La seguridad en Internet es algo a lo que conviene prestar atención, sobre todo si tenemos en cuenta los habituales casos de phishing e intentos de estafas. Además de usar un buen gestor de contraseñas, evitar el uso de redes WiFi públicas e ignorar mensajes y correos sospechosos, hay otras formas de reforzar tu seguridad en Internet.
En mi caso, llevo varios años haciendo uso de una llave de seguridad física para acceder a mis cuentas de usuario: cada vez que quiero iniciar sesión en una cuenta tengo que utilizar mi llave física, añadiendo así una capa de seguridad adicional. Y sí, es posible usar este tipo de llaves tanto en el ordenador como en el móvil.
Las llaves de seguridad pueden ayudarnos a evitar casos de phishing
La autenticación en dos pasos o 2FA nos permite reforzar la seguridad de nuestras cuentas de usuario, ya que requiere que confirmemos nuestra identidad introduciendo un código numérico además de nuestra contraseña habitual: si no completamos este segundo paso no podremos acceder a la cuenta. Generalmente, este factor adicional lo obtenemos haciendo uso de alguna de las muchas aplicaciones de verificación en dos pasos que tenemos a nuestra disposición.
En la actualidad, muchas plataformas nos permiten hacer de la autenticación en dos pasos un proceso aún más seguro mediante las conocidas como llaves de seguridad. Tal y como puedes ver en la imagen que aparece al inicio de este artículo, una llave de seguridad es una especie de pendrive que sirve para verificar nuestra identidad.
Cuando hemos configurado una llave de seguridad como método de verificación, la plataforma en la que queramos iniciar sesión requiere que hagamos uso de la llave de seguridad física que previamente hemos configurado. Si no tenemos acceso a esta llave no podremos iniciar sesión.
La ventaja principal de usar una llave de seguridad es su capacidad de verificar tanto la identidad del usuario como la del dominio al que estamos intentando acceder. Esto significa que aunque caigamos en un intento de phishing y facilitemos nuestro nombre de usuario y contraseña, los atacantes no pueden entrar en nuestra cuenta (el dominio no coincide con el de la plataforma en la que registramos la llave en su momento).
Es interesante elegir una llave que podamos usar en diferentes dispositivos
A la hora de decantarnos por una llave de seguridad encontramos varias alternativas. Algunas de las más populares son las llaves de Google (conocidas como Titan) o las YubiKey, aunque hay más opciones disponibles, como las SoloKeys. En mi caso, tengo uno de los modelos que comercializa esta compañía. Personalmente recomiendo adquirir una llave con USB-C y con tecnología NFC para poder utilizarla en cualquier dispositivo.
Una vez te hayas decantado por alguna de las alternativas disponibles, solo queda configurarla en las plataformas en las que quieras añadir una capa de seguridad adicional. A día de hoy cada vez son más las compañías que ofrecen compatibilidad con las llaves de seguridad.
Por mencionar algunos ejemplos, es posible utilizarlas para acceder a nuestra cuenta de Google, Apple, GitHub o X (anteriormente conocida como Twitter), entre otras. En el caso de Apple, es necesario vincular dos llaves de seguridad distintas si queremos utilizar este dispositivo para identificarnos al iniciar sesión con nuestro ID de Apple.
Configurar una llave de seguridad como método de verificación en dos pasos es muy sencillo, aunque los pasos a seguir dependen de la plataforma en la que queramos utilizarla. Generalmente podemos encontrar esta opción dentro de la sección para cambiar la contraseña, pero tendrás que comprobar los pasos específicos en cada plataforma.
Una vez configurada correctamente será necesario utilizar la llave de seguridad para identificarnos cuando iniciemos sesión en nuestra cuenta. Llegados a este punto es importante tener en cuenta la importancia de no perder nuestra llave de seguridad, ya que esto podría hacer que perdamos el acceso a nuestra cuenta de usuario.
Imagen de portada | Elaboración propia
En Xataka Móvil | El diccionario de las estafas telefónicas: qué son Phishing, Smishing, Vishing y Spoofing
Ver 1 comentarios