Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 462

Token de hardware

¿Qué es Token de hardware?

Token de hardwareDispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.


Un token de hardware es un dispositivo fisico a prueba de manipulacion que genera o guarda credenciales para demostrar identidad. Ejemplos: llaves FIDO2 (YubiKey, Titan Key, SoloKey), generadores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC y tarjetas EMV con chip. Son mas fuertes que las contrasenas y apps TOTP porque la clave privada nunca sale del dispositivo, este se vincula a un usuario fisico, y las llaves FIDO2 atan la autenticacion al origen para neutralizar el phishing. Riesgos: perdida, robo, compromiso de cadena de suministro y side-channel en dispositivos mal disenados; son esenciales los procesos de ciclo de vida y revocacion.

Ejemplos

  1. 01

    Entregar llaves FIDO2 a todos los administradores para cumplir MFA resistente a phishing.

  2. 02

    Usar smartcard PIV con PIN para acceso del gobierno federal segun HSPD-12 y NIST 800-157.

Preguntas frecuentes

¿Qué es Token de hardware?

Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Token de hardware?

Dispositivo fisico que almacena secretos criptograficos y ejecuta operaciones de autenticacion, usado como factor de posesion en MFA.

¿Cómo funciona Token de hardware?

Un token de hardware es un dispositivo fisico a prueba de manipulacion que genera o guarda credenciales para demostrar identidad. Ejemplos: llaves FIDO2 (YubiKey, Titan Key, SoloKey), generadores OATH TOTP/HOTP (RSA SecurID), smartcards PIV/CAC y tarjetas EMV con chip. Son mas fuertes que las contrasenas y apps TOTP porque la clave privada nunca sale del dispositivo, este se vincula a un usuario fisico, y las llaves FIDO2 atan la autenticacion al origen para neutralizar el phishing. Riesgos: perdida, robo, compromiso de cadena de suministro y side-channel en dispositivos mal disenados; son esenciales los procesos de ciclo de vida y revocacion.

¿Cómo defenderse de Token de hardware?

Las defensas contra Token de hardware combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados

Véase también