Mientras en el “mundo real” se tiende a la reducción del uso de la llave convencional con la instalación de sistemas que abren puertas con una contraseña, la huella dactilar o el reconocimiento facial; la seguridad online plantea el uso de llaves en forma de USB.

La privacidad en Internet es una de las grandes preocupaciones de todos los usuarios. Mantener la seguridad en un ordenador compartido parece una misión casi imposible. Sin embargo, hay ciertas aplicaciones que permiten crear una barrera virtual para mantener a salvo tus documentos de miradas ajenas.

La primera y la más sencilla es la verificación en dos pasos, que ofrece una ‘capa’ de protección a las cuentas. Esta práctica, seguro, les resultará familiar: en ocasiones, cuando inician sesión en algún dispositivo, además de su contraseña, le solicita un código de verificación que reciben en su teléfono. De esta manera, un hacker no podrá acceder, ya que no tiene su dispositivo móvil.

Si queremos ir un paso más allá, nos encontramos de frente con las llaves de seguridad. Pese a lo que puedan pensar, estos objetos están presentes en su día a día: físicamente, se parecen a los pen-drive y se conectan a los equipos a través de puertos USB. Como toda llave, tienen acceso a una ‘puerta’: en este caso, sirven como segunda verificación en un sistema doble de autenticación. Estas llaves, además, son capaces de identificar intentos de suplantación de identidad (más conocidos como phishing) y proteger la información de cuentas.

Su precio es relativamente asequible, ya que oscila entre 20 y 40 euros, dependiendo de cada modelo.

Diferentes tipos de llaves

No sólo existe un tipo de llave USB. Hay diferentes modelos en función del equipo que quiera utilizarse: por ejemplo, para los smartphones existen llaves de seguridad con Bluetooth.

En lugar de escribir un código, tendrá que introducir la firma que aparece en la llave. La mayoría de ellas son compatibles con el protocolo abierto Universal 2nd Factor (U2F) a través de la alianza FIDO que comparten compañías como Microsoft, Google o Mozilla, así como con sus respectivos navegadores.

Para blindar un terminal, muchos usuarios también recomiendan el software USB Raptor, que permite bloquear el sistema cada vez que se retira un pen-drive específico. Cuando se conecta a cualquier puerto USB, el ordenador puede desbloquearse.

Además de una fácil instalación y de ser compatible con las principales actualizaciones de Windows, otras características que tiene este software para proteger el equipo son: el contenido del archivo permanece cifrado y aporta un informe del estado del equipo.

La clave reside en que nadie pueda utilizar un ordenador sin la autorización física del propietario. Es decir, sin el pen-drive. Este tipo de sistemas son muy útiles en los ambientes laborales, ya que, de esta manera, se mantiene la confidencialidad de cada trabajador a externos de la empresa. Y, tranquilos, porque si el pen-drive no funciona, el usuario tiene varias alternativas para desbloquear o bloquear el equipo: una contraseña o la mensajería de red.

Además, es un impedimento más que deberán esquivar los hackers que buscan poner en marcha un ciberataque.

Retos de la ciberseguridad

Durante este año, muchas empresas y particulares han sido víctimas de ciberataques. Pocos son los que han reforzado su estrategia para evitar ser atacados: de hecho, el 97% de las empresas, tanto públicas como privadas, no está preparada para hacer frente a la ciberdelincuencia masiva, según el Informe Security Report 2018.

El analista de ciberseguridad de Enterprise StrategyGroup, Doug Cahill, aseguró que los datos demuestran que los ciberataques son cada vez más frecuentes. En este sentido, el horizonte no se despeja de cara a 2019: los ciberdelincuentes van a seguir utilizando malware inteligente con capacidades de movimiento lateral, según prevé la compañía de seguridad Check Point para 2019.

Y es que no sólo crece en volumen, también las cifras económicas. La industria del cibercrimen se estima ya en 1,5 billones de dólares. Por ello, el principal reto no es detectar los ataques, sino prevenirlos.

Según Check Point, los ataques de phishing (o intentos de suplantación de la identidad) serán más frecuentes y populares. Asimismo, aumentarán los ataques al Internet de las Cosas, por el aumento de los dispositivos conectados en hogares. Esto provoca que existan más puntos de entrada y más accesos para que lancen sus ataques.

La nube también estará en el foco: el almacenamiento de datos en el ‘limbo’ se ha extendido y, aunque muchos apuestan por esta tecnología, la infraestructura es nueva y aún tiene vulnerabilidades. Entre otros, la fuga de datos es una gran preocupación para las compañías.

La aparición de nuevos tipos de malware y la renovación del ransomware, los ataques que más se han producido, seguirán estando presentes. Y, según las predicciones de la compañía, se esperan grandes ataques en todo el mundo similares a los de WannaCry, que bloqueó archivos de usuarios y les obligó a pagar una suma de dinero en bitcoins, la moneda virtual. Afectó a 200.000 usuarios en al menos 150 países.