Claves de seguridad físicas: protección adicional contra estafadores

Claves de seguridad físicas: protección adicional contra estafadores


Play all audios:


Aunque un delincuente determinado siempre encontrará una manera de entrar a un hogar —rompiendo una ventana, digamos—, las puertas cerradas han sido durante mucho tiempo la primera línea de


defensa contra los ladrones. Sin una llave o clave, entrar es mucho más difícil, notable y requiere mucho tiempo. El mismo tipo de disuasión que mantiene tus pertenencias físicas seguras


puede ayudarte a proteger tus objetos digitales de valor. Ese es el principio detrás de las claves de seguridad de hardware. Diseñadas para protegerte de los ciberdelincuentes, son el


equivalente a una llave o clave física de tu identidad electrónica. Saber qué son y cómo usarlas puede ayudarte a decidir si las claves de seguridad son adecuadas para ti. ¿QUÉ ES UNA CLAVE


DE SEGURIDAD DE HARDWARE? En términos más simples, una clave de seguridad de hardware es un dispositivo pequeño que se conecta a tu computadora o dispositivo móvil para acceder de manera


segura a las cuentas en línea. Es “básicamente una pequeña llave que puedes conectar a tu puerto USB —viene en formato USB-A o USB-C— o que puedes tocar a tu dispositivo si tu clave de


seguridad y tu dispositivo son compatibles con la tecnología de comunicación de campo cercano (NTC)”, explica Santiago Del Portillo, ingeniero de ventas globales de Kensington, que vende


claves de seguridad bajo el nombre de marca VeriMark. Las claves de seguridad se usan como el segundo paso en la autenticación de varios factores (MFA). “Lo que los piratas informáticos han


descubierto en las últimas dos décadas es que las personas son bastante perezosas y tienden a usar las mismas contraseñas en todas partes”, dice Steve Won, director de productos de la


empresa de software de administración de contraseñas 1Password. “El concepto de autenticación de múltiples factores es: incluso si usas la misma contraseña, vamos a tener una capa de


protección, algo que el pirata informático no va a tener”. Probablemente hayas usado la autenticación de varios factores antes: para iniciar sesión en una cuenta, debes proporcionar tu


nombre de usuario y contraseña, y luego completar una segunda acción que demuestre tu identidad, como contestar una pregunta de seguridad o ingresar una contraseña única que se envía por


mensaje de texto. En otras palabras, tienes que abrir dos puertas para acceder a tu cuenta. En lugar de otros métodos, una clave de seguridad de hardware abre la segunda puerta, literal y


figurativamente. “Una clave de seguridad es realmente una manera física de verificar la identidad”, dice Craig Lurey, cofundador y director de tecnología de Keeper Security, fabricante de


software de administración de contraseñas para individuos y empresas. “Es una manera de demostrar que tienes algo que... un intruso no podría tener”. LAS VENTAJAS DE LAS CLAVES DE SEGURIDAD


DE HARDWARE Lurey considera que las claves de seguridad son la cima de la seguridad digital: “La seguridad se trata de capas”, señala. “Si alguien te va a atacar... ¿cuántas cosas tendrán


que superar para tener éxito?”. Las claves “agregan un nivel adicional de seguridad, y cada vez que agregas una capa, es más difícil que te ataquen”. Algunas capas son más permeables que


otras. Debido a que pueden verse expuestas en las filtraciones de datos y ser fácilmente descifradas —los piratas informáticos usan software sofisticados para adivinar los nombres de usuario


y las contraseñas a escala hasta que las descifran—, las contraseñas por sí solas son la defensa más débil posible. “Una contraseña es mejor que no tener una contraseña, obviamente, pero lo


que es aún mejor es la autenticación de varios factores basada en mensajes de texto”, dice Won, refiriéndose a esas contraseñas únicas que recibes por mensaje de texto. Él estima que este


segundo nivel de autenticación “hace que las cosas sean un 20 a un 30% más difíciles para un intruso”. Pero incluso las contraseñas que se emiten por mensaje de texto son débiles, sostiene


Ronnie Manning, director de mercadeo de Yubico, que fabrica las claves de seguridad llamadas YubiKeys. “Un código por mensaje de texto que se envía a tu teléfono no es seguro”, dice, citando


como ejemplos los ataques de intercambio de tarjetas SIM y los ataques de ingeniería social, incluidos los ataques de suplantación de identidad. Con la duplicación de SIM, los delincuentes


interceptan mensajes de texto al obtener el control del número de teléfono móvil de la víctima. Con la suplantación de identidad, los delincuentes se comunican a través de un sitio web,


correo electrónico, mensaje de texto o llamada telefónica, mientras fingen ser alguien en que la víctima confía, como un ser querido necesitado o un empleado del banco que intenta completar


una transacción. Posteriormente, convencen a la víctima de que comparta información confidencial, incluidas, posiblemente, contraseñas únicas emitidas por correo electrónico o mensaje de


texto. Las claves de seguridad son resistentes tanto al intercambio de tarjetas SIM como a los ataques de suplantación de identidad “porque incluso si un pirata informático tiene acceso a tu


nombre de usuario y contraseña, todavía necesita la clave de seguridad física para acceder a tu cuenta”, dice Del Portillo.