Skip to main content

Protegiendo la identidad digital mediante hardware: mi experiencia

Te contamos cómo funciona la protección mediante hardware en nuestras cuentas

Imagen utilizada con permiso del titular de los derechos de autor

Nos han aburrido ya a advertencias pero el ser humano persiste en su tozudez: Internet no es un lugar seguro y todavía, a día de hoy, seguimos viendo cómo las contraseñas “12345” o “password” siguen estando entre las más utilizadas según estudios llevados a cabo por firmas de seguridad. ¿Inconsciencia o conveniencia? Posiblemente mucho de lo primero y algo de lo segundo: a nadie le gusta complicarse la vida con extrañas contraseñas que incluyen símbolos y caracteres, ni perder el tiempo en la pantalla de acceso a un servicio introduciendo la secuencia de caracteres. Por otro lado, es necesario, por si esto no fuera suficiente, añadir una capa adicional de seguridad mediante la verificación en dos pasos, esto es, recibir un token o contraseña temporal en un segundo dispositivo para verificar que somos nosotros quienes accedemos.

Se trata de un engorro más que tampoco garantiza la seguridad cuando este envío llega a través de SMS puesto que los hackers también pueden solicitar un duplicado de la SIM y robar nuestra identidad. ¿Hay alguna solución perfecta? Lo cierto es que no existe ninguna infranqueable, pero sí hay una que, hoy por hoy, lo parece: la protección mediante hardware. Me refiero a añadir un dispositivo físico a esta secuencia de desbloqueo sin el cual no se puede acceder a nuestra cuenta: he pasado un mes entero blindando buena parte de mis cuentas en la red y esta es mi experiencia.

Recommended Videos

Por qué el hardware es la solución (casi) definitiva

¿Está segura nuestra cuenta en la red? Lo primero que hay que hacer y sin perder el tiempo, es activar la verificación en dos pasos (2FA) en todos aquellos servicios que lo soporten; en la actualidad, la práctica totalidad de productos de uso masivo (Facebook, Dropbox, 1Password, etc.) soportan esta capa básica de seguridad. Sin embargo, tampoco debemos relajarnos con la 2FA activada puesto que si ésta se basa en el envío de un mensaje al teléfono, es vulnerable ya que los atacantes pueden hacerse con un duplicado de la SIM y recibir el preciado token. Esto resulta más complicado, pero no imposible, si la 2FA se basa en una app, pero siempre cabe la posibilidad de que alguien nos robe el teléfono y acceda a esta app si no cuenta con protección biométrica.

En este sentido, la capa casi definitiva de protección es el hardware: se trata de un dispositivo tipo pendrive, que conectamos a la computadora y gracias a su sensor digital, nos identificamos de forma biométrica como los genuinos dueños de la cuenta. Esta fórmula parece infranqueable por dos motivos: requiere la presencia de un dispositivo físico y además, del elemento biométrico; tendrían que robarnos el pendrive y cotarnos el dedo para acceder a nuestras cuentas. Una combinación de posibilidades que parece tan remota como imposible, y lo mejor del asunto, es que tampoco es excesivamente costosa.

Say Hello to Secure Login on iOS with the YubiKey 5Ci

Pros y contras de la protección de hardware

Habiendo leído insistentemente el consejo del grueso de los expertos en seguridad, que abogan por la protección mediante hardware como única capa realmente fiable, me decidí a probar Yubikey, el dispositivo de referencia. Este pendrive, fabricado por la firma sueca Yubico, llega en diversos tipos de conectores para adaptarse a los distintos dispositivos que puedas tener; en mi caso, opté por la Yubikey con conector USB-C, para la MacBook Pro y otro con puerto Lightning para el iPhone.

La configuración resultó ser muy sencilla y basta con seguir las instrucciones de cada servicio que soporte la protección mediante una llave; tal vez la mayor dificultad aquí resida en que cada servicio escala la protección mediante hardware en medidas diferentes. Así, se puede establecer que se exija la llave en el primer acceso a 1Password que se haga desde un dispositivo no autorizado, mientras que en el caso de Twitter o Google, la llave únicamente se solicitará cuando sea necesario restablecer la contraseña y como capa final de protección.

En este sentido, su gran conveniencia de uso -basta con introducir la llave y tocar con el dedo el sensor- se ve mermada porque el usuario no tiene realmente un control sobre cómo configurar la protección, y esto es una lástima. ¿Por qué? Si se deja en manos del usuario establecer en qué casos requiere el uso del pendrive y en cuáles sería suficiente la app 2FA, se puede elevar la seguridad a extremos máximos, como pedir siempre la llave en todos los accesos a apps tipo 1Password.

Por qué deberías hacerte con una ya

Mi balance tras varias semanas de uso blindando todas mis cuentas no puede ser más positivo y por un motivo que, con franqueza, no esperaba: se gana en tranquilidad. Tras haber visto sangrantes casos de robo de identidad, toda protección que se pueda añadir será poca y saber que nadie, salvo tú, puede acceder a una cuenta ya que necesita este elemento físico, realmente no tiene precio.

Y ahora que hablamos de precio, esta tranquilidad tampoco es muy cara si consideramos los disgustos que nos puede ahorrar: por unos 50 euros puedes disponer de una Yubikey y el blindaje de las cuentas se hace una sola vez; es como acorazar tu casa sabiendo que accedan a ella es prácticamente imposible.

Jose Mendiola
José Mendiola es licenciado en Economía, habla inglés y francés, y reside en San Sebastián, en el norte de España…
¿Cómo borrar todo de un SSD o un disco duro?
Cómo destruir un disco duro

Borrar toda tu información de un SSD (una unidad de estado sólido) o un disco duro es un proceso crucial, especialmente si estás por vender tu laptop o PC. Y decimos crucial porque, sin las herramientas necesarias, el nuevo dueño o dueña de tu laptop podría dar con información confidencial, que en el peor de los casos, podría ser una fuente bastante rica para comerte algún tipo de fraude. Por ejemplo, un disco duro puede mantener información sobre las páginas web que visitas, incluidas las de servicios bancarios o financieros. Así que, por si acaso, lo mejor es saber cómo borrar todo de un SSD o un disco duro. Para tu fortuna, el proceso es bastante sencillo.
¿Cómo borrar todo de un SSD?
Es muy probable que la laptop o PC que utilices almacene el sistema operativo en una unidad de estado sólido o SSD (siglas de solid state drive). Si es tu caso sonríe, pues borrar todo de un SSD es un proceso mucho más sencillo que hacerlo de un HDD (un disco duro o hard disk drive) y solo necesitas la aplicación Administración de discos incluida en Windows.

Toma en cuenta que para borrar toda la información alojada en un SSD necesitas tener Windows instalado en otra unidad (otro SSD por ejemplo), pues Windows no puede borrarse a sí mismo, a menos, claro, que reinstales Windows usando un disco de arranque como una USB.

Leer más
Esta aplicación de duplicación de fps es incluso mejor que DLSS 3
lossless scaling aplicacion duplicacion fps

Lossless Scaling es una aplicación de Steam de 7 dólares que ha dado la vuelta a la idea de la generación de fotogramas este año. Al igual que herramientas como DLSS 3 de Nvidia y FSR 3 de AMD, Lossless Scaling ofrece generación de fotogramas. Sin embargo, funciona con cualquier juego y con cualquier tarjeta gráfica, y puede triplicar o cuadruplicar la velocidad de fotogramas con esta generación de fotogramas. Y ahora, la aplicación va más allá con una función que incluso DLSS 3 y FSR 3 no tienen.

El desarrollador publicó la versión beta 2.12 en Steam el miércoles y agrega un par de características nuevas. La más importante es una escala de resolución para LSFG, el algoritmo de generación de fotogramas basado en el aprendizaje automático de la herramienta. Esto le permite disminuir la resolución de los fotogramas de entrada, lo que lleva a una pérdida de calidad muy pequeña a cambio de un aumento de rendimiento bastante grande. La resolución del juego no cambia en absoluto. Básicamente, le estás dando al algoritmo de generación de fotogramas un poco menos de información con la que trabajar.

Leer más
Esta actualización masiva de ChatGPT llegará en enero, y no es GPT-5
ChatGPT

OpenAI lanzará un nuevo agente de IA en enero, con el nombre en clave Operator, que permitirá a ChatGPT actuar en nombre del usuario. Es posible que nunca más tenga que reservar sus propios vuelos.

El liderazgo de la compañía hizo el anuncio durante una reunión de personal el miércoles, informa Bloomberg. La compañía planea implementar la nueva función como una vista previa de la investigación a través de la API para desarrolladores de la compañía.

Leer más