Categorías: Windows

Cómo funcionan los «dispositivos de confianza» en Windows 10 (y por qué ya no necesita «confiar en esta PC»)

Windows 8 le pidió que «Confíe en esta PC» después de iniciar sesión con una cuenta de Microsoft. Este mensaje desapareció en Windows 10, reemplazado por un nuevo sistema de «Dispositivos confiables» que funciona de manera diferente.

Cómo funcionó «Trust This PC» en Windows 8

En Windows 8, verá un mensaje pidiéndole que «Confíe en esta PC» después de iniciar sesión con su cuenta de Microsoft.

Esta fue una característica de seguridad de la cuenta de Microsoft. Solo las PC confiables podían sincronizar datos confidenciales, como sus contraseñas guardadas. Hasta que no confiara en una PC, sus contraseñas guardadas para aplicaciones, sitios web y redes no se sincronizarían con ella. Para confiar realmente en una PC, tenía que autenticarse con un mensaje de texto, una llamada telefónica o un correo electrónico enviado a un número de teléfono o dirección de correo electrónico asociado a su cuenta de Microsoft.

De esta manera, el método «Confiar en esta PC» era una especie de segunda capa de autenticación. Microsoft le permitió iniciar sesión solo con la contraseña de su cuenta de usuario, pero necesitaba autenticarse con una segunda credencial si deseaba tener acceso completo a su cuenta de Microsoft.

También se puede usar una PC confiable para restablecer la contraseña de su cuenta de Microsoft si alguna vez la pierde. No necesitaría una dirección de correo electrónico alternativa o un número de teléfono. Simplemente puede sentarse en una computadora confiable y pedirle a Microsoft que restablezca su contraseña. Esta función requería el navegador web Internet Explorer.

Por eso era importante confiar solo en las PC privadas que controlaba, no en las públicas. Incluso las PC que compartió con otras personas no necesariamente deberían haber sido de confianza, ya que esas otras personas podrían usar la PC de confianza para restablecer la contraseña de su cuenta.

Puede ver una lista completa de equipos confiables en la página de Información de seguridad en el sitio web de administración de cuentas de Microsoft, eliminando cualquier equipo individual en el que ya no confíe. Tendría que ingresar un nombre para cada PC en la que confíe, y ese nombre aparecerá en la lista.

En Windows 10, sin embargo, todo esto cambió. Microsoft ha pasado de un sistema de “PC confiable” que requería Windows e Internet Explorer a un sistema de “Dispositivos confiables” que no requiere ningún sistema operativo o navegador web en particular.

Cómo funcionan los «dispositivos de confianza» en Windows 10 (y otros dispositivos)

Microsoft eliminó la mayor parte del diseño «Confíe en esta PC» de Windows 8 en Windows 10. No verá las palabras «Confíe en esta PC» o «PC de confianza» en Windows 10. Esta redacción incluso se ha eliminado del sitio web de la cuenta de Microsoft .

Cuando inicie sesión en Windows 10, no se le preguntará si desea «Confiar en esta PC». En cambio, si ha configurado la verificación de dos pasos para su cuenta de Microsoft, se le pedirá que se autentique con un código que se le proporcionó a través de una aplicación, mensaje de texto o correo electrónico.

Si no puede autenticarse utilizando un método de autenticación secundario, simplemente no le permite iniciar sesión en su cuenta. Si puede iniciar sesión, todas sus contraseñas y otros datos se sincronizarán normalmente. No tiene que «confiar» en la PC después de iniciar sesión para acceder a todos sus datos.

Pero no termina ahí. Incluso iniciar sesión con una cuenta de Microsoft y un método de autenticación secundario no convierte a una PC en un «dispositivo de confianza».

Ciertos datos asociados con su cuenta de Microsoft, como el número de su tarjeta de crédito o la configuración de seguridad de la cuenta, se marcan como extra confidenciales. Cuando intente acceder o editar estos detalles, se le pedirá una autenticación adicional.

Por ejemplo, si intenta acceder a la página de seguridad de la cuenta Microsoft , se le pedirá que se autentique usando una aplicación de verificación de dos pasos o usando un código enviado al número de teléfono o dirección de correo electrónico secundaria asociada con su cuenta. Esto no solo se aplica a Windows 10. Se le pedirá que se autentique de la misma manera cuando acceda a esta página desde una Mac, un iPhone, una tableta Android o una Chromebook, por ejemplo.

Verás el mensaje «Me registro con frecuencia en este dispositivo. No me pidas un código «. casilla de verificación al iniciar sesión en un sitio seguro como este. Si habilita esta casilla de verificación e inicia sesión, Microsoft convertirá su dispositivo actual en un dispositivo de confianza. Ni siquiera tiene que ser una PC, podría ser una Mac, una tableta o un teléfono.

Cuando marca un dispositivo como dispositivo de confianza marcando esta casilla, simplemente significa que no tendrá que ingresar uno de estos códigos la próxima vez que acceda a información confidencial, como el número de su tarjeta de crédito o la configuración de seguridad de la cuenta, en ese dispositivo. . Aún así, solo debe confiar en los dispositivos en los que inicia sesión con frecuencia y no marcar esta casilla si está usando la PC de otra persona.

Dirígete a la  página de seguridad de la cuenta de Microsoft , desplázate hacia abajo y verás una sección de «Dispositivos de confianza». Esta sección ya no enumera los dispositivos en los que ha confiado, por lo que no hay forma de saber en cuántos dispositivos ha confiado y eliminarlos individualmente. Según Microsoft, no hay límite para la cantidad de dispositivos en los que puede confiar a la vez.

En cambio, si desea eliminar uno o más dispositivos de confianza, debe hacer clic en el enlace «Eliminar todos los dispositivos de confianza asociados con mi cuenta». Microsoft recomienda que haga esto si ha perdido el acceso a uno de sus dispositivos de confianza; por ejemplo, tal vez haya vendido o regalado una PC.

Después de hacer esto, tendrá que ingresar un código de seguridad y hacer clic en la casilla de verificación en cualquier PC anteriormente confiable la próxima vez que intente acceder a información confidencial.

Ya no hay forma de usar un «dispositivo confiable» para restablecer la contraseña de su cuenta de Microsoft , como podía hacer cuando se lanzó Windows 8.

Acceda a la página de restablecimiento de contraseña de la cuenta de Microsoft  y se le pedirá que utilice métodos de autenticación típicos como su dirección de correo electrónico, número de teléfono o aplicación de autenticación para confirmar que usted es la persona propietaria de la cuenta. Puede «confiar» libremente en los dispositivos sin preocuparse de que se utilicen para restablecer su contraseña más adelante.

Puede administrar qué métodos de autenticación se ofrecen al verificar su identidad desde la página de seguridad de la cuenta Microsoft .

Cualquier dispositivo desde el que pueda iniciar sesión en una cuenta de Microsoft puede acceder a las mismas funciones de seguridad, y no hay un mensaje confuso de «Confíe en esta PC» al iniciar sesión en Windows 10 con su cuenta de Microsoft.

responroot

Compartir
Publicado por
responroot
Etiquetas: windows

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace