Todas las Noticias en Películas, Avances de Películas y Reseñas.

5 de las mejores claves de seguridad de hardware de autenticación de dos factores

No importa para qué use Internet, es casi imposible navegar sin mantener docenas de cuentas. Con la proliferación del almacenamiento en la nube, las cuentas en línea se han vuelto aún más importantes. Las personas almacenan el valor de sus vidas de datos en OneDrive, Dropbox y Google Drive.

Una forma segura de proteger sus claves maestras es almacenarlas en hardware con autenticación de dos factores. Esta es una defensa de seguridad adicional contra posibles intrusos. Al igual que las billeteras criptográficas de hardware, las claves de seguridad de hardware tienen el tamaño de una memoria USB y brindan protección contra el phishing, el registro de pulsaciones de teclas y la piratería.

Estas son algunas de las mejores claves de seguridad de hardware para la autenticación de dos factores.

1. Llave de huellas dactilares Kensington VeriMark

Los teléfonos inteligentes emblemáticos no son los únicos dispositivos móviles que utilizan la comodidad y la seguridad de la tecnología de huellas dactilares. Mucho más barato, alrededor de $ 40 La llave de huellas dactilares VeriMark de Kensington tiene la certificación FIDO U2F, adecuada para la integración en entornos corporativos más grandes.

Hasta 10 usuarios diferentes pueden almacenar sus huellas dactilares para que muchos usuarios puedan acceder a un mismo terminal. Su uso es sencillo. Los sensores biométricos detectan a un usuario cuando coloca un dedo en el minidispositivo incorporado, ya que el inicio de sesión de Windows Hello lee la autenticación biométrica.

2. Yubico YubiKey 5 Nano

Si necesita la clave de seguridad de hardware 2FA más pequeña posible, sin perderla accidentalmente, Yubico YubiKey 5 Nano es el único producto disponible. No mucho más grande que un clavo, todavía se puede insertar en un puerto USB. Funciona a la perfección en todos los principales sistemas operativos: Windows, macOS y Linux, así como en Google Chrome.

Recomendado:  Cómo evitar que las fotos y iTunes se abran automáticamente
Yubico Yubikey 5 Nano

La llave pequeña contiene todos los protocolos y certificaciones de seguridad importantes: FIDO2, FIDO U2F, OATH-HOTP, OATH-TOTP, Yubico OTP, OpenPGP y Smart card (PIV). Pero debido a su tamaño, es mejor tener un cajón pequeño para llevarlo. Para viajar, el interior de la cubierta de un teléfono inteligente sería suficiente. Además, si tiene una de las billeteras más actualizadas, puede caber fácilmente en una de las ubicaciones de memoria de su billetera.

3. YubiKey 5Ci

Para los usuarios que necesitan tanto USB-C como el conector Lightning patentado de Apple, YubiKey 5Ci representa un híbrido con ambas conexiones a cada lado del llavero. Reforzado con fibra de vidrio resistente y un ojo de cerradura en el medio, es fácil de agregar al juego de llaves de su hogar.

Yubikey 5ci

Como todas las llaves de seguridad de Yubico, contiene todos los protocolos y certificados disponibles en la variante Nano. Desafortunadamente, su conexión dual lo convierte en una de las soluciones clave 2FA más caras, generalmente alrededor de $ 70.

4. Yubico YubiKey 5 NFC

Continuando con la estimada serie Yubico con llaves de seguridad, esta variante es inalámbrica y utiliza el protocolo NFC (comunicación cercana al campo). Representa una solución inalámbrica con un alcance muy corto, unos 4 cm (1 ½ pulgada), que es ideal para una llave de seguridad colocada junto a una computadora o un dispositivo móvil. Ya sea que su dispositivo funcione con Android, Windows, Linux, macOS o iOS, solo necesita ser compatible con NFC.

.ud8615aca083ab5e82d151bde4f2c2dce, .ud8615aca083ab5e82d151bde4f2c2dce .postImageUrl, .ud8615aca083ab5e82d151bde4f2c2dce .centered-text-area {min-height: 80p; posición: relativa; } .ud8615aca083ab5e82d151bde4f2c2dce, .ud8615aca083ab5e82d151bde4f2c2dce: hover, .ud8615aca083ab5e82d151bde4f2c2dce: visitado, .ud8615aca083ab5e4f2c152de! } .ud8615aca083ab5e82d151bde4f2c2dce .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .ud8615aca083ab5e82d151bde4f2c2dce {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .ud8615aca083ab5e82d151bde4f2c2dce: activo, .ud8615aca083ab5e82d151bde4f2c2dce: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .ud8615aca083ab5e82d151bde4f2c2dce .centered-text-area {ancho: 100%; posición: relativa; } .ud8615aca083ab5e82d151bde4f2c2dce .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .ud8615aca083ab5e82d151bde4f2c2dce .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .ud8615aca083ab5e82d151bde4f2c2dce .ctaButton {color de fondo: #8E44AD!importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .ud8615aca083ab5e82d151bde4f2c2dce: hover .ctaButton {color de fondo: # 9B59B6! importante; } .ud8615aca083ab5e82d151bde4f2c2dce .centered-text {pantalla: tabla; altura: 80px; relleno-izquierda: 18px; superior: 0; } .ud8615aca083ab5e82d151bde4f2c2dce .ud8615aca083ab5e82d151bde4f2c2dce-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .ud8615aca083ab5e82d151bde4f2c2dce: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Recomendado:  El uso polaco de Apple Pay ya se ha disparado
Yubico Yubikey 5nfc

Para ese propósito, asegúrese de verificar la compatibilidad NFC del dispositivo antes de elegir YubiKey 5. Otra ventaja es que no solo es a prueba de agua, sino que es tan económico como las llaves no inalámbricas por alrededor de $ 40.

5. CryptoTrust OnlyKey

Más que una llave de seguridad de hardware, este modelo también cumple la función de administrador de contraseñas. Esto lo hace menos compacto que la competencia. Pero uno no puede culparlo por tener un teclado numérico de tamaño razonable. Esta característica también lo hace ideal para eludir los registradores de pulsaciones de teclas, ya que solo se escribirá para acceder a las contraseñas en esta tecla.

Cryptotrust Onlykey

Además de ser un administrador de contraseñas, también admite copias de seguridad encriptadas y datos de autodestrucción después de una cierta cantidad de intentos de contraseña incorrectos. Sus protocolos 2FA incluyen TOTP, Yubico OTP y FIDO 2 U2F.

Las bóvedas de hardware dan lugar a la responsabilidad

Suele ocurrir que las personas no se toman en serio la tarea de proteger sus datos en línea. Como algo que se puede borrar, reescribir y copiar a voluntad, el contenido digital se pasa por alto en comparación con los objetos físicos que podemos tocar con nuestras propias manos.

Además de proporcionar una capa de seguridad muy necesaria para sus objetos de valor en línea, las llaves de seguridad de hardware le permiten ver su huella digital con el escrutinio que merece.

Crédito de la imagen: Kensington, Yubico, OnlyKey

Tabla de Contenido