Token de seguridad
Un token de seguridad consiste en una contraseña temporal y aleatoria que es generada por un dispositivo específico, o por un software. Esta clave se complementa con aquella que siempre usamos al ingresar nuestros datos.
Es decir, se trata de una forma de crear un paso de seguridad adicional que va más allá de la contraseña que tengamos a nivel personal. Así, poseer una verificación vía token de seguridad supone un aumento del nivel de seguridad.
Este tipo de protección a nivel digital es frecuente en perfiles profesionales, y en los perfiles públicos que tienen que ver con datos tan sensibles como nuestra relación con Hacienda o nuestros datos médicos.
Por tanto, la utilización de un token de seguridad suele ser obligatoria en algunas áreas, pero a nivel personal, cada individuo elige qué nivel de protección desea en cuentas personales, tales como los servicios de mensajería digital (e-mail) o cuentas de videojuegos, por ejemplo.
Clases de protección digital
En lo que respecta a nuestro blindaje digital, podemos protegernos de varias maneras. Las más conocidas son:
- Contraseñas con requisitos completos. Esto es, producir contraseñas con la seguridad máxima que te ofrece la plataforma. Si para generar un e-mail, te dan la opción de introducir símbolos y combinar mayúsculas, minúsculas y números, es recomendable utilizar todas las opciones disponibles.
- Control por geolocalización. Este filtro de seguridad trata de detectar si el usuario que está intentando (o ya ha entrado) a la cuenta en cuestión, es fiable o no. Un ejemplo podría ser que si estamos en España, el sistema no verá como un acto normal, que se conecten a nuestro perfil desde EE.UU.
- Verificación en dos pasos. Este tipo de comprobaciones son las más populares, ya que para poseerlas debemos aprobar un dispositivo de confianza en el que alojarlas. Consisten en una revisión vía SMS o token, en la que en estos nos enviarán una contraseña que deberemos autenticar en un tiempo determinado (Time-based One-time Password, TOTP), o no (HMAC-based One-time Password, HOTP). Sin esta autenticación, aunque ingresemos nuestra contraseña, no podremos entrar en la cuenta o perfil digital.
Por tanto, la verificación en dos pasos es la forma en la que el token de seguridad es generado. Sin embargo, los tókenes de seguridad, a diferencia de la manera que se utiliza un SMS, no requiere obligatoriamente de un dispositivo conectado a la red móvil.
Tipos de token de seguridad
Los dos tipos de token que se dan en el ámbito de la seguridad son:
- Token de hardware.
- Token de software.
Estos tókenes cumplen con el mismo cometido, pero de distinta forma, ya que, si bien ambos token sirven para el mismo fin (crear una One Time Password, OTP), no funcionan de la misma manera.
Por una parte, el token hardware consiste en un dispositivo móvil que está orientado únicamente a generar token. No necesita conectarse a la red, pero su pérdida o extravío podría suponer un problema.
Por otra parte, el token de software, como bien hemos comentado, sirve al mismo fin, pero su modo de actuar es diferente. Se trata de un software que el usuario puede elegir en qué dispositivo alojar, ya sea un teléfono móvil, un PC o un smartwatch, el tema es alojarlo a un dispositivo con acceso a Internet. En este caso, ante un extravío, procederemos a anular el acceso desde otro dispositivo móvil y el problema quedaría resuelto.
Ejemplos de uso del token de seguridad
Si bien es cierto que los tókenes de seguridad se pueden extrapolar a casi cualquier cuenta de carácter digital, sea profesional o no, este tipo de medidas de seguridad son frecuentes en:
- Empresas con un alto componente tecnológico. Esto es debido a que el tráfico de datos y la comunicación interna posee un alto valor, el cual hay que preservar y proteger. El negocio de este tipo de empresas depende de sus servicios, fiabilidad y, sobre todo, seguridad.
- Instituciones públicas o mixtas. En este tipo de entes, se guardan datos personales como la renta anual, nuestro historial médico, o nuestras causas judiciales si las hubiere. Este tipo de datos se consideran de carácter muy sensible y toda seguridad es poca para preservar el derecho a la privacidad.
- Clientes de correo electrónico. Los ya archiconocidos Gmail, Outlook o GMX, procesan y alojan una cantidad de datos que es crucial que ofrezcan herramientas para garantizar a sus usuarios una seguridad mayor si la desean, ya que no suele ser obligatorio implantar este tipo de verificaciones en cuentas personales.
En definitiva, la seguridad es uno de los factores que más importa al usuario en Internet y, en este aspecto, la ciberseguridad es una industria clave en el desarrollo de cualquier disciplina tecnológica.