¿Alguna vez has querido una clave física para tu computadora? Ahora que las contraseñas se vuelven obsoletas ¿Por qué los nombres de usuario y contraseñas son una cosa del pasado? ¿Cómo lidiar con esto? ¿Por qué los nombres de usuario y contraseñas son una cosa del pasado? ¿Cómo lidiar con esto con cada otra base de datos pirateada y escándalo de tarjetas de crédito? ocurre, se hace más evidente que no podemos confiar en las contraseñas por mucho más tiempo. Pero si no las contraseñas, ¿qué más hay? Leer más, una clave tangible sería más que un truco engañoso. De hecho, requerir un componente físico para desbloquear tu PC puede ser la opción más segura en este momento, y si tienes una memoria extra USB 5 Usa una memoria USB que no sabías 5 usos para una memoria USB que no has usado t Conozca todos Hemos utilizado memorias USB para transportar archivos entre computadoras y hacer copias de seguridad de nuestros archivos, pero hay otras cosas interesantes que puede hacer con una memoria USB. Leer más por ahí, puede configurar una clave en solo unos minutos.
Sería aún mejor si estas llaves USB pudieran reemplazar todas las formas de ingreso de contraseñas (por ejemplo, sitios web), pero por ahora solo pueden manejar el bloqueo y desbloqueo de las PC. Tal vez veremos más avances en el futuro cercano.
Llaves de desbloqueo USB: lo bueno y lo malo
Confiar solo en las contraseñas es un gran error de seguridad que puede causarle problemas en el futuro. Incluso si crea contraseñas seguras Todo lo que necesita saber sobre contraseñas Todo lo que necesita saber sobre contraseñas Las contraseñas son importantes y la mayoría de la gente no sabe lo suficiente sobre ellas. ¿Cómo elige una contraseña segura, usa una contraseña única en todas partes y las recuerda todas? ¿Cómo proteges tus cuentas? ¿Cómo ... Leer más y practicar buenos hábitos de seguridad Cambiar sus malos hábitos y sus datos serán más seguros Cambiar sus malos hábitos y sus datos serán más seguros Lea más, un defecto persiste: una vez descubierta, una contraseña es inútil. En ese sentido, una clave física es más difícil de comprometer, y las claves tangibles son más difíciles de robar que los pensamientos intangibles.
Otro beneficio obvio es que se libera de la carga de la memoria de contraseñas, aunque esto es menos problemático si usa un administrador de contraseñas seguro. 4 Administradores de contraseñas de código abierto para mantener sus contraseñas seguras 4 Administradores de contraseñas de código abierto para mantener sus contraseñas seguras incluso si Está acostumbrado a su amado y conveniente administrador de contraseñas comerciales, probablemente no sea una mala idea probar otras aplicaciones ultraseguras que ofrezcan algunas de las mismas características y que arriesguen menos en ... Leer más. Existen beneficios adicionales según el software que use para crear la llave USB.
Pero no todo es sol y rosas.
Por un lado, sufrirá algunos dolores de cabeza si alguna vez pierde o daña la llave USB ; la recuperación de la clave es más un dolor de cabeza que el restablecimiento de una contraseña. Otros inconvenientes incluyen el hecho de que la llave ocupa permanentemente el espacio del puerto USB y si alguna vez desea otorgar acceso a otra persona, debe entregarles físicamente la clave .
Antes de lanzarse hacia delante y configurar su propia clave, tendrá que decidir por sí mismo si los pros valen la pena.
Predator [Windows]
Predator es una de las herramientas más populares para convertir una unidad USB en un dispositivo de control de acceso. Es completamente gratuito, sin limitaciones ni funciones faltantes para uso personal y no comercial, pero para entornos profesionales y comerciales, cuesta $ 30 USD por computadora. No es un mal precio en absoluto, teniendo en cuenta lo que hace.
Siempre que la unidad USB esté enchufada, se permite el acceso a la computadora. Las unidades USB utilizadas como teclas permanecerán inalteradas. Ningún archivo será eliminado o modificado de ninguna manera.
Las características avanzadas incluyen:
- Se puede usar una unidad USB para bloquear / desbloquear varias computadoras.
- Se pueden asignar múltiples unidades USB a varios usuarios.
- Programador incorporado que puede limitar el acceso de la computadora a ciertas horas del día.
- Los horarios se pueden determinar por usuario.
- En el caso de una llave USB perdida o rota, se pueden ingresar las contraseñas por usuario.
- Los códigos de seguridad de la unidad USB se cambian regularmente, lo que limita la efectividad de las unidades USB copiadas.
Con todo, Predator es tu mejor opción si quieres una solución rápida y sencilla que funcione siempre y cuando estés ejecutando Windows y tengas puertos USB de sobra. Es el programa más potente y flexible de esta lista con su programador incorporado y personalización por usuario. No encontrará esas características en sus competidores.
Para configurar su primera llave USB con Predator:
- Instala Predator.
- Ejecutar Predator.
- Inserte su unidad USB cuando se le solicite.
- Ingrese una contraseña para este usuario.
- Seleccione la unidad que representa el dispositivo USB.
- Haga clic en el botón Registrar clave.
- ¡Hecho!
Rohos Logon Key [Windows y Mac]
Rohos Logon Key es un programa de control de acceso multiplataforma que está disponible para crear llaves USB en Windows y Mac. Hay una versión gratuita ilimitada con varias características clave que faltan (sin juego de palabras), aunque solo está disponible para Windows. Si quiere seguridad y protección total o si usa una Mac, deberá pagar los $ 32 USD completos.
Rohos funciona almacenando su información de inicio de sesión y automáticamente ingresando sus credenciales cuando el USB está conectado. Existen métodos de inicio de sesión alternativos para Android e iOS, que le permiten desbloquear el acceso a su computadora Windows o Mac a través de su teléfono inteligente.
Las características incluyen:
- Asegure la autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debería usarla? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Leer más por medio de la clave USB + código PIN.
- Sistema de inicio de sesión de emergencia que le otorga acceso en caso de un USB perdido o roto o un código PIN olvidado.
- Las contraseñas almacenadas en dispositivos de llave USB están encriptadas con AES-256 y protegidas contra duplicados no autorizados.
En lo que respecta a la facilidad de configuración, descubrí que Rohos es un poco más fácil y directo que Predator. Sin embargo, eso es probablemente porque Rohos es un programa más simple que es fundamentalmente diferente. Es un reemplazo literal para escribir credenciales: en la pantalla de desbloqueo, lo conecta para desbloquear.
Esto, por supuesto, lo hace menos seguro que Predator, así que solo usaría Rohos si necesita específicamente la funcionalidad de credencial de inicio de sesión USB en lugar de la funcionalidad de Predator para mantenerlo conectado.
Para configurar su primera clave con Rohos Logon Key:
- Instalar Rohos Logon Key.
- Ejecuta Rohos Logon Key.
- Inserta tu unidad USB.
- Escriba su contraseña de Windows.
- Haga clic en el botón Configurar clave USB.
- ¡Hecho!
Bloqueo USB [Mac]
USB Lock es una aplicación para Mac similar a Predator para Windows: convierte tus unidades USB en llaves que otorgan acceso a la computadora, siempre y cuando la llave USB esté enchufada. Desconectar la unidad bloquea instantáneamente la computadora. La creación de una llave USB con bloqueo USB no afectará los archivos de su disco de ninguna manera.
Es una solución única en medio de otros taquillas de pantalla que se basan en contraseñas de entrada de texto y patrones de deslizamiento de cuadrícula. El único inconveniente es que no hay una versión gratuita disponible, pero por un precio tan bajo como $ 3 USD, sin duda vale la pena el costo.
Las características incluyen:
- Requisito de contraseña opcional sobre el requisito de la llave USB.
- No suspende o cierra aplicaciones al ingresar al modo bloqueado.
- Temporizador inactivo que bloquea el sistema durante la inactividad. (Próximamente)
Cuando todo está dicho y hecho, USB Lock es básicamente Predator Lite. Sirve para el mismo propósito central, que requiere que la llave USB esté conectada para que la computadora sea utilizable, pero no tiene los extras que hacen que Predator sea impresionante (es decir, el planificador y la personalización por usuario).
Sin embargo, dado que Predator es solo para Windows, USB Lock es la alternativa más cercana para los usuarios de Mac. Úselo solo si puede ahorrar un puerto USB completo. Si no puede, puede ser mejor usar Rohos en su lugar.
Para configurar su primera clave con USB Lock:
- Instale el bloqueo USB.
- Ejecute el bloqueo USB.
- Inserte su unidad USB cuando se le solicite.
- Opcionalmente ingrese una contraseña si lo desea.
- ¡Hecho!
¿Has convertido tus unidades USB de repuesto en llaves físicas? Pruébelo con una de estas herramientas y díganos cómo funciona en los comentarios a continuación. Será más efectivo que una sola contraseña e incluso puede llegar a ser más conveniente.
Crédito de la imagen: Seguridad informática a través de Shutterstock, unidad USB clave a través de Shutterstock