Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
905
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kaspersky ha detectado la filtración de más de 7 millones de cuentas de servicios de 'streaming' en todo el mundo, de las cuales c...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Passkey: activación y uso en tus cuentas online
Microsoft y Google están matando las contraseñas y terminando de migrar sus productos al uso (obligatorio) de PassKey pero las organizaciones tradicionales siguen sin enterarse y el usuario normal no entiende de qué se trata. Por eso este post.
¿Qué es una passkey?
Una passkey es una innovación en el mundo de la autenticación digital. Estas claves de acceso son creadas y gestionadas por sistemas que utilizan estándares como WebAuthn de la Alianza FIDO, y permiten a los usuarios acceder a sus cuentas de manera segura sin necesidad de memorizar contraseñas. Las claves criptográficas únicas que definen cada passkey están vinculadas al usuario y al dispositivo, lo cual reduce significativamente los riesgos de ataques de phishing y robos de identidad.
Con la integración de las llaves de acceso, las empresas están redefiniendo la seguridad digital. Al almacenar las claves en el dispositivo del usuario, y sincronizarlas a través de la nube, las passkeys simplifican el proceso de autenticación manteniendo un alto nivel de seguridad.
El sistema de llaves de acceso es un paso hacia adelante en el complicado escenario de las contraseñas, brindando un método más intuitivo y seguro para la gestión de accesos.
Ventajas de usar passkeys sobre contraseñas tradicionales
- Seguridad mejorada: Las llaves de acceso utilizan criptografía avanzada, lo que las hace prácticamente inmunes al robo y al phishing.
- Facilidad de uso: Ya no es necesario recordar o ingresar complejas contraseñas; un simple gesto de autenticación basta para acceder a una cuenta.
- Sincronización segura: Las passkeys pueden sincronizarse a través de la nube con varios dispositivos de un mismo usuario, proporcionando una experiencia fluida.
- Privacidad garantizada: Las llaves de acceso no revelan información personal durante el proceso de autenticación, a diferencia de las contraseñas tradicionales.
Cómo activar passkeys en tu cuenta Microsoft
- Asegúrate de tener un dispositivo compatible: Las passkeys funcionan en dispositivos que admiten Windows Hello, como computadoras con sensores de huellas dactilares o cámaras compatibles con reconocimiento facial. También puedes usar dispositivos móviles con esta funcionalidad.
- Inicia sesión en tu cuenta Microsoft: Ve a la página de inicio de sesión de Microsoft e introduce tus credenciales (correo electrónico y contraseña).
- Accede a la configuración de seguridad: Una vez dentro de tu cuenta, busca la sección de «Seguridad» o «Opciones de seguridad».
- Agrega un nuevo método de inicio de sesión: Busca la opción para agregar un nuevo método de autenticación y selecciona «Passkey» o «Clave de acceso».
- Sigue las instrucciones: Microsoft te guiará a través del proceso de configuración. Es posible que debas registrar tus datos biométricos o crear un PIN.
- Confirma la activación: Una vez completado el proceso, verifica que la llaves de acceso esté activada en tu cuenta.
Consideraciones importantes
- Compatibilidad: Asegúrate de que los dispositivos y aplicaciones que utilizas sean compatibles con las llaves de acceso.
- Respaldo: Es recomendable tener un método de respaldo (como un código de recuperación) en caso de que pierdas acceso a tus dispositivos o datos biométricos.
- Seguridad: Las llaves de acceso son más seguras que las contraseñas, pero es importante mantener tus dispositivos protegidos y seguir buenas prácticas de seguridad en línea.
Cómo activar passkeys en tu cuenta Google
- Activar las llaves de acceso en tu cuenta Google es un proceso sencillo. Primeramente, es necesario acceder a la configuración de cuenta y buscar la sección dedicada a la seguridad. Desde aquí, podrás seguir los pasos indicados por Google para crear y gestionar tus passkeys. Es importante tener actualizados tus dispositivos y navegadores para garantizar la compatibilidad con este nuevo sistema de seguridad.
- Con solo unos cuantos pasos, podrás disfrutar de una capa adicional de seguridad que protegerá tus datos personales y corporativos de manera eficiente y sin complicaciones.
- La activación de llaves de acceso se suma a otras medidas de seguridad que Google ofrece, como la verificación en dos pasos, pero promete ser una solución más robusta y cómoda para los usuarios.
Pasos para usar passkeys en WhatsApp
WhatsApp, como muchas otras aplicaciones, está avanzando hacia un futuro sin contraseñas. Aunque la implementación puede variar, el uso de llaves de acceso en plataformas como WhatsApp sigue un esquema similar al de Google. Al configurar tu cuenta, podrás establecer una passkey como método de autenticación.
El proceso generalmente incluye la verificación de tu identidad a través de un dispositivo confiable, como un smartphone, usando un método de autenticación biométrica, como el reconocimiento facial o la huella dactilar. Una vez configurada, la llaves de acceso te permitirá iniciar sesión de forma rápida y segura.
El uso de llaves de acceso en WhatsApp refuerza la importancia de tener opciones de autenticación convenientes y seguras en las aplicaciones que utilizamos a diario.
Seguridad y privacidad con llaves de acceso
La seguridad y privacidad son dos de los pilares fundamentales de las passkeys. Estas claves de acceso están diseñadas para salvaguardar la información del usuario de amenazas externas e internas. Al no depender de una contraseña memorizada, que puede ser fácilmente olvidada o interceptada, las passkeys ofrecen una barrera mucho más sólida contra los intentos de acceso no autorizado.
Además, la privacidad del usuario está protegida gracias a que las passkeys no comparten ninguna información personal durante el proceso de autenticación. Este enfoque de «cero conocimiento» significa que ni siquiera el proveedor del servicio puede acceder a la clave privada del usuario.
Solución de problemas comunes con llaves de acceso
A pesar de las ventajas de las llaves de acceso, como toda nueva tecnología, pueden surgir contratiempos durante su implementación y uso. Algunos de los problemas comunes incluyen la pérdida de dispositivos o el cambio de teléfono sin haber transferido las llaves de acceso.
Para manejar estos y otros inconvenientes, los sistemas que utilizan passkeys generalmente ofrecen soluciones de recuperación y sincronización. Es fundamental seguir las recomendaciones de seguridad del proveedor y mantener una gestión cuidadosa de los dispositivos asociados a tus llaves de acceso.
Con un soporte técnico adecuado y una buena comprensión del usuario, estos problemas pueden resolverse rápidamente, manteniendo intacta la seguridad de las cuentas.
Preguntas relacionadas sobre la adopción y seguridad de las passkeys
¿Qué significa el passkey?
El término passkey hace referencia a una clave de seguridad utilizada para autenticar a un usuario en una cuenta online. Es un método de autenticación basado en estándares criptográficos que ofrecen una alternativa más segura en comparación con las contraseñas convencionales.
El uso de passkeys está ganando tracción en la industria como una forma de proteger la identidad digital de los usuarios de manera más eficiente y segura.
¿Qué es el sistema passkey?
El sistema passkey es una estructura de autenticación que utiliza claves criptográficas en lugar de contraseñas. Estas claves son únicas para cada usuario y dispositivo, y no pueden ser duplicadas o extraídas fácilmente, lo que las hace resistentes a ataques cibernéticos.
El sistema está diseñado para ser intuitivo y fácil de usar, proporcionando una experiencia de usuario mejorada sin sacrificar la seguridad.
¿Cómo activar las passkeys?
Para activar las passkeys, dirígete a la configuración de seguridad de tu cuenta en la plataforma correspondiente. Busca la opción para activar o configurar passkeys y sigue los pasos indicados, que generalmente involucran la autenticación biométrica o una llave de seguridad física.
Es importante mantener tu sistema operativo y aplicaciones actualizados para garantizar la compatibilidad con las características de las passkeys.
¿Qué sitios son compatibles con las passkeys?
Actualmente, la adopción de passkeys está creciendo, con varios sitios y plataformas importantes comenzando a ofrecer soporte para esta tecnología. Google y WhatsApp son ejemplos de entidades que están trabajando para integrar las passkeys en sus sistemas de autenticación.
La compatibilidad con passkeys es cada vez más común, gracias a la adopción de estándares como WebAuthn y la iniciativa de la Alianza FIDO.
Fuente: 3Digits
Vía:
https://blog.segu-info.com.ar/2025/05/passkey-activacion-y-uso-en-tus-cuentas.html

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.