Aunque un delincuente determinado siempre encontrará una manera de entrar a un hogar —rompiendo una ventana, digamos—, las puertas cerradas han sido durante mucho tiempo la primera línea de defensa contra los ladrones. Sin una llave o clave, entrar es mucho más difícil, notable y requiere mucho tiempo.
El mismo tipo de disuasión que mantiene tus pertenencias físicas seguras puede ayudarte a proteger tus objetos digitales de valor.
¡ÚLTIMA OPORTUNIDAD! - Únete a AARP a precios del 2024; las tarifas aumentan en el 2025.
Obtén acceso inmediato a productos exclusivos para socios y cientos de descuentos, una segunda membresía gratis y una suscripción a AARP The Magazine.
Únete a AARP
Ese es el principio detrás de las claves de seguridad de hardware. Diseñadas para protegerte de los ciberdelincuentes, son el equivalente a una llave o clave física de tu identidad electrónica. Saber qué son y cómo usarlas puede ayudarte a decidir si las claves de seguridad son adecuadas para ti.
¿Qué es una clave de seguridad de hardware?
En términos más simples, una clave de seguridad de hardware es un dispositivo pequeño que se conecta a tu computadora o dispositivo móvil para acceder de manera segura a las cuentas en línea.
Es “básicamente una pequeña llave que puedes conectar a tu puerto USB —viene en formato USB-A o USB-C— o que puedes tocar a tu dispositivo si tu clave de seguridad y tu dispositivo son compatibles con la tecnología de comunicación de campo cercano (NTC)”, explica Santiago Del Portillo, ingeniero de ventas globales de Kensington, que vende claves de seguridad bajo el nombre de marca VeriMark.
Las claves de seguridad se usan como el segundo paso en la autenticación de varios factores (MFA). “Lo que los piratas informáticos han descubierto en las últimas dos décadas es que las personas son bastante perezosas y tienden a usar las mismas contraseñas en todas partes”, dice Steve Won, director de productos de la empresa de software de administración de contraseñas 1Password. “El concepto de autenticación de múltiples factores es: incluso si usas la misma contraseña, vamos a tener una capa de protección, algo que el pirata informático no va a tener”.
Probablemente hayas usado la autenticación de varios factores antes: para iniciar sesión en una cuenta, debes proporcionar tu nombre de usuario y contraseña, y luego completar una segunda acción que demuestre tu identidad, como contestar una pregunta de seguridad o ingresar una contraseña única que se envía por mensaje de texto. En otras palabras, tienes que abrir dos puertas para acceder a tu cuenta. En lugar de otros métodos, una clave de seguridad de hardware abre la segunda puerta, literal y figurativamente.
“Una clave de seguridad es realmente una manera física de verificar la identidad”, dice Craig Lurey, cofundador y director de tecnología de Keeper Security, fabricante de software de administración de contraseñas para individuos y empresas. “Es una manera de demostrar que tienes algo que... un intruso no podría tener”.
Las ventajas de las claves de seguridad de hardware
Lurey considera que las claves de seguridad son la cima de la seguridad digital: “La seguridad se trata de capas”, señala. “Si alguien te va a atacar... ¿cuántas cosas tendrán que superar para tener éxito?”. Las claves “agregan un nivel adicional de seguridad, y cada vez que agregas una capa, es más difícil que te ataquen”.
Algunas capas son más permeables que otras. Debido a que pueden verse expuestas en las filtraciones de datos y ser fácilmente descifradas —los piratas informáticos usan software sofisticados para adivinar los nombres de usuario y las contraseñas a escala hasta que las descifran—, las contraseñas por sí solas son la defensa más débil posible.
“Una contraseña es mejor que no tener una contraseña, obviamente, pero lo que es aún mejor es la autenticación de varios factores basada en mensajes de texto”, dice Won, refiriéndose a esas contraseñas únicas que recibes por mensaje de texto. Él estima que este segundo nivel de autenticación “hace que las cosas sean un 20 a un 30% más difíciles para un intruso”.
Pero incluso las contraseñas que se emiten por mensaje de texto son débiles, sostiene Ronnie Manning, director de mercadeo de Yubico, que fabrica las claves de seguridad llamadas YubiKeys. “Un código por mensaje de texto que se envía a tu teléfono no es seguro”, dice, citando como ejemplos los ataques de intercambio de tarjetas SIM y los ataques de ingeniería social, incluidos los ataques de suplantación de identidad. Con la duplicación de SIM, los delincuentes interceptan mensajes de texto al obtener el control del número de teléfono móvil de la víctima. Con la suplantación de identidad, los delincuentes se comunican a través de un sitio web, correo electrónico, mensaje de texto o llamada telefónica, mientras fingen ser alguien en que la víctima confía, como un ser querido necesitado o un empleado del banco que intenta completar una transacción. Posteriormente, convencen a la víctima de que comparta información confidencial, incluidas, posiblemente, contraseñas únicas emitidas por correo electrónico o mensaje de texto.
Las claves de seguridad son resistentes tanto al intercambio de tarjetas SIM como a los ataques de suplantación de identidad “porque incluso si un pirata informático tiene acceso a tu nombre de usuario y contraseña, todavía necesita la clave de seguridad física para acceder a tu cuenta”, dice Del Portillo.
También te puede interesar
Qué aprendí después de que los piratas informáticos me atacaron
Me llevó decenas de horas solucionar el ataque a mis cuentas por parte de los ciberdelincuentes.
5 maneras fáciles de protegerte de los piratas informáticos
Mantén a raya a los espías que tratan de ver tus actividades en línea.
9 maneras de resguardar tu información en internet
¿Deberías aceptar ‘cookies’, activar wifi público o realizar transacciones bancarias? Sigue estos consejos.