{"id":4042,"date":"2022-06-27T14:15:00","date_gmt":"2022-06-27T12:15:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4042"},"modified":"2024-08-06T16:30:09","modified_gmt":"2024-08-06T14:30:09","slug":"google-implementa-las-passkeys","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys","title":{"rendered":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as"},"content":{"rendered":"\n<p style=\"text-align: justify\"><strong>\u00bfTe imaginas un mundo sin contrase\u00f1as?<\/strong> \u00bfQuieres adentrarte en este nuevo mundo para conocer todos sus secretos? Google se ha tomado en serio la ciberseguridad de sus usuarios, por lo que ha implementado las <strong>Passkeys<\/strong>, un nuevo sistema que eliminar\u00e1 cualquier contrase\u00f1a. El objetivo no es otro que acabar con los ataques de phishing. \u00bfQuieres saber m\u00e1s? \u00a1Todo te lo contamos en INESEM!\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">El aspecto m\u00e1s positivo de este avance es que <strong>se han puesto de acuerdo gigantes como Google, Apple o Microsoft<\/strong>. Sin duda alguna, estas empresas no quieren perder a sus usuarios por culpa de los hackers y se han puesto a trabajar en un nuevo sistema para entrar en sus aplicaciones. \u00bfY qu\u00e9 ha salido de este problema? El sistema <strong>Passkeys<\/strong>, que desde ya se puede disfrutar en Google Chrome y Android.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">B\u00e1sicamente, se trata de encontrar una contrase\u00f1a o un modelo que te permita acceder a cualquier aplicaci\u00f3n de una manera sencilla. De igual manera, este nuevo m\u00e9todo para entrar debe de ser seguro y <strong>evitar ataques de <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\">phishing<\/a><\/strong>. Debe de estar confeccionado a prueba de hackers. Google ten\u00eda que afrontar estos retos y, sin duda, ha conseguido unos resultados eficaces.\u00a0<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\/#%C2%BFQue_son_las_Passkeys\" title=\"\u00bfQu\u00e9 son las Passkeys?\u00a0\">\u00bfQu\u00e9 son las Passkeys?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\/#%C2%BFComo_creamos_nuestras_Passkeys\" title=\"\u00bfC\u00f3mo creamos nuestras Passkeys?\u00a0\">\u00bfC\u00f3mo creamos nuestras Passkeys?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\/#%C2%BFY_que_pasa_si_inicio_sesion_en_un_ordenador\" title=\"\u00bfY qu\u00e9 pasa si inicio sesi\u00f3n en un ordenador?\u00a0\">\u00bfY qu\u00e9 pasa si inicio sesi\u00f3n en un ordenador?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\/#%C2%BFEste_servicio_ya_esta_activo\" title=\"\u00bfEste servicio ya est\u00e1 activo?\u00a0\">\u00bfEste servicio ya est\u00e1 activo?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\/#La_formacion_como_respuesta_a_todo\" title=\"La formaci\u00f3n como respuesta a todo\u00a0\">La formaci\u00f3n como respuesta a todo\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_son_las_Passkeys\"><\/span><strong>\u00bfQu\u00e9 son las Passkeys?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\"><strong>Una Passkey es una contrase\u00f1a encriptada que tiene como refuerzo nuestros datos biom\u00e9tricos.<\/strong> Es decir, se trata de acceder con nuestra huella dactilar o con nuestro rostro. Esto ya se hac\u00eda en algunos dispositivos como los Iphone, pero jam\u00e1s lo hemos hecho para acceder a sitios webs o aplicaciones. Lo positivo es que nadie va a poder hackear nuestra contrase\u00f1a, ya que se necesita nuestro rostro o huella cada vez que accedamos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">Esa es la aut\u00e9ntica ventaja de las Passkeys, que <strong>no se puede reutilizar hasta que no la volvamos a activar.<\/strong> Esto acabar\u00eda con los ataques de phishing, ya que el usuario es el \u00fanico que puede validar tu contrase\u00f1a. Ahora, cualquier persona puede acceder a un sitio web con nuestra contrase\u00f1a, pero cuando nuestra contrase\u00f1a seamos nosotros, \u00bfqui\u00e9n nos va a robar nuestros datos y nuestros accesos a las publicaciones?\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">Por otro lado, <strong>estas Passkeys pasar\u00e1n a estandarizarse<\/strong>, ya que Google ha trabajado mano a mano con empresas como Apple o Microsoft. De hecho, cualquier usuario puede activar sus Passkeys en este momento desde la interfaz de Google. En INESEM profundizamos en este tema para explicarte paso a paso c\u00f3mo hacerlo.\u00a0<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_creamos_nuestras_Passkeys\"><\/span><strong>\u00bfC\u00f3mo creamos nuestras Passkeys?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">Antes de adentrarnos en explicar c\u00f3mo crear nuestras Passkeys, vamos a ver c\u00f3mo funcionan. Google ha dise\u00f1ado un sistema mediante el cual <strong>se generan dos claves<\/strong>, una p\u00fablica que se almacena en la nube de Google y otra en nuestro dispositivo. As\u00ed, aunque se ataque a los servidores de Google, no se podr\u00e1n obtener ambas claves.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">B\u00e1sicamente, Google nos empezar\u00e1 a introducir las<strong> Passkeys <\/strong>a trav\u00e9s de avisos cuando entremos en cualquier aplicaci\u00f3n. Al entrar, nos solicitar\u00e1 que nos registremos y creemos la Passkey. Una vez la tengamos, tan solo tenemos que verificarla con nuestros datos biom\u00e9tricos como pueden ser la huella dactilar o el rosto.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\"><strong>Google incorporar\u00e1 esta nueva Passkey al administrador de contrase\u00f1a<\/strong>s, estando lista para iniciar sesi\u00f3n en cualquier momento. Ser\u00e1 mucho m\u00e1s f\u00e1cil para ti, ya que tan solo tendr\u00e1s que seleccionar tu cuenta y entrar con tus datos biom\u00e9tricos. Adem\u00e1s, antes se corr\u00eda el riesgo de perder la contrase\u00f1a u olvidarla, teniendo que llevar a cabo un proceso engorroso para recuperarla. Ahora, aun cambiando de dispositivo, vas a poder recuperar la Passkey en el administrador de contrase\u00f1as.\u00a0<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFY_que_pasa_si_inicio_sesion_en_un_ordenador\"><\/span><strong>\u00bfY qu\u00e9 pasa si inicio sesi\u00f3n en un ordenador?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">\u00bfY cu\u00e1l es el proceso en un ordenador? \u00bfTendr\u00e9 que mantener mi c\u00e1mara activada para entrar a las aplicaciones? \u00a1Nada de eso! Simplemente, tendremos que recurrir a nuestro tel\u00e9fono m\u00f3vil para poder acceder a la versi\u00f3n de escritorio. Tendremos una aplicaci\u00f3n que se abrir\u00e1 con la Passkey. Esta app nos llevar\u00e1 a <strong>un c\u00f3digo QR<\/strong>, el cual tenemos que escanear con nuestro ordenador.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">\u00bfY los hackers no usar\u00e1n esta v\u00eda para acceder a los datos de un usuario? No van a poder hacerlo, porque, aunque consigan el c\u00f3digo QR, no entrar\u00e1n en la interfaz del usuario. Y es que se trata de <strong>un c\u00f3digo QR de un solo uso<\/strong>. Este sistema, por el momento, volver\u00e1 locos a los hackers, que tendr\u00e1n que indagar e investigar nuevas v\u00edas. La ciberseguridad de los usuarios, por fin, se ha puesto al frente y se empiezan a aportar soluciones.\u00a0<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFEste_servicio_ya_esta_activo\"><\/span><strong>\u00bfEste servicio ya est\u00e1 activo?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">Los usuarios de Google<strong> s\u00ed que pueden crear y registrar sus Passkey<\/strong>s, almacen\u00e1ndolas en el administrador de contrase\u00f1as del navegador. Sin embargo, hasta que no pasen unos meses, <strong>estas Passkeys no se implementar\u00e1n en el resto de las aplicaciones<\/strong> y sitios webs. Cuando toda la infraestructura est\u00e9 lista, podremos decir que nos encontramos en un entorno web mucho m\u00e1s seguro.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">De momento, nos quedamos con la llegada de Passkeys para Android y Chrome. Gracias a las continuas investigaciones e innovaciones que se producen en el \u00e1mbito de la ciberseguridad se consiguen implementar aspectos como las<strong> Passkeys<\/strong>, que al fin y al cabo luchan contra la ciberdelincuencia y aseguran que el usuario viva una buena experiencia en su motor de b\u00fasqueda.\u00a0<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"La_formacion_como_respuesta_a_todo\"><\/span><strong>La formaci\u00f3n como respuesta a todo\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">En INESEM aplaudimos avances como el que se presentan con las Passkeys, y es que se necesitan innovaciones as\u00ed para mejorar nuestra experiencia en Internet y para garantizar nuestra ciberseguridad en la red. Formar a los mejores profesionales no es una cuesti\u00f3n econ\u00f3mica, pol\u00edtica o laboral, sino que <strong>la formaci\u00f3n se traduce en una sociedad preparada <\/strong>para afrontar nuevos retos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify\" xml:lang=\"ES-ES\">Si te interesa este tema o ya eres un profesional en este sector, no dudes en formarte de la mano de los mejores profesionales. Este \u00e1mbito, el de la ciberseguridad, requiere de personas que tengan la ambici\u00f3n y la necesidad de mantenerse actualizados constantemente. Por ello, te presentamos este <a href=\"https:\/\/www.inesem.es\/Master-Seguridad-Informacion-Comunicaciones\">M\u00e1ster en Seguridad Inform\u00e1tica y de la Informaci\u00f3n<\/a>. <strong>\u00a1No lo dudes! \u00a1Te estamos esperando!\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.<\/p>\n","protected":false},"author":91904,"featured_media":4045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4042","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Passkeys: la bienvenida a un mundo sin contrase\u00f1as<\/title>\n<meta name=\"description\" content=\"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Passkeys: la bienvenida a un mundo sin contrase\u00f1as\" \/>\n<meta property=\"og:description\" content=\"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-27T12:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-06T14:30:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"Passkeys: la bienvenida a un mundo sin contrase\u00f1as\",\"datePublished\":\"2022-06-27T12:15:00+00:00\",\"dateModified\":\"2024-08-06T14:30:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\"},\"wordCount\":1066,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\",\"name\":\"Passkeys: la bienvenida a un mundo sin contrase\u00f1as\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg\",\"datePublished\":\"2022-06-27T12:15:00+00:00\",\"dateModified\":\"2024-08-06T14:30:09+00:00\",\"description\":\"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"passkeys\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Passkeys: la bienvenida a un mundo sin contrase\u00f1as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as","description":"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys","og_locale":"es_ES","og_type":"article","og_title":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as","og_description":"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-06-27T12:15:00+00:00","article_modified_time":"2024-08-06T14:30:09+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as","datePublished":"2022-06-27T12:15:00+00:00","dateModified":"2024-08-06T14:30:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys"},"wordCount":1066,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys","name":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","datePublished":"2022-06-27T12:15:00+00:00","dateModified":"2024-08-06T14:30:09+00:00","description":"Google implementa un sistema nuevo de passkeys, que vienen a sustituir a las contrase\u00f1as tradicionales. Se trata de reconocimiento facial o huella dactilar.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","width":1620,"height":1080,"caption":"passkeys"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/google-implementa-las-passkeys#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Passkeys: la bienvenida a un mundo sin contrase\u00f1as"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-27T162719.105-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/06\/Diseno-sin-titulo-2023-06-27T162719.105-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4042"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4042"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4042\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4045"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}