{"id":377415,"date":"2022-12-30T20:39:04","date_gmt":"2022-12-30T20:39:04","guid":{"rendered":"https:\/\/magazineoffice.com\/la-contrasena-aun-no-esta-muerta-necesita-una-llave-de-hardware\/"},"modified":"2022-12-30T20:39:05","modified_gmt":"2022-12-30T20:39:05","slug":"la-contrasena-aun-no-esta-muerta-necesita-una-llave-de-hardware","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-contrasena-aun-no-esta-muerta-necesita-una-llave-de-hardware\/","title":{"rendered":"La contrase\u00f1a a\u00fan no est\u00e1 muerta. Necesita una llave de hardware"},"content":{"rendered":"


\n<\/p>\n

\n

En agosto, el<\/span> La compa\u00f1\u00eda de infraestructura de Internet Cloudflare fue uno de los cientos de objetivos en una ola masiva de phishing criminal que logr\u00f3 violar a numerosas compa\u00f1\u00edas tecnol\u00f3gicas. Si bien algunos empleados de Cloudflare fueron enga\u00f1ados por los mensajes de phishing, los atacantes no pudieron penetrar m\u00e1s profundamente en los sistemas de la empresa. Esto se debe a que, como parte de los controles de seguridad de Cloudflare, cada empleado debe usar una clave de seguridad f\u00edsica para probar su identidad al iniciar sesi\u00f3n en todas las aplicaciones. Semanas m\u00e1s tarde, la empresa anunci\u00f3 una colaboraci\u00f3n con el fabricante de tokens de autenticaci\u00f3n de hardware Yubikey para ofrecer claves con descuento a los clientes de Cloudflare. <\/p>\n

Sin embargo, Cloudflare no era la \u00fanica empresa que se preocupaba por la protecci\u00f3n de seguridad de los tokens de hardware. A principios de este mes, Apple anunci\u00f3 el soporte de clave de hardware para ID de Apple, siete a\u00f1os despu\u00e9s de implementar por primera vez la autenticaci\u00f3n de dos factores en las cuentas de usuario. Y hace dos semanas, el navegador Vivaldi anunci\u00f3 el soporte de clave de hardware para Android.<\/p>\n

La protecci\u00f3n no es nueva, y muchas de las principales plataformas y empresas han apoyado durante a\u00f1os la adopci\u00f3n de claves de hardware y han requerido que los empleados las usen como lo hizo Cloudflare. Pero este \u00faltimo aumento en el inter\u00e9s y la implementaci\u00f3n se produce en respuesta a una serie de amenazas digitales en aumento.<\/p>\n

\u201cLas claves de autenticaci\u00f3n f\u00edsica son algunos de los m\u00e9todos m\u00e1s efectivos hoy en d\u00eda para protegerse contra la usurpaci\u00f3n de cuentas y el phishing\u201d, dice Crane Hassold, director de inteligencia de amenazas en Abnormal Security y exanalista de comportamiento digital del FBI. \u201cSi lo piensa como una jerarqu\u00eda, los tokens f\u00edsicos son m\u00e1s efectivos que las aplicaciones de autenticaci\u00f3n, que son mejores que la verificaci\u00f3n por SMS, que es m\u00e1s efectiva que la verificaci\u00f3n por correo electr\u00f3nico\u201d. <\/p>\n

La autenticaci\u00f3n de hardware es muy segura, porque necesita poseer f\u00edsicamente la clave y producirla. Esto significa que un phisher en l\u00ednea no puede simplemente enga\u00f1ar a alguien para que entregue su contrase\u00f1a, o incluso una contrase\u00f1a m\u00e1s un c\u00f3digo de segundo factor, para ingresar a una cuenta digital. Ya lo sabes intuitivamente, porque esta es toda la premisa de las llaves de la puerta. Alguien necesitar\u00eda su llave para abrir la puerta principal, y si pierde la llave, generalmente no es el fin del mundo, porque alguien que la encuentre no sabr\u00e1 qu\u00e9 puerta abre. Para las cuentas digitales, existen diferentes tipos de llaves de hardware que se basan en los est\u00e1ndares de una asociaci\u00f3n de la industria tecnol\u00f3gica conocida como FIDO Alliance, que incluyen tarjetas inteligentes que tienen un peque\u00f1o chip de circuito, tarjetas t\u00e1ctiles o llaveros que usan comunicaci\u00f3n de campo cercano, o cosas como Yubikeys que se conectan a un puerto de su dispositivo.<\/p>\n

Es probable que tenga docenas o incluso cientos de cuentas digitales, e incluso si todas admitieran tokens de hardware, ser\u00eda dif\u00edcil administrar las claves f\u00edsicas para todas ellas. Pero para sus cuentas m\u00e1s valiosas y aquellas que son un respaldo para otros inicios de sesi\u00f3n, es decir, su correo electr\u00f3nico, la seguridad y la resistencia al phishing de las claves de hardware pueden significar una gran tranquilidad.<\/p>\n

Mientras tanto, despu\u00e9s de a\u00f1os de trabajo, la industria de la tecnolog\u00eda finalmente dio pasos importantes en 2022 hacia un futuro sin contrase\u00f1a prometido desde hace mucho tiempo. El movimiento se basa en una tecnolog\u00eda llamada \u00abllaves de paso\u00bb que tambi\u00e9n se basan en los est\u00e1ndares FIDO. Los sistemas operativos de Apple, Google y Microsoft ahora son compatibles con la tecnolog\u00eda, y muchas otras plataformas, navegadores y servicios la han adoptado o est\u00e1n en proceso de hacerlo. El objetivo es facilitar a los usuarios la administraci\u00f3n de la autenticaci\u00f3n de su cuenta digital para que no usen soluciones alternativas inseguras como contrase\u00f1as d\u00e9biles. Sin embargo, por mucho que lo desee, las contrase\u00f1as no van a desaparecer pronto, gracias a su absoluta ubicuidad. Y en medio de todo el alboroto sobre las claves de paso, los tokens de hardware siguen siendo una opci\u00f3n de protecci\u00f3n importante.<\/p>\n

\u201cFIDO ha estado posicionando las claves de paso en alg\u00fan lugar entre las contrase\u00f1as y los autenticadores FIDO basados \u200b\u200ben hardware, y creo que es una caracterizaci\u00f3n justa\u201d, dice Jim Fenton, consultor independiente de seguridad y privacidad de identidad. \u201cSi bien las claves de acceso probablemente ser\u00e1n la respuesta correcta para muchas aplicaciones de consumo, creo que los autenticadores basados \u200b\u200ben hardware seguir\u00e1n desempe\u00f1ando un papel en las aplicaciones de mayor seguridad, como para el personal de las instituciones financieras. Y los consumidores m\u00e1s enfocados en la seguridad tambi\u00e9n deber\u00edan tener la opci\u00f3n de usar autenticadores basados \u200b\u200ben hardware, particularmente si sus datos han sido violados anteriormente, si tienen un patrimonio neto alto o si simplemente les preocupa la seguridad\u201d.<\/p>\n

Si bien al principio puede parecer desalentador agregar una mejor pr\u00e1ctica m\u00e1s a su lista de tareas pendientes de seguridad digital, los tokens de hardware son realmente f\u00e1ciles de configurar. Y obtendr\u00e1 mucho kilometraje con solo usarlos en un par de, ejem, llave<\/em> cuentas<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

En agosto, el La compa\u00f1\u00eda de infraestructura de Internet Cloudflare fue uno de los cientos de objetivos en una ola masiva de phishing criminal que logr\u00f3 violar a numerosas compa\u00f1\u00edas…<\/p>\n","protected":false},"author":1,"featured_media":377416,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[83,22484,148,179,35095,4504,1897,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/377415"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=377415"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/377415\/revisions"}],"predecessor-version":[{"id":377417,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/377415\/revisions\/377417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/377416"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=377415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=377415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=377415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}