Soluciones y consultoría

La llave Maestra

Índice del contenido

Cada día vemos más noticias sobre ataques virtuales a compañías y entidades importantes, desastres ocasionados por ciberdelincuentes que provocan grandes pérdidas económicas, sustracción de información sensible y en algunos casos hasta daños materiales.

Estos sucesos a más de uno le habrán hecho replantearse la seguridad de sus dispositivos, redes sociales, instalación local…

Hay otro tipo de personas que piensa que no tiene nada que ocultar, que su información carece de valor para el resto del mundo, pero eso no implica que tengamos que ponérselo tan fácil a un supuesto atacante, recordad que en algunas ocasiones la motivación no es más que un ‘a ver hasta donde llego’.
Cuando vamos a identificarnos en cualquier servicio podemos hacerlo mediante:

  • Algo que sabemos (Contraseña)
  • Algo que tenemos (Teléfono móvil)
  • Algo que somos (Biometría)

A día de hoy una contraseña no nos garantiza mantener nuestra información a salvo, lo hemos podido comprobar a través de varias noticias como esta en las que roban las cuentas de redes sociales a gente famosas. Por eso en los últimos años se están combinando dos de estos métodos para aumentar la seguridad de nuestra identidad digital.

Fuente http://www.elconfidencial.com

Cuando hablamos de verificación en dos pasos (2FA) la gran mayoría de los usuarios lo relaciona directamente con el SMS, y ciertamente es uno de los métodos más conocidos, pero no el más seguro, ya que en los últimos meses hemos podido comprobar mediante varias noticias como ciberdelicuentes eran capaces de aprovechar fallos en las redes SS7 (System Number 7) para poder interceptar los mensajes SMS de autenticación para el acceso a cuentas bancarias.

Además, grandes compañías como Google ya están empezando a apostar por alternativas a la autenticación en dos pasos mediante SMS, tratando de impulsar el  uso de otro métodos alternativos.

Autenticación en dos factores, más necesaria que nunca

No podemos mirar a otro lado y pensar que nuestras cuentas no van a ser comprometidas, o tratar de auto convencernos de que el segundo factor de autenticación no va con nosotros porque es un engorro y es muy complicado de configurar.

Hoy os quiero presentar un dispositivo que nos protege de estos ataques y que encuentro muy interesante, su nombre es Yubikey, de la compañía Yubico.

Fuente https://www.yubico.com

Es un pequeño dispositivo USB que podemos utilizar como segundo factor de autenticación en varios de los principales servicios de Internet, como por ejemplo Google, Facebook, Dropbox, Sistemas Windows, Linux, MacOS, WordPress, etc.

Más en https://www.yubico.com/start/

Esta llave se basa en la criptografía de clave pública de alta seguridad, creando contraseñas TOTP (Temporal One Time Password) cada vez que tocamos su botón.
Cada Yubikey tiene un chip individual que realiza funciones con criptografía asimétrica que se activan al tocar el botón. El dispositivo proporciona una clave pública (cifrar) y una clave privada (descifrar) para cada aplicación que protege.
Su método de uso es muy sencillo:

  1. Habilitar el segundo factor de autenticación en la plataforma compatible.
  2. Introducir usuario y contraseña en la pantalla de inicio de sesión.
  3. Insertar la Yubikey con el botón dorado hacia arriba en un puerto USB.
  4. Tocar el botón para generar la clave segura.
Fuente https://www.yubico.com/products/yubikey-hardware/

La compañía pone a nuestra disposición varios modelos con diferentes factores de autenticación entre los que se incluyen TOTP, OATH, y encriptación por OpenPGP, PIV

Los precios dependen del modelo y se pueden adquirir en la web oficial y desde Amazon.
En resumidas cuentas, es un buen método para comenzar a proteger los servicios que utilizamos, barato, pero sobretodo sencillo de integrar y utilizar. Para mí se ha convertido en un pequeño aliado que va conmigo a todas partes.

Si al final no te decides por el uso de la Yubikey, al menos no olvides configurar el segundo factor de autenticación en los servicios que más utilices, por eso antes de despedirme quería dejaros un enlace que os ayudará a configurar los servicios más comunes en Internet: TURN IT ON

Comparte

No es sólo un blog

Noticias y avances sobre
tecnología

En industrias farmacéuticas la gestión de lotes es...
En septiembre de 2022 el Congreso aprobó la...
SAP CX, conocido anteriormente como SAP C/4HANA y...
En el mundo actual de ventas, la eficiencia...
Acceder al Gemelo Digital es mucho más fácil...
SAP CRM (Customer Relationship Management) es la solución...

¡Gracias!

Tu formulario se ha enviado correctamente-

Consigue el eBook

De conformidad con lo establecido en la normativa vigente en materia de protección de datos, le informamos que sus datos serán tratados por Sothis Enterprise Resource Planning, S.L.U. con el fin de atender las solicitudes que nos formule en base a la ejecución de un acuerdo. Puede ejercer sus derechos de acceso, rectificación, supresión, oposición, así como los demás que la normativa reconoce al interesado, mediante solicitud dirigida a c/ Charles Robert Darwin, 13 – Parque Tecnológico cp. 46980 Paterna (Valencia), o por correo electrónico a rgpd@sothis.tech adjuntando copia de su DNI o documentación que le identifique. Puede consultar información adicional sobre el tratamiento de datos en SOTHIS en nuestra Política de Privacidad.