Javascript is not enabled.

Javascript must be enabled to use this site. Please enable Javascript in your browser and try again.

Skip to content
Content starts here
Leaving AARP.org Website

You are now leaving AARP.org and going to a website that is not operated by AARP. A different privacy policy and terms of service will apply.

Las claves de seguridad físicas pueden ofrecer protección adicional contra los estafadores

Las ventajas y desventajas de usar una clave de seguridad de hardware para proteger tu vida digital.


spinner image mano sosteniendo una contraseña de computadora con ceros y unos animados, la computadora portátil está en segundo plano
PAUL SPELLA (GETTY: 2)

Aunque un delincuente determinado siempre encontrará una manera de entrar a un hogar —rompiendo una ventana, digamos—, las puertas cerradas han sido durante mucho tiempo la primera línea de defensa contra los ladrones. Sin una llave o clave, entrar es mucho más difícil, notable y requiere mucho tiempo.

El mismo tipo de disuasión que mantiene tus pertenencias físicas seguras puede ayudarte a proteger tus objetos digitales de valor.

spinner image Image Alt Attribute

¡ÚLTIMA OPORTUNIDAD! - Únete a AARP a precios del 2024; las tarifas aumentan en el 2025.

Obtén acceso inmediato a productos exclusivos para socios y cientos de descuentos, una segunda membresía gratis y una suscripción a AARP The Magazine.
Únete a AARP

Ese es el principio detrás de las claves de seguridad de hardware. Diseñadas para protegerte de los ciberdelincuentes, son el equivalente a una llave o clave física de tu identidad electrónica. Saber qué son y cómo usarlas puede ayudarte a decidir si las claves de seguridad son adecuadas para ti.

¿Qué es una clave de seguridad de hardware?

En términos más simples, una clave de seguridad de hardware es un dispositivo pequeño que se conecta a tu computadora o dispositivo móvil para acceder de manera segura a las cuentas en línea.

Es “básicamente una pequeña llave que puedes conectar a tu puerto USB —viene en formato USB-A o USB-C— o que puedes tocar a tu dispositivo si tu clave de seguridad y tu dispositivo son compatibles con la tecnología de comunicación de campo cercano (NTC)”, explica Santiago Del Portillo, ingeniero de ventas globales de Kensington, que vende claves de seguridad bajo el nombre de marca VeriMark.

Las claves de seguridad se usan como el segundo paso en la autenticación de varios factores (MFA). “Lo que los piratas informáticos han descubierto en las últimas dos décadas es que las personas son bastante perezosas y tienden a usar las mismas contraseñas en todas partes”, dice Steve Won, director de productos de la empresa de software de administración de contraseñas 1Password. “El concepto de autenticación de múltiples factores es: incluso si usas la misma contraseña, vamos a tener una capa de protección, algo que el pirata informático no va a tener”.

Probablemente hayas usado la autenticación de varios factores antes: para iniciar sesión en una cuenta, debes proporcionar tu nombre de usuario y contraseña, y luego completar una segunda acción que demuestre tu identidad, como contestar una pregunta de seguridad o ingresar una contraseña única que se envía por mensaje de texto. En otras palabras, tienes que abrir dos puertas para acceder a tu cuenta. En lugar de otros métodos, una clave de seguridad de hardware abre la segunda puerta, literal y figurativamente.

“Una clave de seguridad es realmente una manera física de verificar la identidad”, dice Craig Lurey, cofundador y director de tecnología de Keeper Security, fabricante de software de administración de contraseñas para individuos y empresas. “Es una manera de demostrar que tienes algo que... un intruso no podría tener”.

Las ventajas de las claves de seguridad de hardware

Lurey considera que las claves de seguridad son la cima de la seguridad digital: “La seguridad se trata de capas”, señala. “Si alguien te va a atacar... ¿cuántas cosas tendrán que superar para tener éxito?”. Las claves “agregan un nivel adicional de seguridad, y cada vez que agregas una capa, es más difícil que te ataquen”.

Algunas capas son más permeables que otras. Debido a que pueden verse expuestas en las filtraciones de datos y ser fácilmente descifradas —los piratas informáticos usan software sofisticados para adivinar los nombres de usuario y las contraseñas a escala hasta que las descifran—, las contraseñas por sí solas son la defensa más débil posible.

“Una contraseña es mejor que no tener una contraseña, obviamente, pero lo que es aún mejor es la autenticación de varios factores basada en mensajes de texto”, dice Won, refiriéndose a esas contraseñas únicas que recibes por mensaje de texto. Él estima que este segundo nivel de autenticación “hace que las cosas sean un 20 a un 30% más difíciles para un intruso”.

Pero incluso las contraseñas que se emiten por mensaje de texto son débiles, sostiene Ronnie Manning, director de mercadeo de Yubico, que fabrica las claves de seguridad llamadas YubiKeys. “Un código por mensaje de texto que se envía a tu teléfono no es seguro”, dice, citando como ejemplos los ataques de intercambio de tarjetas SIM y los ataques de ingeniería social, incluidos los ataques de suplantación de identidad. Con la duplicación de SIM, los delincuentes interceptan mensajes de texto al obtener el control del número de teléfono móvil de la víctima. Con la suplantación de identidad, los delincuentes se comunican a través de un sitio web, correo electrónico, mensaje de texto o llamada telefónica, mientras fingen ser alguien en que la víctima confía, como un ser querido necesitado o un empleado del banco que intenta completar una transacción. Posteriormente, convencen a la víctima de que comparta información confidencial, incluidas, posiblemente, contraseñas únicas emitidas por correo electrónico o mensaje de texto.

Las claves de seguridad son resistentes tanto al intercambio de tarjetas SIM como a los ataques de suplantación de identidad “porque incluso si un pirata informático tiene acceso a tu nombre de usuario y contraseña, todavía necesita la clave de seguridad física para acceder a tu cuenta”, dice Del Portillo.

Las desventajas de usar claves de seguridad de hardware

Aunque las claves de seguridad de hardware ofrecen una capa de seguridad adicional, tienen al menos cinco posibles inconvenientes que vale la pena considerar:

  • Inconveniente: tal vez el mayor inconveniente de las claves de seguridad de hardware es lo que las hace tan seguras en primer lugar: no puedes iniciar sesión sin ellas.

“Tener una clave física para los servicios en línea es como tener una llave física para tu auto. Si quieres ir a algún lugar, tienes que buscar la llave”, dice Derek Hanson, vicepresidente de arquitectura de soluciones y alianzas de Yubico. 

Sin embargo, por lo general no tendrás que buscar tu clave cada vez que inicies sesión en un sitio web. En su lugar, solo la necesitas la primera vez que inicias sesión en una cuenta desde un dispositivo nuevo. Después de eso, el dispositivo es de confianza. También puedes optar por una clave de seguridad “de tamaño pequeño” que esté diseñada para permanecer en tu dispositivo de manera semipermanente para tener acceso ininterrumpido a tus cuentas.

  • Pérdida: al igual que las llaves del auto y las llaves de la casa, las llaves de seguridad físicas se pueden extraviar, perder o ser robadas. “Pero encontramos que las personas por lo general están mucho más preocupadas por perder las claves de lo necesario”, dice Hanson. “Tienden a poner la clave de seguridad en el llavero con la llave del auto y la llave de la casa, para que esté con algo importante. Las personas no tienden a perder esas llaves. Y si lo hacen, no es por mucho tiempo”.

Es buena idea tener una clave de seguridad de respaldo por si acaso, dice Manning. Con una copia de seguridad, puedes iniciar sesión en tus cuentas y eliminar las claves perdidas o robadas como métodos de autenticación. Si pierdes tu única clave, normalmente puedes recuperar el acceso a tus cuentas, pero tendrás que ponerte en contacto con los servicios que usas para saber cómo hacerlo.

  • Complejidad: aunque la mayoría de los modelos vienen con instrucciones fáciles de seguir, las claves de seguridad sí requieren una configuración inicial.

“Algunos usuarios no están muy bien versados... en tecnología, por lo que para ellos es muy complejo en comparación con los métodos tradicionales de autenticación como un número de identificación personal o una contraseña”, dice Del Portillo.

  • Compatibilidad: si bien las claves de seguridad normalmente funcionan con muchas aplicaciones y servicios —YubiKeys, de Yubico, por ejemplo, funciona con más de 900 servicios, según Manning—, algunas instituciones, incluida la mayoría de los bancos, no las apoyan, señala Lurey. “Lo que realmente quieres proteger con una clave de hardware no es necesariamente compatible”, señala.

Del Portillo agrega: “Hay diferentes tecnologías para las claves de seguridad, y eso significa que tu clave de seguridad probablemente sea compatible con algunos servicios y no compatible con otros. Así que debes asegurarte de investigar qué servicios vas a usar y qué claves de seguridad apoyan”.

  • Precio: las claves de seguridad suelen venderse entre $30 y $80 por clave, dice Del Portillo. Si quieres tener una clave principal y varias copias de seguridad, cuesta más dinero.
Member Benefit
Entretenimiento

Paramount+

10% de descuento en cualquier plan de Paramount+

See more Entretenimiento offers >

Dónde comprar y cómo usar una clave de seguridad de hardware

Las claves de seguridad YubiKeys de Yubico y VeriMark de Kensington son solo dos opciones entre muchas. Otros fabricantes incluyen Feitian, Nitrokey, Solo, Thetis y Google, que lanzaron la última versión de su popular clave de seguridad Titan el año pasado. Aunque puedes encontrar algunos modelos en tiendas como Walmart y Office Depot, así como en tiendas en línea como Amazon, tendrás más opciones si compras directamente en los sitios web de los fabricantes.

  • Durante la configuración inicial, tendrás que registrar tu clave de seguridad principal, así como cualquier copia de seguridad con las aplicaciones y servicios a los que quieras acceder con tu clave; debes registrar cada clave individualmente con cada cuenta que desees proteger. Después de eso, usar tu clave de seguridad es fácil:
  • Cuando inicies sesión en una cuenta, ingresarás tu nombre de usuario y contraseña como de costumbre.
  • Dependiendo de la clave de seguridad y el dispositivo que estés usando, luego validarás tu identidad cuando se te pida, ya sea al insertar tu clave de seguridad en tu unidad USB o tocarla a tu dispositivo.
  • Luego tocarás la clave de seguridad en un punto designado que es sensible al tacto para demostrar que eres un humano que está interactuando físicamente con la clave en lugar de un pirata informático que está tratando de acceder a ella de forma remota.
  • En lugar de un contacto táctil, algunos modelos pueden tener un sensor biométrico que detecta tu huella dactilar para una mayor seguridad.

Prácticas recomendadas al usar una clave de seguridad

Manning recomienda:

  • Usar la clave para proteger las cuentas principales, como tu Apple ID si eres usuario de Mac o tu cuenta de Google si eres usuario de Android, y luego usar esas cuentas para iniciar sesión en servicios secundarios como Facebook o Doordash. Cuando proteges las cuentas principales, esa protección se extiende automáticamente a otros servicios conectados.
  • También usar un administrador de contraseñas, como 1Password, Keeper, Dashlane o Bitwarden, que repele los ataques de suplantación de identidad al crear y almacenar los nombres de usuario y las contraseñas únicos para cada servicio que uses y los ingresa automáticamente cuando sea necesario. El uso de una clave de seguridad para acceder al almacén de tu administrador de contraseñas evitará que los piratas informáticos roben y compartan tus credenciales de inicio de sesión.

Unlock Access to AARP Members Edition

Join AARP to Continue

Already a Member?