Categories: Seguridad

Google permite usar un pendrive como "Security Key"

Si bien el concepto no es nada nuevo, y en su día incluso se utilizaba este tipo de soluciones por hardware incluso a través del puerto serie, la novedad es que, en este caso, es la propia Google la que da las herramientas para convertir fácilmente nuestros pendrives en llaves para usar en Chrome y Chrome OS.

Existen soluciones parecidas a Security Key creadas por terceros, que permiten algo muy similar, pero que Google lo incluya como una nueva capa adicional de seguridad es algo muy importante para que este tipo de sistemas tengan más aceptación por un público general.

Gracias a este sistema podemos convertir cualquier pendrive USB en una llave que tendremos que insertar en el ordenador tras introducir nuestra clave, como si se tratara de una verificación de dos pasos pero sin necesidad de usar nuestro smartphone. El sistema además tiene la ventaja de que verificará si lo que nos pide la contraseña se trata de un servicio real de Google, evitando el phising.

Eso sí, para poder usar Security Key, necesitaremos un pendrive que compatible con el protocolo U2F creado por la FIDO Alliance. Debido a esto, Security Key es compatible con todas las páginas web que utilicen dicho sistema.

vINQulos

Google

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Predicción y prescripción, más allá de la IA generativa

Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…

21 horas ago

El ‘ransomware’ será la máxima amenaza a la ciberseguridad en 2025

El uso de la inteligencia artificial, la escasez de talento y el impacto de la…

23 horas ago

Nuevas técnicas de ataque a dispositivos móviles y otros desafíos que definirán el futuro inmediato

La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…

1 día ago

Aumenta un 51 % el abuso de aplicaciones de confianza

La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…

1 día ago

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

2 días ago