Las llaves ChipNet FIDO2 se pueden usar como segundo factor o factor principal (passwordless/passkey) en muchos servicios que soportan FIDO2/WebAuthn o U2F; la llave actúa igual que una YubiKey o similar. A continuación tienes un resumen por “tipo de sistema” y ejemplos de uso.cpl.thalesgroup+2
1. Sistemas operativos (login local)
- Windows 10/11:
- Inicio de sesión en Windows con “Iniciar sesión con llave de seguridad” (Windows Hello + FIDO2).learn.microsoft+1
- La ChipNet FIDO2 BASIC y NFC Plus permiten “local logon” en Windows (con software que ChipNet ofrece bajo petición).chipnet+1
- macOS:
- Uso de la llave como factor FIDO2/WebAuthn en el navegador (Chrome, Safari, Edge) para servicios web, y como smartcard/PKI para certificados X.509 en modelos que lo soportan.fido2+1
- Linux (Ubuntu, etc.):
- Uso en navegadores con WebAuthn para 2FA o passkeys en servicios web (GitHub, Google, etc.).yubico+1
En todos los casos la mecánica de 2FA local es: usuario introduce usuario/contraseña o PIN del sistema, el sistema pide “llave de seguridad”, el usuario inserta la llave, introduce el PIN de la llave y la toca.
2. Servicios en la nube y web corporativa
La mayoría de los grandes proveedores soportan FIDO2/WebAuthn como 2FA o passkey. Ejemplos típicos:fidoalliance+2
- Google Workspace / cuentas Google:
- Uso de la llave como “llave de seguridad” para 2FA o como passkey.
- Flujo: login con usuario/contraseña → Google pide “usar llave de seguridad” → insertar llave, introducir PIN, tocar.
- Microsoft (Azure AD / Entra ID, Office 365):
- FIDO2 Security Key como método de MFA o como credencial passwordless.[learn.microsoft]
- Flujo: login con usuario → se elige “Iniciar sesión con llave de seguridad” → insertar llave, PIN, toque.
- GitHub, GitLab, Git services:
- Registro de llave FIDO2 en “Security → Two-factor authentication → Security keys”.
- Se usa como 2FA al iniciar sesión o como passkey en navegadores compatibles.hideez+1
- Gestores de contraseñas (además de Bitwarden):
- Keeper, Dashlane, 1Password, etc. soportan 2FA con llave FIDO2/WebAuthn o U2F, flujo igual: contraseña + llave como segundo factor.[hideez]
La forma de uso en casi todos estos servicios es: alta de la llave en el perfil de seguridad del usuario, y luego en cada login (o cuando se exija MFA) el servicio pide insertar la llave y validarla con PIN + toque.
3. Acceso corporativo, VPN, SSO e IdPs
- Proveedores de identidad (IdP) y SSO:
- Plataformas como Okta, Duo, Thales, HYPR, etc. soportan llaves FIDO2 como factor dentro de su flujo MFA/SSO.cpl.thalesgroup+1
- Ejemplo: login a un portal de empresa con SSO → tras usuario/contraseña, el IdP pide FIDO2 → llave ChipNet + PIN + toque.
- Azure AD / Entra ID:
- Configuración de “Authentication methods → FIDO2 Security Key”, permitiendo que la llave sea un factor MFA o incluso credencial principal (passwordless) para apps corporativas.[learn.microsoft]
- VPN / portales de acceso remoto:
- Muchos se integran vía SAML/OIDC con un IdP que ya soporta FIDO2, por lo que la llave ChipNet se usa en el flujo web del IdP como segundo factor.
En estos entornos la llave se usa típicamente como “factor fuerte” para accesos sensibles: paneles de administración, portales internos, VPN SSL, etc., siempre mediante WebAuthn.
4. Administración pública, certificados y PIV
En modelos como ChipNet FIDO2 NFC Plus, la llave incluye funciones de smartcard, PIV y certificados digitales X.509. Esto permite:chipnet+1
- Uso de certificados para acceso lógico y físico (control de acceso a redes, servidores, aplicaciones) como si fuera un DNIe corporativo.[fido2]
- Uso con Administración electrónica en España (sede electrónica, firma de documentos, cifrado de correo) usando certificados cargados en la llave, de forma similar al DNIe.[fido2]
Aquí la llave se usa como “doble autenticación” porque combina algo que tienes (la llave física) más algo que sabes (PIN de la llave) y, en algunos modelos, algo que eres (huella dactilar en modelos biométricos).
5. Passkeys y ecosistema general FIDO2
- El directorio de la FIDO Alliance y catálogos como Yubico o Thetis listan cientos de servicios que aceptan FIDO2/passkeys (banca, email, gestores de proyectos, hosting, etc.).thetis+3
- Cualquier servicio que indique soporte para “FIDO2”, “WebAuthn”, “llave de seguridad” o “passkey” debería aceptar una llave ChipNet certificada FIDO2 igual que una YubiKey o llave de otras marcas.cpl.thalesgroup+1
En la práctica, el patrón de uso para doble autenticación es siempre el mismo: alta previa de la llave en el perfil de seguridad del servicio, y luego en cada acceso sensible el servicio pide “usar llave de seguridad”, el usuario inserta la llave, introduce el PIN y la toca para completar la verificación.
