Saltar a contenido

Autenticadores de Múltiples Factores

Autenticadores de Múltiples Factores cover image

Llaves de Seguridad

YubiKey

Recommendation

YubiKeys

Las YubiKeys están entre las llaves de seguridad más populares. Algunos modelos de YubiKey tienen un gran rango de caracteristicas como: 2ndo Factor Universal (U2F), FIDO2 WebAuthn, Yubico OTP, PIV, OpenPGP y autenticación TOTP and HOTP.

Una de las ventajas de la YubiKey es que una llave puede hacer casi todo (YubiKey 5) lo que se podría esperar de una llave de seguridad. Le animamos a que realice el quiz antes de comprarla para asegurarse de que su elección es la correcta.

Página Principal

La tabla de comparación muestra las características y cómo se comparan las YubiKeys. Le recomendamos que seleccione las llaves de las YubiKey 5 Series.

Las YubiKeys se pueden programar utilizando YubiKey Manager o YubiKey Personalization Tools. Para gestionar los códigos TOTP, puede utilizar Yubico Authenticator. Todos los clientes de Yubico son de código abierto.

Para los modelos que soportan HOTP y TOTP, hay 2 ranuras en la interfaz OTP que pueden utilizarse para HOTP y 32 ranuras para almacenar secretos TOTP. Estos secretos se almacenan cifrados en la llave y nunca se exponen a los dispositivos a los que se conectan. Una vez que se ha proporcionado una semilla (secreto compartido) a Yubico Authenticator, éste sólo proporcionará los códigos de seis dígitos, pero nunca la semilla. Este modelo de seguridad ayuda a limitar lo que un atacante puede hacer si compromete uno de los dispositivos que ejecutan Yubico Authenticator y hace que la YubiKey sea resistente a un atacante físico.

Advertencia

El firmware de YubiKey no es de código abierto y no es actualizable. Si desea características en versiones de firmware más nuevas, o si hay una vulnerabilidad en la versión de firmware que está utilizando, tendría que comprar una nueva llave.

Nitrokey

Recommendation

Nitrokey

Nitrokey tiene una clave de seguridad capaz de FIDO2 y WebAuthn llamada Nitrokey FIDO2. Para obtener compatibilidad con PGP, deberá adquirir una de sus otras llaves, como la Nitrokey Start, la Nitrokey Pro 2 o la Nitrokey Storage 2.

Página Principal

La tabla de comparación muestra las características y cómo se comparan los modelos de las Nitrokey. La Nitrokey 3 listada tendrá un conjunto de características combinadas.

Los modelos de Nitrokey se pueden configurar usando la aplicación de Nitrokey.

Para los modelos que admiten HOTP y TOTP, hay 3 ranuras para HOTP y 15 para TOTP. Algunas Nitrokeys pueden actuar como administrador de contraseñas. Pueden almacenar 16 credenciales diferentes y cifrarlas utilizando la misma contraseña que la interfaz OpenPGP.

Advertencia

Aunque las Nitrokeys no revelan los secretos HOTP/TOTP al dispositivo al que están conectadas, el almacenamiento HOTP y TOTP no está cifrado y es vulnerable a ataques físicos. Si desea almacenar secretos HOTP o TOTP, le recomendamos encarecidamente que utilice una YubiKey en su lugar.

Advertencia

El restablecimiento de la interfaz OpenPGP en una Nitrokey también hará la base de datos de contraseñas inaccessible.

La Nitrokey Pro 2, la Nitrokey Storage 2 y la próxima Nitrokey 3 admiten la verificación de la integridad del sistema para portátiles con el firmware Coreboot + Heads.

El firmware de Nitrokey es de código abierto, a diferencia del de YubiKey. El firmware de los modelos NitroKey modernos (excepto el de la NitroKey Pro 2) se puede actualizar.

Criterios

Por favor, tenga en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que usted se familiarice con esta lista, antes de decidir utilizar un proyecto y realizar su propia investigación para asegurarse de que es la elección ideal para usted.

Esta sección es nueva

Estamos trabajando en establecer criterios definidos para cada sección de nuestra página, y esto puede estar sujeto a cambios. Si tiene alguna duda sobre nuestros criterios, por favor pregunte en nuestro foro y no asuma que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.

Requisitos Mínimos

  • Debe utilizar módulos de seguridad de hardware de alta calidad y resistentes a la manipulación.
  • Debe ser compatible con la última especificación FIDO2.
  • No debe permitir la extracción de claves privadas.
  • Los dispositivos que cuesten más de 35$ deben soportar el manejo de OpenPGP y S/MIME.

Mejor Caso

Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.

  • Debe estar disponible en formato USB-C.
  • Debe estar disponible con NFC.
  • Debe soportar el almacenamiento de secretos TOTP.
  • Debe soportar actualizaciones seguras de firmware.

Aplicaciones de Autenticación

Las Aplicaciones de Autenticación implementan un estándar de seguridad adoptado por el Grupo de Trabajo de Ingeniería de Internet (IETF) llamado Contraseñas de un solo uso basadas en el tiempo o TOTP. Se trata de un método en el que los sitios web comparten un secreto con usted que es utilizado por su aplicación de autenticación para generar un código de seis dígitos (normalmente) basado en la hora actual, que introduce al iniciar sesión para que el sitio web lo compruebe. Normalmente, estos códigos se regeneran cada 30 segundos, y una vez que se genera uno nuevo, el anterior queda inutilizado. Incluso si un pirata informático consigue un código de seis dígitos, no hay forma de que invierta ese código para obtener el secreto original ni de que pueda predecir cuáles serán los códigos futuros.

Recomendamos encarecidamente que utilice aplicaciones TOTP para móviles en lugar de alternativas de escritorio, ya que Android e iOS tienen mejor seguridad y aislamiento de aplicaciones que la mayoría de los sistemas operativos de escritorio.

ente Auth

Recommendation

ente Auth logo

ente Auth es una aplicación gratuita y de código abierto que almacena y genera tokens TOTP en su dispositivo móvil. Esta permite utilizar una cuenta en línea para realizar copias de seguridad y sincronizar sus tokens entre sus dispositivos (y accesarlos por medio de una interfaz web) de una manera secura y cifrada de extremo a extremo. También se puede utilizar sin conexión a Internet en un único dispositivo sin la necesidad de una cuenta.

Página principal

Descargas

Aegis Authenticator (Android)

Recomendación

Aegis logo

Aegis Authenticator es una aplicación gratuita y de código abierto para gestionar sus tokens para la verificación de 2 pasos de sus servicios en línea. Aegis Authenticator funciona completamente sin conexión/localmente, pero incluye una opción para exportar sus tokens para respaldarlos, a diferencia de otras alternativas.

Página Principal

Descargas

Criterios

Por favor, tenga en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que usted se familiarice con esta lista, antes de decidir utilizar un proyecto y realizar su propia investigación para asegurarse de que es la elección ideal para usted.

Esta sección es nueva

Estamos trabajando en establecer criterios definidos para cada sección de nuestra página, y esto puede estar sujeto a cambios. Si tiene alguna duda sobre nuestros criterios, por favor pregunte en nuestro foro y no asuma que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.

  • El código fuente debe estar a disposición del público.
  • No debe requerir conexión a Internet.
  • No debe sincronizarse con un servicio de sincronización/copia de seguridad en la nube de terceros.
    • Es aceptable el soporte de sincronización E2EE Opcional con herramientas nativas del sistema operativo, por ejemplo, sincronización cifrada a través de iCloud.

Está viendo la copia en español de Privacy Guides, traducidas por nuestro fantástico equipo lingüístico en Crowdin. Si nota un error o ve alguna sección sin traducir en esta página, ¡considere ayudar! Para obtener más información y consejos, consulte nuestra guía de traducción.

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.