mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-27 13:02:36 +00:00
134 lines
9.3 KiB
Markdown
134 lines
9.3 KiB
Markdown
---
|
|
title: Llaves de seguridad
|
|
icon: material/key-chain
|
|
description: Proteja sus cuentas de Internet con la Autenticación Multifactor sin enviar sus secretos a terceros.
|
|
cover: multi-factor-authentication.webp
|
|
---
|
|
|
|
<small>Protege contra las siguientes amenazas:</small>
|
|
|
|
- [:material-target-account: Ataques dirigidos](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }
|
|
- [:material-bug-outline: Ataques pasivos](basics/common-threats.md#security-and-privacy){ .pg-orange }
|
|
|
|
Una **llave de seguridad** física añade una capa fuerte de protección a tus cuentas en línea. A comparación con las [aplicaciones de autenticación](multi-factor-authentication.md), el protocolo de llave de seguridad FIDO2 es innume al phishing y no puede ser comprometido sin tener la llave física. Many services support FIDO2/WebAuthn as a multifactor authentication option for securing your account, and some services allow you to use a security key as a strong single-factor authenticator with passwordless authentication.
|
|
|
|
## Llave de seguridad Yubico
|
|
|
|
<div class="admonition recommendation" markdown>
|
|
|
|
<figure markdown="span"> { width="315" }</figure>
|
|
|
|
La serie de **llave de seguridad de Yubico** es la llave de seguridad física más rentable con la certificación FIDO Nivel 2. Esta es compatible con FIDO2/WebAuthn y FIDO U2F, y funciona con muchos servicios compatibles con una llave de seguridad como segundo factor, así como con muchos gestores de contraseñas.
|
|
|
|
[:octicons-home-16: Página principal](https://yubico.com/products/security-key){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://yubico.com/support/terms-conditions/privacy-notice){ .card-link title="Política de privacidad" }
|
|
[:octicons-info-16:](https://docs.yubico.com){ .card-link title=Documentación}
|
|
|
|
</details>
|
|
|
|
</div>
|
|
|
|
Estas llaves están disponibles en variantes USB-C y USB-A, y ambas opciones soportan NFC para ser utilizadas con un dispositivo móvil.
|
|
|
|
Esta llave proporciona únicamente la funcionalidad básica de FIDO2, pero para la mayoría de las personas esto es todo lo que necesitan. Algunas características notables que la serie de llave de seguridad **no** incluye son:
|
|
|
|
- [Autenticador Yubico](https://yubico.com/products/yubico-authenticator)
|
|
- Soporte para la tarjeta inteligente CCID (compatible con PIV)
|
|
- OpenPGP
|
|
|
|
Si necesitas alguna de estas características, deberías considerar alguno de los [YubiKey](#yubikey) de alta gama.
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">Advertencia</p>
|
|
|
|
El firmware de las llaves de seguridad de Yubico no es actualizable. Si quieres características en las versiones de firmware más nuevas o hay alguna vulnerabilidad en la versión de firmware que estás utilizando, necesitas adquirir una nueva llave.
|
|
|
|
</div>
|
|
|
|
## YubiKey
|
|
|
|
<div class="admonition recommendation" markdown>
|
|
|
|
<figure markdown="span"> { width="400" }</figure>
|
|
|
|
La serie **YubiKey** de Yubico es una de las más populares. La serie YubiKey 5 tiene una gran variedad de características como: autenticación de [Segundo Factor Universal (U2F)](https://en.wikipedia.org/wiki/Universal_2nd_Factor), [FIDO2 y WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online), [Yubico OTP](basics/multi-factor-authentication.md#yubico-otp), [Verificación de Identidad Personal (PIV)](https://developers.yubico.com/PIV), [OpenPGP](https://developers.yubico.com/PGP), [TOTP y HOTP](https://developers.yubico.com/OATH).
|
|
|
|
[:octicons-home-16: Página principal](https://yubico.com/products/yubikey-5-overview){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://yubico.com/support/terms-conditions/privacy-notice){ .card-link title="Política de privacidad" }
|
|
[:octicons-info-16:](https://docs.yubico.com){ .card-link title=Documentación}
|
|
|
|
</details>
|
|
|
|
</div>
|
|
|
|
La [tabla comparativa](https://yubico.com/store/compare) muestra las características y cómo las YubiKeys se comparan entre sí y con otras series de [llave de seguridad](#yubico-security-key) de Yubico. Uno de los beneficios de la serie YubiKey es que una llave puede realizar casi todo lo que puedes esperar de una llave de seguridad física. Te recomendamos realizar la [encuesta](https://yubico.com/quiz) antes de realizar la compra, para asegurarte de que tomas la decisión correcta.
|
|
|
|
The YubiKey 5 series has FIDO Level 1 certification, which is the most common. However, some governments or other organizations may require a key with Level 2 certification, in which case you'll have to purchase a [YubiKey 5 **FIPS** series](https://yubico.com/products/yubikey-fips) key, or a [Yubico Security Key](#yubico-security-key). La mayoría de las personas no deben preocuparse por esta distinción.
|
|
|
|
Las YubiKeys pueden ser programadas utilizando [YubiKey Manager](https://yubico.com/support/download/yubikey-manager) o [YubiKey Personalization Tools](https://yubico.com/support/download/yubikey-personalization-tools). Para gestionar los códigos TOTP, puedes utilizar el [Autenticador Yubico](https://yubico.com/products/yubico-authenticator). Todos los clientes de Yubico son de código abierto.
|
|
|
|
Para los modelos compatibles con HOTP y TOTP, hay 2 ranuras en la interfaz OTP que pueden utilizarse para HOTP y 32 ranuras para almacenar secretos TOTP. Estos secretos se almacenan cifrados en la llave y nunca son expuestos a los dispositivos a los que se conecta. Cuando una semilla (secreto compartido) es proporcionada al Autenticador Yubico, este solo mostrará el código de seis dígitos y nunca la semilla. Este modelo de seguridad ayuda a limitar lo que un atacante puede reailzar si alguno de los dispositivos en los que se ejecuta el Autenticador Yubico y hace resistente a la YubiKey ante los ataques físicos.
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">Advertencia</p>
|
|
|
|
El firmware de YubiKey no es actualizable. Si quieres características en las versiones de firmware más nuevas o hay alguna vulnerabilidad en la versión de firmware que estás utilizando, necesitas adquirir una nueva llave.
|
|
|
|
</div>
|
|
|
|
## Nitrokey
|
|
|
|
<div class="admonition recommendation" markdown>
|
|
|
|
<figure markdown="span"> { width="300" }</figure>
|
|
|
|
**Nitrokey** tiene una llave de seguridad compatible con [FIDO2 y WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online) llamada **Nitrokey FIDO2**. Para obtener compatibilidad con PGP, necesitas comprar alguna de las otras llaves como la **Nitrokey Start**, **Nitrokey Pro 2** o la **Nitrokey Storage 2**.
|
|
|
|
[:octicons-home-16: Página principal](https://nitrokey.com){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://nitrokey.com/data-privacy-policy){ .card-link title="Política de privacidad" }
|
|
[:octicons-info-16:](https://docs.nitrokey.com){ .card-link title=Documentación}
|
|
|
|
</details>
|
|
|
|
</div>
|
|
|
|
La [tabla comparativa](https://nitrokey.com/#comparison) muestra las características y cómo se comparan los modelos de Nitrokey. La **Nitrokey 3** listada tiene un conjunto combinado de características.
|
|
|
|
Los modelos de Nitrokey pueden ser configurados utilizando la [aplicación de Nitrokey](https://nitrokey.com/download).
|
|
|
|
Para los modelos compatibles con HOTP y TOTP, hay 3 ranuras para HOTP y 15 para TOTP. Algunas Nitrokeys pueden actuar como un gestor de contraseñas. Estas pueden almacenar 16 credenciales diferentes y cifrarlas utilizando la misma contraseña de la interfaz OpenPGP.
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">Advertencia</p>
|
|
|
|
Aunque las Nitrokeys no muestran los secretos HOTP/TOTP a los dispositivos donde se conectan, el almacenamiento HOTP y TOTP **no** está cifrado y es vulnerable ante ataques físicos. Si buscas almacenar secretos HOTP y TOTP, recomendamos utilizar una Yubikey.
|
|
|
|
</div>
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">Advertencia</p>
|
|
|
|
El reseteo de la interfaz OpenPGP en una Nitrokey también hará la base de datos de contraseñas [inaccesible](https://docs.nitrokey.com/pro/linux/factory-reset).
|
|
|
|
</div>
|
|
|
|
## Criterios
|
|
|
|
**Por favor, tome en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos**. Además de [nuestros criterios estándar](about/criteria.md), hemos desarrollado un claro conjunto de requerimientos para permitirnos proporcionar recomendaciones objetivas. Sugerimos que te familiarices con esta lista, antes de decidir utilizar un proyecto y realizar tu propia investigación para asegurarte de que es la elección ideal para ti.
|
|
|
|
### Requisitos Mínimos
|
|
|
|
- Debe utilizar módulos físicos de seguridad resistentes a la manipulación y de alta calidad.
|
|
- Debe soportar la última especificación FIDO2.
|
|
- No debe permitir la extracción de claves privadas.
|
|
- Los dispositivos con un precio mayor a $35 dólares, deben soportar OpenPGP y S/MIME.
|
|
|
|
### Mejor Caso
|
|
|
|
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
|
|
|
- Debería estar disponible en formato USB-C.
|
|
- Debería ser compatible con NFC.
|
|
- Debería soportar el almacenamiento de secretos TOTP.
|
|
- Debería soportar actualizaciones seguras de firmware.
|