
Claves de seguridad físicas: protección adicional contra estafadores
- Select a language for the TTS:
- Spanish Female
- Spanish Male
- Spanish Latin American Female
- Spanish Latin American Male
- Language selected: (auto detect) - ES
Play all audios:

Aunque un delincuente determinado siempre encontrará una manera de entrar a un hogar —rompiendo una ventana, digamos—, las puertas cerradas han sido durante mucho tiempo la primera línea de
defensa contra los ladrones. Sin una llave o clave, entrar es mucho más difícil, notable y requiere mucho tiempo. El mismo tipo de disuasión que mantiene tus pertenencias físicas seguras
puede ayudarte a proteger tus objetos digitales de valor. Ese es el principio detrás de las claves de seguridad de hardware. Diseñadas para protegerte de los ciberdelincuentes, son el
equivalente a una llave o clave física de tu identidad electrónica. Saber qué son y cómo usarlas puede ayudarte a decidir si las claves de seguridad son adecuadas para ti. ¿QUÉ ES UNA CLAVE
DE SEGURIDAD DE HARDWARE? En términos más simples, una clave de seguridad de hardware es un dispositivo pequeño que se conecta a tu computadora o dispositivo móvil para acceder de manera
segura a las cuentas en línea. Es “básicamente una pequeña llave que puedes conectar a tu puerto USB —viene en formato USB-A o USB-C— o que puedes tocar a tu dispositivo si tu clave de
seguridad y tu dispositivo son compatibles con la tecnología de comunicación de campo cercano (NTC)”, explica Santiago Del Portillo, ingeniero de ventas globales de Kensington, que vende
claves de seguridad bajo el nombre de marca VeriMark. Las claves de seguridad se usan como el segundo paso en la autenticación de varios factores (MFA). “Lo que los piratas informáticos han
descubierto en las últimas dos décadas es que las personas son bastante perezosas y tienden a usar las mismas contraseñas en todas partes”, dice Steve Won, director de productos de la
empresa de software de administración de contraseñas 1Password. “El concepto de autenticación de múltiples factores es: incluso si usas la misma contraseña, vamos a tener una capa de
protección, algo que el pirata informático no va a tener”. Probablemente hayas usado la autenticación de varios factores antes: para iniciar sesión en una cuenta, debes proporcionar tu
nombre de usuario y contraseña, y luego completar una segunda acción que demuestre tu identidad, como contestar una pregunta de seguridad o ingresar una contraseña única que se envía por
mensaje de texto. En otras palabras, tienes que abrir dos puertas para acceder a tu cuenta. En lugar de otros métodos, una clave de seguridad de hardware abre la segunda puerta, literal y
figurativamente. “Una clave de seguridad es realmente una manera física de verificar la identidad”, dice Craig Lurey, cofundador y director de tecnología de Keeper Security, fabricante de
software de administración de contraseñas para individuos y empresas. “Es una manera de demostrar que tienes algo que... un intruso no podría tener”. LAS VENTAJAS DE LAS CLAVES DE SEGURIDAD
DE HARDWARE Lurey considera que las claves de seguridad son la cima de la seguridad digital: “La seguridad se trata de capas”, señala. “Si alguien te va a atacar... ¿cuántas cosas tendrán
que superar para tener éxito?”. Las claves “agregan un nivel adicional de seguridad, y cada vez que agregas una capa, es más difícil que te ataquen”. Algunas capas son más permeables que
otras. Debido a que pueden verse expuestas en las filtraciones de datos y ser fácilmente descifradas —los piratas informáticos usan software sofisticados para adivinar los nombres de usuario
y las contraseñas a escala hasta que las descifran—, las contraseñas por sí solas son la defensa más débil posible. “Una contraseña es mejor que no tener una contraseña, obviamente, pero lo
que es aún mejor es la autenticación de varios factores basada en mensajes de texto”, dice Won, refiriéndose a esas contraseñas únicas que recibes por mensaje de texto. Él estima que este
segundo nivel de autenticación “hace que las cosas sean un 20 a un 30% más difíciles para un intruso”. Pero incluso las contraseñas que se emiten por mensaje de texto son débiles, sostiene
Ronnie Manning, director de mercadeo de Yubico, que fabrica las claves de seguridad llamadas YubiKeys. “Un código por mensaje de texto que se envía a tu teléfono no es seguro”, dice, citando
como ejemplos los ataques de intercambio de tarjetas SIM y los ataques de ingeniería social, incluidos los ataques de suplantación de identidad. Con la duplicación de SIM, los delincuentes
interceptan mensajes de texto al obtener el control del número de teléfono móvil de la víctima. Con la suplantación de identidad, los delincuentes se comunican a través de un sitio web,
correo electrónico, mensaje de texto o llamada telefónica, mientras fingen ser alguien en que la víctima confía, como un ser querido necesitado o un empleado del banco que intenta completar
una transacción. Posteriormente, convencen a la víctima de que comparta información confidencial, incluidas, posiblemente, contraseñas únicas emitidas por correo electrónico o mensaje de
texto. Las claves de seguridad son resistentes tanto al intercambio de tarjetas SIM como a los ataques de suplantación de identidad “porque incluso si un pirata informático tiene acceso a tu
nombre de usuario y contraseña, todavía necesita la clave de seguridad física para acceder a tu cuenta”, dice Del Portillo.