A medida que el mundo está cada vez más conectado, la seguridad se ha convertido en una parte esencial de nuestra vida cotidiana en Internet, y han surgido problemas relacionados con la privacidad de los datos. Desde entonces, la tecnología ha ido más allá del mero uso de nombres de usuario y contraseñas para proteger su cuenta frente a los atacantes.
La autenticación de dos factores ha sido ampliamente adoptada como una forma más segura de proteger y conceder acceso a las cuentas de usuario mediante un proceso de inicio de sesión en dos pasos. En este artículo, trataremos qué es la autenticación de dos factores, por qué es esencial y veremos algunas de las mejores claves de seguridad de hardware para la autenticación de dos factores.
¿Qué es la autenticación de dos factores?
La autenticación de dos factores (2FA) es un mecanismo de seguridad en el que se exige a los usuarios que verifiquen su identidad mediante un método de autenticación en dos pasos, a diferencia de la autenticación de un solo factor (SFA), ampliamente adoptada hasta ahora, en la que el usuario sólo necesita sus credenciales de inicio de sesión.
la autenticación 2FA requiere un factor adicional de verificación, como un token o un factor biométrico, antes de dar acceso a la cuenta de un usuario y a los datos que contiene, lo que dificulta a los piratas informáticos el acceso en caso de que las credenciales de inicio de sesión del usuario queden expuestas.
¿Qué son los factores de autenticación?
La autenticación requiere simplemente que se proporcione una prueba de identidad antes de conceder el acceso a un usuario. A lo largo de los años, la adopción de la tecnología ha visto cada vez más diferentes medios por los que se exige al usuario que demuestre su identidad, pero estos diferentes medios pueden desglosarse en factores como
- Factor de conocimiento (lo que sabe el usuario): Uno de los factores más utilizados es el basado en el conocimiento, en el que los usuarios deben demostrar su identidad proporcionando algo que conocen, como un nombre de usuario, una contraseña o la respuesta a una pregunta secreta. Suele ser el primer paso de todo SFA, 2FA o MFA.
- Factor de posesión (Lo que tiene el usuario): A menudo, los usuarios deben demostrar su posesión proporcionando algo que poseen o aprobando una solicitud de inicio de sesión desde un dispositivo de su propiedad. Puede tratarse de cualquier cosa, desde el DNI, el pasaporte, el dispositivo móvil, el extracto de cuenta, etc. del usuario.
- Factor de inherencia (Qué es el usuario): Con el aumento de la innovación tecnológica, la inherencia se ha adoptado desde entonces en la autenticación. Esto se hace requiriendo al usuario que proporcione información basada en algo que tiene/es. Los dispositivos modernos proporcionan a los usuarios medios de autenticación como el escaneado biométrico de los dedos, la activación por voz, el reconocimiento facial y otros atributos relacionados con la naturaleza física del individuo.
- Factor de localización (dónde se encuentra el usuario): Este factor de autenticación se basa en la ubicación física del usuario cuando intenta acceder a una cuenta. Suele incluir el rastreo de la dirección IP del dispositivo, las coordenadas GPS u otros detalles geográficos del dispositivo que se utiliza para acceder a un sistema. Esto puede verse generalmente con organizaciones que dan acceso a los usuarios sólo cuando se encuentran en las instalaciones de la oficina.
- Basado en el tiempo (cuando está el usuario): El uso del tiempo como restricción es también el único factor incluido en la autenticación. Cuando a los usuarios se les concede acceso a una cuenta sólo dentro de un marco temporal específico y no fuera de esa ventana de tiempo.
Varios sistemas utilizan múltiples factores para garantizar la seguridad de los sistemas frente a accesos no autorizados. La combinación de este factor de autorización múltiple dificulta el acceso de los atacantes debido a los diversos requisitos necesarios para la autorización.
Métodos de autenticación
Existen varios métodos de autenticación utilizados para ofrecer la autenticación de dos factores. Puede encontrar algunos sistemas construidos con múltiples métodos de autenticación y otros con métodos únicos. En esta sección, examinaremos de cerca los diversos métodos de autenticación utilizados en 2FA.
#1. Token
Los tokens son identificadores únicos otorgados a un usuario y requeridos en el proceso de autenticación. Los tokens de autorización pueden ser tokens blandos generados en los dispositivos de los usuarios o tokens de hardware, como tarjetas inteligentes o llaveros. Estos tokens son básicamente códigos que los usuarios deberán proporcionar para acceder a sus cuentas.
#2. Notificación push
La notificación push implica la verificación de un usuario cuando está en juego un intento de autorización mediante el envío de una notificación a un dispositivo que el usuario haya marcado como seguro, que el usuario deberá aceptar el intento de autenticación antes de que se le pueda conceder el acceso.
#3. Biometría
El uso de factores inherentes en la autenticación está creciendo en adopción con las recientes mejoras en el desarrollo tecnológico. Los sistemas permiten ahora la autenticación de dos factores que requiere que los usuarios escaneen sus huellas dactilares en un escáner biométrico, realicen mapas faciales, autorización por voz, etc. Un factor crítico en la adopción de la biometría depende principalmente del hardware.
#4. Contraseña de un solo uso OTP
La contraseña de un solo uso también está ampliamente adoptada, y consiste en que los usuarios reciben una contraseña utilizable una sola vez necesaria para acceder a su cuenta. La OTP se envía al usuario cuando se lleva a cabo el primer paso de la autenticación, normalmente utilizando el factor de conocimiento, después se requerirá a los usuarios que introduzcan la OTP enviada para que se les conceda el acceso.
#5. Autenticador
Apps como Google Authenticator y Microsoft Authenticator, que se utilizan para generar una contraseña de verificación similar a la OTP, son necesarias cuando se realiza la autenticación. Estas aplicaciones de autenticación ayudan a mitigar algunos de los problemas que surgen cuando se utilizan métodos como las notificaciones por SMS, que pueden ser pirateadas.
#6. Llave de seguridad
Son dispositivos físicos que se requieren en el proceso de autenticación. Son similares al sistema de puerta y llave. Cuando un usuario intenta atravesar una puerta cerrada, se le pedirá que consiga la llave, la inserte en el ojo de la cerradura y desbloquee la puerta antes de tener acceso. Lo mismo ocurre con las llaves de seguridad, que deben conectarse a través de un puerto USB o estar a su alcance cuando se requiera la autenticación.
¿Cómo funcionan las llaves de seguridad de hardware?
Las llaves de seguridad de hardware se utilizan como método de autenticación adicional en la autenticación de dos factores. Básicamente sirven como una capa adicional para verificar la identidad del usuario y garantizar que sólo se concede acceso a los usuarios correctos.
Supongamos que acaba de adquirir su nueva clave de seguridad; necesitará una aplicación o servicio que admita su clave. Una vez hecho esto, navegue hasta los ajustes, localice la autenticación de dos factores y active su clave.
Se le pedirá que inserte o toque el dispositivo para activarla. Al iniciar sesión en su cuenta, después de proporcionar su nombre de usuario y contraseña, se le pedirá que inserte la llave en su dispositivo o que toque para verificar su identidad antes de obtener acceso.
Las mejores llaves de seguridad por hardware
Con el aumento de cuentas sociales y correos electrónicos secuestrados por piratas informáticos, las OTP para 2FA son cada vez menos seguras. Por otro lado, las llaves de seguridad para la autenticación de dos factores son cada vez más seguras, ya que no tienen credenciales que los atacantes puedan robar para acceder a un sistema.
El uso de una llave de seguridad requiere que la llave física esté conectada a su dispositivo durante el proceso de autenticación, lo que dificulta que cualquiera que necesite acceder a la llave de hardware pueda acceder a sus cuentas.
A continuación encontrará algunas llaves de seguridad que están disponibles en Amazon para ayudarle a proteger sus cuentas.
Yubico – YubiKey 5C NFC
Yubikey 5C NFC es una de las llaves de seguridad USB y NFC más protectoras que proporcionan seguridad a una amplia gama de servicios. Cuenta con la certificación FIDO y funciona en Mac, Windows y Linux. También es compatible con aplicaciones táctiles para NFC en dispositivos Android e iOS. Yubikey 5C NFC es resistente al agua, al polvo, a los golpes y a las manipulaciones.
Preview | Product | Rating | |
---|---|---|---|
Yubico – YubiKey 5C NFC – Two-Factor authentication (2FA) Security Key, Connect via USB-C or NFC,… | Buy on Amazon |
Características principales:
- YubiKey 5C NFC cuenta con la certificación FIDO.
- Puerto USB-C.
- Toque y obtenga autorización.
- Habilitado para NFC.
- Resistente a las manipulaciones, al agua y a los golpes.
- Compatible con múltiples protocolos, incluidos FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, tarjeta inteligente (PIV), OpenPGP.
Llave de seguridad OnlyKey FIDO2 / U2F
OnlyKey FIDO2 no es sólo una llave de seguridad, sino también un gestor de contraseñas por hardware que puede utilizarse para la autenticación de dos factores. Es compatible con múltiples plataformas, como Windows, Linux, Mac OS y Android. OnlyKey está fabricada para ser muy duradera, resistente al agua y a las manipulaciones.
Preview | Product | Rating | |
---|---|---|---|
OnlyKey FIDO2 / U2F Security Key and Hardware Password Manager | Universal Two Factor Authentication… | Buy on Amazon |
Características principales:
- Compatible con sitios web como Twitter, Facebook, GitHub y Google.
- Soporta múltiples protocolos, incluyendo FIDO2 / U2F, Yubico OTP, TOTP, y desafío-respuesta.
- Resistente al agua y a las manipulaciones.
- Autorización mediante PIN.
OnlkKey se asegura mediante un pin, que se introduce directamente en el dispositivo, proporcionando una capa adicional de protección cuando el dispositivo es robado, con un mecanismo de seguridad incorporado que borra todos los datos después de diez intentos erróneos.
FEITIAN BioPass K26 Plus
FEITIAN BioPass K26 Plus está diseñado para ser compacto y ligero, con autenticación biométrica que hace que sea mucho más fácil de usar.
Preview | Product | Rating | |
---|---|---|---|
FEITIAN BioPass K26 Plus – USB Security Key – Two Factor Authenticator – USB-C with FIDO U2F +… | Buy on Amazon |
Características principales:
- Compatible con FIDO2 (WebAuthen y CTAP), FIDO U2F y PIV.
- USB Tipo-A o Tipo-C.
- SO compatibles: Chrome OS, Windows, Linux, Mac OS.
- Admite hasta 128 credenciales.
- Algoritmos de seguridad: ECDSA, SHA256, AES, HMAC, ECDH.
FEITAN BioPass K26 Plus es una llave de seguridad FIDO2 con soporte para autenticación biométrica y puede utilizarse en todos los servicios que soporten FIDO2, FIDO U2F y PIV.
EzFinger2 de Octatco
Octatco EzFinger2 es una llave de seguridad certificada FIDO2 & FIDO U2F que puede servir como una puerta de enlace segura para la autenticación para asegurar que sus datos están protegidos y sólo accesibles para usted.
Preview | Product | Rating | |
---|---|---|---|
Octatco EzFinger2+ Black – Fingerprint FIDO2, U2F Security Key – Works with Windows Hello,… | Buy on Amazon |
Características principales:
- Autorización biométrica.
- Certificado FIDO2 y FIDO U2F.
- Soporta OS: Windows 10, 8.1, 8, 7 y Windows Hello.
Octatco EzFinger2 es compatible con la biometría de huellas dactilares y funciona en los navegadores Edge, Chrome, Firefox, Safari y Opera.
Llave Hideez 4
Hideez key 4 tiene capacidad para almacenar más de 1000 credenciales en una cámara acorazada de contraseñas de hardware encriptadas y, con sólo pulsar un botón, se puede conceder el acceso. Hideez Key 4 elimina los medios tradicionales de 2FA basado en SMS con FIDO U2F y FIDO2 acceso sin contraseña.
Preview | Product | Rating | |
---|---|---|---|
Hideez Key 4: FIDO2/U2F Security Key for Passwordless Sign-in & 2FA (Windows,Linux,Android)… | Buy on Amazon |
Características principales:
- Autorización sin contraseña.
- Certificado FIDO U2F y FIDO2.
- Número máximo de credenciales: 1,000.
- Habilitado para Bluetooth.
- Tarjeta llave RFID.
Con su innovadora función de cierre de sesión, Hideez Key 4 cierra automáticamente la sesión de un usuario cuando la llave no se encuentra dentro de un rango de proximidad, lo que hace que su cuenta sea aún más segura. También puede utilizarse para abrir puertas RFID y es compatible con Windows, Linux y Android.
Thetis Universal 2FA USB
El USB universal de autenticación de dos factores Thetis es compatible con todos los sitios web que cumplen el protocolo U2F y puede utilizarse en Windows, Mac OS X y Linux con la última versión del navegador Chrome u Opera instalada.
Preview | Product | Rating | |
---|---|---|---|
FIDO2 Security Key [Folding Design] Thetis Universal Two Factor Authentication USB (Type A) for… | Buy on Amazon |
Características principales:
- Tecnología avanzada HOTP (One Time Password).
- Compatible con el protocolo U2F.
El USB universal de autenticación de dos factores Thetis garantiza una autenticación de factor fuerte a su cuenta, protegiéndole contra cualquier ataque.
Yubico YubiKey 5C
Yubico YubiKey 5C utiliza un conector USB tipo-C, por lo que es compatible con los dispositivos modernos. Es compatible con FIDO U2F y FIDO2, que son ampliamente utilizados para 2FA, pero no es compatible con NFC, a diferencia de Yubico Yubikey 5C NFC.
Preview | Product | Rating | |
---|---|---|---|
Yubico YubiKey 5C – Two Factor Authentication USB Security Key, Fits USB-C Ports – Protect Your… | Buy on Amazon |
Características principales:
- Conector USB-C.
- Autorización sin contraseña.
- Gestor de contraseñas.
Proporciona autenticación sin contraseña y compatibilidad con varios dispositivos, incluidos Windows, macOS, Linux, Android e iOS.
TrustKey T110
Turstkey T110 es una llave de seguridad compatible con FIDO2 y U2F que proporciona a los usuarios un inicio de sesión rápido, fácil y seguro.
Preview | Product | Rating | |
---|---|---|---|
FIDO2 U2F Security Key Passkey Two-Factor Authentication (2FA) USB Key PIN+Touch (Non-Biometric)… | Buy on Amazon |
Características principales:
- Certificado FIDO2.
- Conector USB tipo A.
- SO compatibles: Windows, macOS, Linux, iPad OS, Android y Chrome OS.
TrustKey T110 soporta múltiples protocolos, incluyendo FIDO2, FIDO U2F, HOTP/TOTP, para proteger su cuenta contra phishing y violación, permite el uso en múltiples dispositivos.
Llave de seguridad Thetis FIDO U2F
Thetis FIDO U2F es una clave de seguridad amiga del móvil que admite iPhones y dispositivos Android, lo que la hace universalmente compatible. Utiliza el estándar ECDSA SHA/SHA-256 para generar caracteres de longitud hash de 256 bits, convirtiendo su cuenta en una fortaleza impenetrable.
No products found.
Características principales:
- SO compatibles: Windows, macOS y Linux.
- CERTIFICADO FIDO U2F.
- Bluetooth habilitado.
- Compatible con el protocolo U2F.
Pros y contras de las llaves de seguridad por hardware
En el lado positivo, las llaves de seguridad por hardware suelen aprovechar el U2F (Segundo Factor Universal) de FIDO, que dificulta la suplantación de identidad, haciendo que su cuenta sea a prueba de phishing. Las llaves de seguridad proporcionan un acceso fácil y seguro a su cuenta.
Estas llaves suelen estar fabricadas para ser compactas y duraderas y poder llevarse a todas partes con facilidad. Dado que estas claves suelen estar fabricadas para ser funcionales en varios sistemas operativos y aplicaciones, no se puede restar importancia a su ventaja, ya que una sola clave de seguridad podría proteger varias cuentas.
Un inconveniente importante de las claves de seguridad es su coste; podrían ser caras, lo que dificulta su adquisición por parte de organizaciones y particulares en comparación con las opciones de software alternativas.
Reflexiones finales
La seguridad es muy importante cuando se trata de gestionar datos a través de Internet. Por lo tanto, es esencial mantener las medidas adecuadas para garantizar que se evitan los casos de posibles violaciones. Las claves de seguridad por hardware no son el santo grial, pero cumplen absolutamente bien su función en comparación con otros métodos de autenticación multifactor.