YubiKey 5 NFC – Autentificación de doble factor USB

(1 valoración de cliente)

Categoría:

Descripción

Comparte en redes sociales

Yubico – YubiKey 5 NFC – Llave de seguridad USB y NFC de autenticación de dos factores, se adapta a puertos USB-A y funciona con dispositivos móviles NFC compatibles – Proteja sus cuentas en línea con más que una contraseña.

CLAVE DE SEGURIDAD: Proteja sus cuentas en línea contra el acceso no autorizado mediante el uso de autenticación de 2 factores con la clave de seguridad Yubico YubiKey 5 NFC. Es la llave de seguridad USB y NFC más protectora del mundo que funciona con más servicios / aplicaciones en línea que cualquier otra.
FIDO: El YubiKey 5 NFC tiene certificación FIDO y funciona con Google Chrome y cualquier aplicación compatible con FIDO en Windows, Mac OS o Linux. Asegure su inicio de sesión y proteja sus cuentas de Gmail, Facebook, Dropbox, Outlook, LastPass, Dashlane, 1Password, y más.
SE ADAPTA A PUERTOS USB-A: Una vez registrado, cada servicio le pedirá que inserte la llave de seguridad de YubiKey PC en un puerto USB-A y toque para obtener acceso. HABILITADO PARA NFC: obtenga también autenticación táctil para aplicaciones y dispositivos Android e iOS compatibles con NFC. ¡Solo toca y listo!
DURADERO Y SEGURO: Extremadamente seguro y duradero, los YubiKeys son resistentes a la manipulación, al agua y al aplastamiento. El YubiKey 5 NFC USB está diseñado para proteger sus cuentas en línea del phishing y la apropiación de cuentas.
SOPORTE MULTIPROTOCOLO: El autenticador USB YubiKey incluye NFC y tiene soporte multiprotocolo que incluye FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, tarjeta inteligente (PIV), OpenPGP y capacidad de respuesta de desafío para brindarle autenticación sólida basada en hardware.

Proxy inverso que resalta las debilidades del esquema de autenticación de dos factores (2FA).

 

1 valoración en YubiKey 5 NFC – Autentificación de doble factor USB

  1. Álvaro Paz

    Buena herramienta para fortalecer la seguridad de los inicios de secesión en maquinas sensibles de una red.

Añade una valoración

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *