¿Qué es Yubico?

Autor: | Última modificación: 23 de noviembre de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

¿Sabes qué es Yubico, qué es una YubiKey y para qué se utilizan estos dispositivos en ciberseguridad?

La seguridad de los sistemas depende de muchos componentes. Uno de ellos es el inicio de sesión de los usuarios, ya que a través de este proceso es posible que ocurra una suplantación de identidad. Aunque un usuario tenga una contraseña segura y bien almacenada, es necesario prepararse para el escenario de que un atacante la robe.

Además, es necesario tener en cuenta que, actualmente, la mayoría de usuarios registrados en aplicaciones no escogen contraseñas seguras ni las almacenan adecuadamente. Por eso, el robo de credenciales no es nada raro de ver en ciberataques. Por lo tanto, es necesario aumentar la seguridad de las páginas de inicio de sesión.

Uno de los métodos más utilizados para corroborar la autenticación de los usuarios es el uso de múltiples factores. Es decir, los usuarios deben ingresarle un código adicional a sus contraseñas, que pueden obtener a través de diferentes canales. Este código o token puede ser producido de distintas maneras, por medio de un teléfono móvil o un hardware.

En este post, hablaremos precisamente de un tipo de tecnología que utiliza hardwares para la autenticación doble de los usuarios. A continuación, te explicaremos qué es Yubico, qué son las YubiKeys, por qué este tipo de autenticación es necesaria para ciertas compañías.

¿Qué es Yubico?

Yubico es una compañía que produce hardware para autenticación de factores múltiples. Las piezas de hardware que pruduce esta empresa, llamadas YubiKeys, son pendrives que generan tokens únicos para autenticar el inicio de sesión de un usuario. El uso de estos hardwares es común en compañías y, sobre todo, en contextos empresariales. No obstante, también se puede usar con fines personales.

¿Por qué utilizar hardware de 2FA?

Ya hemos visto qué es Yubico y qué son las YubiKeys. Ahora, hablaremos sobre los escenarios en los que estas piezas de hardware son más útiles. Por ejemplo, los contextos empresariales.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La autenticación de factor doble se ha convertido en un protocolo de seguridad necesario para las compañías. De este modo, se evita el hackeo de las cuentas de sus usuarios y, asimismo, se protege información confidencial de la empresa.

Para ello, existen aplicaciones móviles que permiten acceder a los tokens de verificación doble por medio del móvil. No obstante, esto tiene ciertas implicaciones, como que el usuario puede perder u olvidar su teléfono móvil por varios motivos. Asimismo, un atacante podría acceder a este dispositivo y a los códigos 2FA.

Para mayor control, las compañías pueden proveerle a sus empleados hardwares de autenticación múltiple y, de este modo, evitar confiar en el uso de sus teléfonos móviles. No obstante, esto solo se justifica en ciertas ocasiones, ya que implica una inversión de dinero.

Autenticación biométrica

Ahora sabes qué es Yubico, qué son las YubiKeys y por qué se utilizan. A continuación, hablaremos sobre uno de los tipos de hardware más populares que fabrica esta compañía, las YubiKeys de autenticación biométrica, y en qué contextos se utilizan normalmente.

Del mismo modo que los atacantes podrían obtener acceso al teléfono móvil de una víctima, podrían también robar el hardware de autenticación doble que utiliza para iniciar sesión. Teniendo en cuenta esto, se ha agregado una capa de seguridad biométrica, que requiere la huella digital del usuario para que la YubiKey funcione.

En principio, la mayoría de sistemas de autenticación doble sirven para aumentar el nivel de seguridad del inicio de sesión de los usuarios. No obstante, cuanto más seguros sean las aplicaciones o los hardwares que se utilicen para la verificación doble, también aumentará la confianza en la identidad del usuario.

Por eso, las características del dispositivo que se utiliza para la doble verificación deberían depender del nivel de riesgo de la cuenta y la información a la que se tiene acceso desde ella. Si se trata de datos que tienen un alto valor, valdrá la pena reforzar al máximo la seguridad.

¿Cómo aprender más?

Ahora sabes qué es Yubico, qué son las YubiKeys y cuándo se utilizan en ciberseguridad. Si quieres aprender en profundidad sobre más técnicas y herramientas del Blue Team, en KeepCoding tenemos la formación ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un especialista en tan solo 7 meses. ¿A qué sigues esperando para perseguir tus sueños? ¡Inscríbete ya!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!