Llaves de seguridad: ¿Qué son y cómo protegen el acceso a tus cuentas?

Las llaves de seguridad son la opción más segura de mantener protegida tus cuentas de usuario y acceso a diferentes servicios que ofrecen soporte. Si aún no sabes exactamente cómo son y cómo funcionan, aprovechando el lanzamiento de la nueva Titan Key de Google, vamos hacer un repaso para que sepas todo acerca de ellas y sus ventajas.

Llaves de seguridad y el estánda U2F

Las llaves de seguridad son dispositivos hardware que hacen uso de U2F, un estándar de verificación en dos pasos. La diferencia respecto a la verificación en dos pasos tradicional y que ya muchos usamos es que, en lugar de recibir un código, aquí necesitamos tener acceso físico un dispositivo hardware que hará la función de llave. Sin él no podremos acceder a nuestra cuenta de usuario.

Estas llaves suelen tener la forma tradicional de cualquier memoria USB del mercado. Básicamente son eso, dispositivos USB con un chip dotado de un firmware especial que aporte ese extra de seguridad al verificar tanto la cuenta como la URL. Eso evita técnicas de phishing que podrían acabar con la suplantación de cuentas.

Tipos de llaves de seguridad

En el mercado existen distintas llaves de seguridad, aunque básicamente todas se pueden resumir en los siguientes tipos según los métodos de conexión que ofrezcan:

  • USB, con un USB tipo A o C tendrás que conectarlas al conector USB de tu dispositivo para poder acceder a la cuenta.
  • USB/NFC, además de la conexión USB ofrecen NFC para realizar la verificación con sólo acercarla al lector NFC del dispositivo.
  • USB/NFC/Bluetooth, aquí se añade la conexión Bluetooth. De ese modo si no cuentas con lector NFC podrás usar la conexión Bluetooth que está mucho más extendida entre una gran variedad de dispositivos móviles.

Cómo se configuran las llaves de seguridad por hardware

La configuración de estas llaves es muy sencilla. Básicamente, en las opciones de seguridad de los diferentes servicios deberás ver la opción de Añadir llave de seguridad. Cuando accedas a dicha opción verás que hay distintas posibilidades, desde llaves USB hasta bluetooth o incluso usar tu dispositivo móvil como llave.

Esto último es una opción más reciente y consiste en hacer que cuando inicies sesión en un servicio tengas que confirmar que eres tú desde tu smartphone pulsando un botón. En el blog de Google explican qué es. Si tienes un dispositivo Android es muy cómodo configurarlo como llave para el acceso a los servicios que soportan su uso. Si no es así seguirás con el clásico método de verificación en dos pasos a través de mensaje.

A partir de aquí, cualquier servicio que de soporte podrán aprovecharse de esta capa extra de seguridad. Si usan la cuenta de Google como método de acceso podrás beneficiarte de sus ventajas.

Dónde comprar llaves de seguridad hardware

Titan Key USB C

Las llaves de seguridad por hardware son fáciles de encontrar. Por ejemplo, las últimas de Yubinco están disponibles a través de Amazon y sus precios oscilan entre los 30 y 70 euros. Las de Google están disponibles a través de su tienda, aunque no en todos los países.

Claro que si quieres también puedes crear tu propia llave a partir de una memora USB. No es la opción más recomendable, por el extra de seguridad que ofrecen los chips y firmware usados en las otras llaves pero es una posibilidad más. Si quieres recomendaciones, aquí tienes cuatro llaves de seguridad USB a tener en cuenta:

Ahora es cuestión de que decidas cuál te interesa más. O bien, como decíamos, aprovechar la opción de convertir tu teléfono Android en una llave de seguridad. Opción interesante y más cómoda en comparación con el doble factor de autenticación clásico.


Síguenos en Google News

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.