Saltar a contenido

Llaves de seguridad

Protege contra las siguientes amenazas:

Una llave de seguridad física añade una capa fuerte de protección a tus cuentas en línea. A comparación con las aplicaciones de autenticación, el protocolo de llave de seguridad FIDO2 es innume al phishing y no puede ser comprometido sin tener la llave física. Muchos servicios son compatibles con FIDO2/WebAuthn como una opción de autenticación multifactor para asegurar tu cuenta, y algunos servicios te permiten usar una llave de seguridad como un autenticador fuerte de factor único con autenticación sin contraseña.

Llave de seguridad Yubico

Serie de llaves de seguridad por Yubico

La serie de llave de seguridad de Yubico es la llave de seguridad física más rentable con la certificación FIDO Nivel 2. Esta es compatible con FIDO2/WebAuthn y FIDO U2F, y funciona con muchos servicios compatibles con una llave de seguridad como segundo factor, así como con muchos gestores de contraseñas.

Página principal

Estas llaves están disponibles en variantes USB-C y USB-A, y ambas opciones soportan NFC para ser utilizadas con un dispositivo móvil.

Esta llave proporciona únicamente la funcionalidad básica de FIDO2, pero para la mayoría de las personas esto es todo lo que necesitan. Algunas características notables que la serie de llave de seguridad no incluye son:

Si necesitas alguna de estas características, deberías considerar alguno de los YubiKey de alta gama.

Advertencia

El firmware de las llaves de seguridad de Yubico no es actualizable. Si quieres características en las versiones de firmware más nuevas o hay alguna vulnerabilidad en la versión de firmware que estás utilizando, necesitas adquirir una nueva llave.

YubiKey

YubiKeys

La serie YubiKey de Yubico es una de las más populares. La serie YubiKey 5 tiene una gran variedad de características como: autenticación de Segundo Factor Universal (U2F), FIDO2 y WebAuthn, Yubico OTP, Verificación de Identidad Personal (PIV), OpenPGP, TOTP y HOTP.

Página principal

La tabla comparativa muestra las características y cómo las YubiKeys se comparan entre sí y con otras series de llave de seguridad de Yubico. Uno de los beneficios de la serie YubiKey es que una llave puede realizar casi todo lo que puedes esperar de una llave de seguridad física. Te recomendamos realizar la encuesta antes de realizar la compra, para asegurarte de que tomas la decisión correcta.

La serie YubiKey 2 tiene la certificación FIDO Nivel 1, que es la más común. Sin embargo, algunos gobiernos u organizaciones pueden requerir una llave con la certificación de Nivel 2, en cuyo caso se debe adquirir una llave de la serie Yubikey 5 FIPS o una llave de seguridad Yubico. La mayoría de las personas no deben preocuparse por esta distinción.

Las YubiKeys pueden ser programadas utilizando YubiKey Manager o YubiKey Personalization Tools. Para gestionar los códigos TOTP, puedes utilizar el Autenticador Yubico. Todos los clientes de Yubico son de código abierto.

Para los modelos compatibles con HOTP y TOTP, hay 2 ranuras en la interfaz OTP que pueden utilizarse para HOTP y 32 ranuras para almacenar secretos TOTP. Estos secretos se almacenan cifrados en la llave y nunca son expuestos a los dispositivos a los que se conecta. Cuando una semilla (secreto compartido) es proporcionada al Autenticador Yubico, este solo mostrará el código de seis dígitos y nunca la semilla. Este modelo de seguridad ayuda a limitar lo que un atacante puede reailzar si alguno de los dispositivos en los que se ejecuta el Autenticador Yubico y hace resistente a la YubiKey ante los ataques físicos.

Advertencia

El firmware de YubiKey no es actualizable. Si quieres características en las versiones de firmware más nuevas o hay alguna vulnerabilidad en la versión de firmware que estás utilizando, necesitas adquirir una nueva llave.

Nitrokey

Nitrokey

Nitrokey tiene una llave de seguridad compatible con FIDO2 y WebAuthn llamada Nitrokey FIDO2. Para obtener compatibilidad con PGP, necesitas comprar alguna de las otras llaves como la Nitrokey Start, Nitrokey Pro 2 o la Nitrokey Storage 2.

Página principal

La tabla comparativa muestra las características y cómo se comparan los modelos de Nitrokey. La Nitrokey 3 listada tiene un conjunto combinado de características.

Los modelos de Nitrokey pueden ser configurados utilizando la aplicación de Nitrokey.

Para los modelos compatibles con HOTP y TOTP, hay 3 ranuras para HOTP y 15 para TOTP. Algunas Nitrokeys pueden actuar como un gestor de contraseñas. Estas pueden almacenar 16 credenciales diferentes y cifrarlas utilizando la misma contraseña de la interfaz OpenPGP.

Advertencia

Aunque las Nitrokeys no muestran los secretos HOTP/TOTP a los dispositivos donde se conectan, el almacenamiento HOTP y TOTP no está cifrado y es vulnerable ante ataques físicos. Si buscas almacenar secretos HOTP y TOTP, recomendamos utilizar una Yubikey.

Advertencia

El reseteo de la interfaz OpenPGP en una Nitrokey también hará la base de datos de contraseñas inaccesible.

Criterios

Por favor, tome en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un claro conjunto de requerimientos para permitirnos proporcionar recomendaciones objetivas. Sugerimos que te familiarices con esta lista, antes de decidir utilizar un proyecto y realizar tu propia investigación para asegurarte de que es la elección ideal para ti.

Requisitos Mínimos

  • Debe utilizar módulos físicos de seguridad resistentes a la manipulación y de alta calidad.
  • Debe soportar la última especificación FIDO2.
  • No debe permitir la extracción de claves privadas.
  • Los dispositivos con un precio mayor a $35 dólares, deben soportar OpenPGP y S/MIME.

Mejor Caso

Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.

  • Debería estar disponible en formato USB-C.
  • Debería ser compatible con NFC.
  • Debería soportar el almacenamiento de secretos TOTP.
  • Debería soportar actualizaciones seguras de firmware.

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!