| dbo:abstract
|
- Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el uso o acceso de servicios informáticos. Los tokens de software son almacenados en un dispositivo electrónico de uso general, como una computadora de escritorio, computadora portátil, PDA o teléfono móvil, y pueden duplicarse. (En contraste los tokens de hardware, donde las credenciales son almacenanadas en un dispositivo de hardware dedicado y por lo tanto, no pueden duplicarse (esto significa ausencia ausencia de invasión física del dispositivo). ) Ya que los tokens de software, son algo que no se posee físicamente, están expuestos a amenazas únicas basadas en la duplicación del material criptográfico subyacente, por ejemplo, virus informáticos y ataques de software. Tanto tokens de hardware como los de software son vulnerables a ataques man-in-the-middle basados en bot, o a ataques simples de phishing en los que se solicita la contraseña de un solo uso, proporcionada por el token, y luego se proporciona al sitio web genuino de manera oportuna. Los tokens de software tienen beneficios: no hay tokens físicos para transportar, no contienen baterías que se agoten y son más baratos que los tokens de hardware. (es)
- Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el uso o acceso de servicios informáticos. Los tokens de software son almacenados en un dispositivo electrónico de uso general, como una computadora de escritorio, computadora portátil, PDA o teléfono móvil, y pueden duplicarse. (En contraste los tokens de hardware, donde las credenciales son almacenanadas en un dispositivo de hardware dedicado y por lo tanto, no pueden duplicarse (esto significa ausencia ausencia de invasión física del dispositivo). ) Ya que los tokens de software, son algo que no se posee físicamente, están expuestos a amenazas únicas basadas en la duplicación del material criptográfico subyacente, por ejemplo, virus informáticos y ataques de software. Tanto tokens de hardware como los de software son vulnerables a ataques man-in-the-middle basados en bot, o a ataques simples de phishing en los que se solicita la contraseña de un solo uso, proporcionada por el token, y luego se proporciona al sitio web genuino de manera oportuna. Los tokens de software tienen beneficios: no hay tokens físicos para transportar, no contienen baterías que se agoten y son más baratos que los tokens de hardware. (es)
|
| rdfs:comment
|
- Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el uso o acceso de servicios informáticos. Los tokens de software son almacenados en un dispositivo electrónico de uso general, como una computadora de escritorio, computadora portátil, PDA o teléfono móvil, y pueden duplicarse. (En contraste los tokens de hardware, donde las credenciales son almacenanadas en un dispositivo de hardware dedicado y por lo tanto, no pueden duplicarse (esto significa ausencia ausencia de invasión física del dispositivo). ) (es)
- Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el uso o acceso de servicios informáticos. Los tokens de software son almacenados en un dispositivo electrónico de uso general, como una computadora de escritorio, computadora portátil, PDA o teléfono móvil, y pueden duplicarse. (En contraste los tokens de hardware, donde las credenciales son almacenanadas en un dispositivo de hardware dedicado y por lo tanto, no pueden duplicarse (esto significa ausencia ausencia de invasión física del dispositivo). ) (es)
|