identificación por radiofrecuencia (RFID) y una antena.Utiliza frecuencias de radio para enviar una señal codificada distinta a una unidad receptora en el dispositivo.Este receptor también contiene una etiqueta RFID, que es algún tipo de información almacenada.El transmisor del lector envía una señal al llavero, que luego se ajusta a la frecuencia del transmisor.La comunicación entre el mando a distancia y el dispositivo receptor ocurre instantáneamente cuando el usuario presiona un botón en el mando a distancia.El chip RFID del llavero está diseñado para transmitir información específica de la etiqueta RFID.Esta información siempre coincide con lo que el dispositivo receptor ha sido programado para aceptar.Por ejemplo, un control remoto programado para funcionar con un automóvil solo bloqueará o desbloqueará ese automóvil, y ningún otro control remoto funcionará con ese automóvil.Por lo tanto, si la información de la etiqueta del receptor coincide con la información que solicita el mando a distancia, se completará la función de bloqueo o desbloqueo.Si hay una discrepancia, la función no se realizará.Los llaveros RFID a menudo se pueden programar para transmitir varios comandos.Por ejemplo, los llaveros de automóviles a menudo tienen diferentes funciones asignadas a diferentes botones;Además del bloqueo y desbloqueo remoto del vehículo, estas funciones incluyen lo siguiente:Los llaveros también se utilizan como uno de los factores de autenticación para dispositivos que requieren autenticación de dos factores (2FA) o multifactor (MFA).Estos métodos de autenticación ayudan a proteger la red, los dispositivos, las aplicaciones y los datos de una empresa.A diferencia de los sistemas tradicionales de solo contraseña, MFA requiere más de un método de autenticación para verificar la identidad de un usuario antes de que pueda acceder a cualquiera de estos activos.Estos factores son los siguientes:El uso de estos múltiples factores dificulta que los malos actores roben o comprometan las credenciales y perjudiquen a la empresa de otras formas.Por lo tanto, proporciona una seguridad más fiable y sólida que las contraseñas.En la implementación típica de llaveros en un sistema 2FA/MFA, el usuario primero ingresa un código de identificación personal para iniciar sesión en la red o el dispositivo.El fob genera un código token pseudoaleatorio, también conocido como código de acceso, que valida al usuario para confirmar que es legítimo y está autorizado para acceder al sistema o la red.Una vez completada la validación, se otorga acceso al usuario.El código de acceso solo funciona durante una cierta cantidad de tiempo: de 30 a 60 segundos.Si el usuario no ingresa este código de acceso en el sistema dentro de este período, se agota automáticamente y no podrá volver a usarlo.Para acceder al sistema o servicio, necesitan regenerar el código de acceso en el fob.La autenticación biométrica es la autenticación basada en las cualidades biológicas únicas de un usuario, como huellas dactilares, escaneos de iris e impresiones de voz.Usada cada vez más como el factor de inherencia en MFA, la autenticación biométrica se puede incorporar en llaveros para brindar protección de seguridad adicional.Algunos dispositivos usan el método tradicional de huellas dactilares, mientras que otros requieren que los usuarios deslicen el control remoto.Esta acción lee las crestas de las huellas dactilares y las siete capas de piel de la yema del dedo para autenticar al usuario.Uno de los mayores beneficios de un llavero de hardware es que proporciona una capa adicional de seguridad en entornos empresariales.Las contraseñas son fáciles de interceptar y robar, y los atacantes suelen hacerlo mediante ataques de fuerza bruta, campañas de phishing o ingeniería social.Esto permite que los actores maliciosos accedan a una red o sistema para instalar malware, bloquear el sistema y exigir un rescate para desbloquearlo, robar datos, cometer fraude de identidad y participar en espionaje y otros delitos cibernéticos.Un llavero evita tales problemas.Si un mal actor intenta piratear un sistema, necesita más que un conjunto de credenciales comprometidas.También necesitan acceso al fob.Aunque es posible copiar y piratear llaveros, si los usuarios tienen cuidado con el almacenamiento de los dispositivos, las posibilidades de que sean robados y luego utilizados para un ataque cibernético son bajas.Además, dado que los códigos de acceso se generan aleatoriamente, transmiten una secuencia de acceso/desbloqueo única cada vez y se agotan después de un período fijo, el llavero evita que los atacantes los reutilicen, incluso si logran interceptarlos.Los llaveros también ofrecen una interfaz simple para minimizar la fricción para los usuarios.Con la ayuda del software de back-end que controla todos los lectores RFID conectados desde un servidor común, los administradores pueden programar múltiples llaveros remotos.El servidor se comunica con múltiples llaveros y lectores para otorgar o impedir el acceso de los usuarios.Además, los administradores pueden crear múltiples niveles de acceso para controlar mejor quién puede acceder a su red, instalación o dispositivos.Este tipo de acceso de entrada remota multinivel es adecuado para instalaciones que requieren seguridad y control de acceso extensos, pero que no desean cambiar constantemente las cerraduras y las llaves.La versatilidad y la seguridad de los llaveros de hardware los hacen aplicables a muchos tipos de instalaciones comerciales, incluidas las siguientes:A pesar de las afirmaciones de que las VPN están saliendo de las redes empresariales para ser reemplazadas por tecnologías alternativas, la investigación...Para una seguridad de red sólida, muchos proveedores dicen que las VPN ya no son suficientes.Ingrese el modelo de seguridad de confianza cero y los SDP.Las VPN han sido el caballo de batalla de la conectividad en línea.Las mejoras en el software y la potencia de procesamiento en los dispositivos finales transformarán...La firma de investigación de mercado dijo que el gasto empresarial en TI perdurará en una economía difícil, pero destacó el énfasis en la optimización,...Las consideraciones ESG agregan una nueva dimensión a los criterios de compra de TI y, en términos más generales, podrían cerrar la brecha entre los líderes empresariales...El éxito de la tecnología climática depende de la capacidad de la tecnología, el equipo detrás de la tecnología y su visión para construir un...La última actualización de Windows 11 ofrece un Explorador de archivos con pestañas para reorganizar archivos y cambiar entre carpetas.El sistema operativo también...Una pantalla negra puede ser un síntoma de varios problemas con un escritorio de Windows 11.Saber dónde buscar el origen del problema...Jamf respalda la confianza cero con nuevas funciones en su paquete de software de administración de Mac.La proliferación del trabajo remoto ha...AWS Batch permite a los desarrolladores ejecutar miles de lotes dentro de AWS.Sigue este tutorial para configurar este servicio, crea el tuyo propio...Alloy, una nueva plataforma de infraestructura, permite a los socios y a las empresas afiliadas a Oracle revender OCI a clientes en...Dell lanzó noticias en eventos separados esta semana: uno que mostró el software de administración perimetral, otro que mostró la profundización de HCI...La investigación encuentra que las políticas de trabajo flexible son el factor principal que ha mejorado la cultura empresarial en los últimos dos años, pero...La comunidad global de empresas y organizaciones creada para impulsar los servicios de infraestructura para avanzar en la conectividad global anuncia...Bank selecciona el servicio [email protected] de Oracle para actualizar y migrar algunos de sus sistemas de base de datos como parte de su...Todos los derechos reservados, Copyright 2000 - 2022, TechTarget Política de privacidad Preferencias de cookies No vender mi información personal