¿Debería comprar una llave de seguridad USB, Bluetooth o NFC?

Usar una clave de seguridad informática es la mejor manera de autenticar su identidad, pero no todas las claves de seguridad son iguales. Las claves de seguridad USB, NFC y Bluetooth tienen sus propias ventajas y desventajas.

¿Qué es una clave de seguridad?

Puede parecer un poco extraño utilizar una clave física para iniciar sesión en un dispositivo o acceder a un programa, pero eso es exactamente lo que hace una clave de seguridad. Una clave de seguridad informática es una llave de bolsillo que proporciona servicios de cifrado, autenticación y autorización. Después de iniciar sesión en su cuenta con su nombre de usuario y contraseña, utilizará la seguridad para habilitar la autenticación multifactor.

Características

FIDO U2F

FIDO2 (WebAuthn + CTAP)

Tipo de autenticación

Autenticación de segundo factor (requiere contraseña + clave de seguridad)

Autenticación sin contraseña (admite tanto la autenticación de dos factores como el inicio de sesión sin contraseña)

Principales casos de uso

Mejore la seguridad agregando una capa adicional (2FA)

Inicio de sesión sin contraseña, sólida autenticación multifactor y seguridad avanzada en múltiples dispositivos

Método criptográfico

Cifrado de clave pública con ECC (NIST P-256)

Cifrado de clave pública con ECC (NIST P-256) o RSA (2048 bits o más)

Función hash

SHA-256

SHA-256

Cifrado

Utilice principalmente ECC para entregar información solicitada

Utilice ECC para pasar información de solicitud y AES para cifrar la comunicación (en algunas implementaciones)

Verificación del dispositivo

No soportado explícitamente

Compatible para comprobar la autenticidad del dispositivo

Protocolos compatibles

FIDO U2F

FIDO2 (WebAuthn para navegadores, CTAP para autenticadores)

Compatibilidad con versiones anteriores

N / A

Compatible con versiones anteriores de teclas FIDO U2F

Flujo de autenticación

Desafío-respuesta (proporcionar la información solicitada con clave privada)

Desafío-respuesta (admite tanto desafío-respuesta como confirmación)

Dispositivos compatibles

Principalmente navegadores de escritorio y algunos dispositivos móviles.

Múltiples navegadores, dispositivos móviles, plataformas y aplicaciones

Beneficios de seguridad

Protección contra phishing y ataques Man-in-the-middle

Protección contra ataques de phishing y man-in-the-middle, robo de credenciales; Soporte de autenticación de dispositivos

Las claves de seguridad son seguras en parte porque utilizan la tecnología Fast Identity Online (FIDO). FIDO es un conjunto de protocolos diseñados para trabajar con contraseñas durante la autenticación. Con FIDO, no necesita recordar docenas de contraseñas ni siquiera usar un administrador de contraseñas para iniciar sesión. Con la autenticación sin contraseña, simplemente ingresa y toca su clave de seguridad para autenticarse.

Todos los protocolos FIDO utilizan criptografía de clave pública para la autenticación. Este tipo de cifrado utiliza dos claves para proteger los datos: una clave pública y una clave privada. Su clave privada descifra la información y no se comparte.

Lamentablemente, las claves de seguridad físicas no se pueden utilizar para autenticar todas las cuentas. Aunque esta tecnología existe desde 2008, todavía se está adoptando a un ritmo lento.

Hay tres tipos de claves de seguridad. Si bien cada tipo de cerradura es extremadamente segura, algunas ofrecen más seguridad que otras.

Llave de seguridad USB

¿Debería comprar una llave de seguridad USB, Bluetooth o NFC?
Clave de seguridad física instalada en la computadora

Las cerraduras de seguridad USB son las más seguras de todas. Al estar conectado físicamente a su computadora, las probabilidades de que los datos enviados sean interceptados por alguien que espía su red son menores. Incluso si un experto cibernético puede capturar los datos enviados usando su clave física, aún necesita realizar el difícil trabajo de descifrar esos datos. Atacar por fuerza bruta una clave de seguridad USB compatible con FIDO puede llevar mucho tiempo, dependiendo de la longitud de la clave.

Llave de seguridad NFC

¿Debería comprar una llave de seguridad USB, Bluetooth o NFC?
Bloqueo de seguridad para computadora con NFC habilitado

NFC significa comunicación de campo cercano. Si bien es posible que nunca hayas oído hablar de NFC, la realidad es que lo utilizas cada vez que pagas con una tarjeta de crédito o un teléfono. Esta misma tecnología también está presente en las cerraduras de seguridad informática. Para que la tecnología NFC funcione, debes estar a aproximadamente 2 pulgadas del dispositivo con el que intentas comunicarte. Esto significa que para captar la señal, el intruso debe estar muy cerca de usted.

Aunque esto es poco probable, todavía es posible. Sin embargo, tenga en cuenta que las claves de seguridad compatibles con FIDO utilizan un cifrado extremadamente fuerte, por lo que incluso si estos datos son interceptados, aún deberá descifrarlos. Si la clave privada se ve comprometida, el protocolo NFC dificulta la suplantación del usuario al requerir que ambas partes verifiquen su identidad antes de enviar información confidencial, mientras que cifrar la clave de seguridad física hace que sus datos sean extremadamente difíciles de comprometer.

Si bien las llaves de seguridad de hardware NFC son extremadamente seguras, la buena noticia es que la mayoría de las llaves de seguridad habilitadas para NFC también ofrecen conectividad USB.

Llave de seguridad Bluetooth

¿Debería comprar una llave de seguridad USB, Bluetooth o NFC?

Usamos Bluetooth para compartir archivos y conectarnos a altavoces, y ahora podemos usarlo para autenticarnos con claves de seguridad. A primera vista, Bluetooth puede parecer inseguro porque su radio de transmisión es de 33 pies. Si bien esto crea un riesgo muy bajo de ataques Man-in-the-middle , las posibilidades de que su información sea robada son extremadamente pequeñas. La clave de seguridad del hardware utilizará Bluetooth Secure Simply Pairing, que está diseñado para abordar ataques Man-in-the-middle que hacen vulnerables los mecanismos de emparejamiento más antiguos.

Incluso si un hacker desafiara todas las probabilidades e interceptara su clave privada, la capacidad computacional actual hace imposible descifrarla. Los hackers pueden interceptar cualquier cosa que quieran, pero los datos que recogen son inútiles si no pueden descifrar el cifrado.

Si bien cada tipo de cerradura de seguridad tiene sus ventajas y desventajas, es importante recordar que cada uno es extremadamente seguro. El uso de cualquiera de estos tipos de candados garantiza que su información se mantendrá segura, a menos que pierda el candado, por supuesto.

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Por qué Apple siempre se centra en la forma antes que en la función?

¿Por qué Apple siempre se centra en la forma antes que en la función?

Tanto el nuevo Magic Mouse USB-C como el Mac mini presentan elementos de diseño extraños que hacen que muchos cuestionen toda la filosofía de diseño de Apple.

¿Por qué debería dejar de confiar en los servicios gratuitos en la nube para el almacenamiento de fotografías?

¿Por qué debería dejar de confiar en los servicios gratuitos en la nube para el almacenamiento de fotografías?

Mucha gente pensó que el almacenamiento gratuito en la nube era suficiente para guardar todas sus fotos, pero rápidamente se dieron cuenta de que estos servicios tienen muchos inconvenientes notables.

Los 7 widgets de Notion más útiles

Los 7 widgets de Notion más útiles

¿Estás aburrido de tu configuración actual de Notion? A continuación, consulte los widgets de Notion más útiles que vale la pena agregar a su página.

La tabla periódica tiene las formas más extrañas del mundo que no todo el mundo conoce

La tabla periódica tiene las formas más extrañas del mundo que no todo el mundo conoce

Las diferentes formas de tablas periódicas difieren en su diseño. El artículo resumirá para usted la tabla periódica con elementos reales con formas únicas.

¡Practiquemos tu vista con estos acertijos que dañan el cerebro a continuación!

¡Practiquemos tu vista con estos acertijos que dañan el cerebro a continuación!

¿Quieres poner a prueba tu vista? Entonces, participemos en la interesante prueba sobre tu vista que aparece a continuación.

Los astrónomos descubren la primera esfera celeste alrededor de una estrella similar al Sol

Los astrónomos descubren la primera esfera celeste alrededor de una estrella similar al Sol

Por primera vez en la historia, los astrónomos han descubierto una esfera celeste alrededor de una estrella que posee muchas características similares a las del Sol.

Cómo jugar en la temporada 14 del equipo High Tech DTCL

Cómo jugar en la temporada 14 del equipo High Tech DTCL

La línea DTCL High-Tech ofrece una jugabilidad flexible, que combina una fuerte resistencia y daño gracias a mejoras que añaden salud y velocidad de ataque.

Formas de corregir errores de Coin Master, corregir errores que le impiden acceder a Coin Master

Formas de corregir errores de Coin Master, corregir errores que le impiden acceder a Coin Master

En este artículo se explican cómo solucionar la pérdida de conexión con Coin Master y los errores de congelamiento y bloqueo en Coin Master. Intente corregir el error de Coin Master.

¿Qué es UID Lien Quan? Cómo obtener el UID Lien Quan

¿Qué es UID Lien Quan? Cómo obtener el UID Lien Quan

UID (llamado ID de usuario) es una contraseña que identifica la cuenta Lien Quan de cada persona en el sistema de juego.

Energía oscura: un nuevo descubrimiento amplía nuestra comprensión del universo

Energía oscura: un nuevo descubrimiento amplía nuestra comprensión del universo

El universo es un lugar extraño: sólo el 5% de la masa de todo lo que existe es materia ordinaria. El resto se compone de un 25% de materia oscura y un 70% de energía oscura.

Niveles de terremoto

Niveles de terremoto

¿Cuantos niveles de terremotos existen? Este artículo le informará sobre los niveles del sismo y la información relacionada con este desastre natural.

¿Está Intel recuperando una de sus CPU más molestas?

¿Está Intel recuperando una de sus CPU más molestas?

No es exagerado decir que la nueva línea de CPU Arrow Lake de Intel es un gran avance. Utilizan una arquitectura completamente nueva y también vienen con un estándar de socket totalmente nuevo.

AMD e Intel de amigos a enemigos, juntos contra el miedo a Arm

AMD e Intel de amigos a enemigos, juntos contra el miedo a Arm

AMD e Intel - “Team Red” y “Team Blue”, los dos principales fabricantes de chips semiconductores del mundo, que han sido enemigos jurados, siempre compitiendo entre sí en todos los frentes en la “carrera armamentista x86” durante muchos años, de repente han pasado de ser enemigos a amigos.

Último código de Thi Chien Tam Quoc e instrucciones para canjearlo

Último código de Thi Chien Tam Quoc e instrucciones para canjearlo

Hay muchas recompensas en el código Thi Chien Tam Quoc, incluidos códigos como códigos de novato, códigos de eventos y códigos de recompensa de misión.

Último código de Dragon Sword para VTC Mobile: 4/2025

Último código de Dragon Sword para VTC Mobile: 4/2025

Descubra el último conjunto de códigos móviles de Sword Dragon VTC con Quantrimang.