Hablemos de los cinturones de seguridad. Específicamente, el cinturón de tres puntos que inventó en 1959 Nils Bohlin, un ingeniero de Volvo. La creación de Bohlin no requirió que las compañías cambiaran la forma en que fabricaban los autos, solo se agregó una parte y un pequeño paso adicional para los conductores.

Sin embargo, el uso del cinturón de seguridad resultó ser mucho más seguro que conducir sin éste, lo que provocó una ola de innovaciones en seguridad del automotriz que aún continúa.

Stina Ehrensvard, directora ejecutiva de la compañía de seguridad en línea Yubico, ve paralelos con su trabajo tratando de moldear el futuro de la seguridad en línea. Entonces llegó internet a nuestras vidas, rápido, emocionante, novedoso y totalmente inseguro –éste necesitaba un cinturón de seguridad. Ehrensvard ha pasado la última década creando equipos y programas que hacen que el uso de internet sea más seguro sin agregar complicaciones innecesarias.

He estado probando el producto más nuevo de Yubico, el YubiKey 5, junto con un nuevo gadget de Google llamado Titan Key. Ambos dispositivos se conectan a una computadora, autenticándolo a uno con un “apretón de manos” que puede ser más seguro que una contraseña o un código de autorización. También pueden hacer lo mismo con algunos teléfonos inteligentes, ya sea al conectarse a un puerto o comunicarse de forma inalámbrica.

En este momento, una clave como esta es su mejor defensa contra cualquiera que intente ingresar a su correo electrónico, redes sociales o cuentas de trabajo. También son el comienzo de una revisión completa de cómo funciona la seguridad en internet, una que finalmente podría eliminar la contraseña.

 

Baile de los dos pasos

Las claves como las que he estado probando son conocidas como un “segundo factor” en su arsenal de seguridad de internet. Es posible que haya oído hablar de la autenticación de dos factores o de dos pasos: el primer factor es casi siempre su contraseña, mientras que el segundo suele ser un código enviado o generado por su teléfono.

Pero el segundo factor realmente puede ser cualquier cosa que pueda mostrar que en realidad usted está escribiendo la contraseña.

¿Por qué necesitamos esto? Porque las contraseñas son un desastre. Años de piratería cibernética han expuesto una cantidad absurda de datos de los usuarios: los investigadores de Google estimaron que tres mil 300 millones de credenciales fueron expuestas por violaciones entre marzo de 2016 y marzo de 2017.

Eso incluyó varias de mis contraseñas y probablemente algunas de las suyas. Debido a que muchas personas reutilizan las contraseñas en todos los servicios, cualquier  puede extenderse a toda su vida en internet.

Recomiendo configurar cualquier tipo de autenticación de dos factores que pueda, especialmente en sus cuentas más confidenciales. Su correo electrónico, ciertamente, pero también sus bancos, su almacenamiento de archivos y cualquier lugar donde guarde cosas que no le gustaría perder. Combine eso con un buen administrador de contraseñas, y ya estará en el juego.


Bloquear

Una clave de seguridad es el dispositivo de dos factores más seguro que encontrará, aunque probablemente sea excesivo para la mayoría de las personas. Me gusta el Google Titan Key y la YubiKey, que viene en varios tamaños y tipos de USB. Todas cuestan entre 20 y 60 dólares.

Funcionan de manera perfecta con las computadoras, pero también son cada vez más compatibles con el teléfono, si es que usa Android. Por ahora, los usuarios de iPhone básicamente no son afortunados, aunque Yubico está trabajando en un producto para el puerto Lightning de Apple.

Una vez que obtiene una clave, configúrela al registrarla en la configuración de la aplicación que esté usando: sitios como Gmail, Dropbox y Facebook ya admiten claves de seguridad, y los números están creciendo rápidamente. Una vez que está configurada, simplemente enchúfela cuando se lo solicite, generalmente después de escribir su contraseña. Luego se toca un botón en la tecla, lo que confirma que hay un humano en el timón. Las YubiKeys más pequeñas pueden esconderse en su puerto USB, por lo que todo lo que tiene que hacer es tocarla.

 Los piratas que encuentren su contraseña probablemente no tendrán acceso físico a su computadora portátil. Del mismo modo, alguien que robe su computadora portátil probablemente no tendrá sus contraseñas. Cuando toca, la aplicación verifica rápidamente la tecla y te deja entrar.

Las claves de seguridad no envían nada sensible a través de internet. Usan un sistema llamado criptografía de clave pública para verificar su identidad: la aplicación envía un código secreto que solo usted puede identificar, cuando su “clave privada” lo decodifica y luego codifica un mensaje de respuesta y se lo envía regreso, un pulgar hacia arriba dice que eres quien proclamas ser.

No necesita entender todo eso para usar esta tecnología, pero aquí hay un explicación si desea saber más.

Las claves de seguridad también ayudan a proteger a los usuarios de ser engañados con el fin de que proporcionen sus credenciales a través de un proceso conocido como phishing (pesca). Si recibe un correo electrónico que parece oficial de Bank of America que le indica que revise la actividad de su cuenta, una clave de seguridad intentará verificar que se encuentra en el sitio real. Si en realidad está en una página diseñada para robar sus credenciales, no podrá iniciar sesión afortunadamente.

Incluso si usas una sola clave en su computadora, vale la pena tener una. Es mucho más rápido que desenterrar su teléfono cada vez que necesita iniciar sesión en algo. Además, es bueno tener un repuesto a mano si alguna vez pierde su clave. Sin ella, la recuperación puede ser un proceso de varios pasos. Incluso si se le roban el teléfono, los piratas informáticos no podrán volverlo en su contra a menos que también conozcan sus contraseñas.

Traducido por  Luis Felipe Cedillo

Editado por Michelle del Campo           

Copyright © 2018 Dow Jones & Company, Inc. All Rights Reserved

 


Fecha de publicación: 10/12/2018