Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es una llave de acceso?

Obtenga información sobre qué son las llaves de acceso, por qué son preferibles a las contraseñas tradicionales y cómo están transformando la ciberseguridad.

Una nueva forma más avanzada de autenticarse


Una llave de acceso es una forma de autenticación multifactor que utiliza criptografía de clave pública en combinación con datos biométricos como huellas dactilares y reconocimiento facial o el PIN de un dispositivo para verificar la identidad del propietario de una cuenta. Las llaves de acceso actúan como reemplazo de las contraseñas tradicionales.

Principales conclusiones

  • Las llaves de acceso, que son únicas para cada persona y dispositivo, ofrecen a personas y organizaciones una forma fácil y cómoda de iniciar sesión de forma segura en cuentas en línea.
  • Entre otras ventajas de seguridad, las llaves de acceso aumentan la protección contra ataques de suplantación de identidad (phishing), reducen el riesgo de adquisición de cuentas y mejoran el cumplimiento normativo.
  • Las llaves de acceso son compatibles con varios sistemas y dispositivos y se pueden integrar en las infraestructuras de seguridad existentes.
  • La implementación de la llave de acceso implica cinco fases, desde la evaluación y el planeamiento hasta el entrenamiento y la concienciación.
  • A medida que las llaves de acceso aumentan de popularidad, las organizaciones buscan formas de superar la resistencia de los empleados al cambio, los problemas de interoperabilidad y otros desafíos de adopción asociados.

Reforzar la ciberseguridad con llaves de acceso


Antes de la introducción de las claves de acceso, la mayoría de las formas de autenticación multifactor se utilizaban junto con una contraseña. Los códigos de un solo uso, por ejemplo, son códigos confidenciales que se envían a través de aplicaciones de autenticación o SMS para verificar su identidad después de introducir la contraseña de una cuenta. La autenticación de llave de acceso permite iniciar sesión de forma segura en cuentas en línea sin contraseña ni autenticación adicional. A diferencia de las contraseñas, las llaves de acceso son únicas para cada persona y dispositivo, lo que hace que sean un objetivo mucho más difícil para los ciberataques.

No es ninguna sorpresa que muchas organizaciones estén pasando de contraseñas tradicionales a llaves de acceso para mejorar el control de acceso. Las claves de acceso ofrecen una mayor seguridad, ayudan a las organizaciones a cumplir los requisitos de conformidad y cuentan con una capa adicional de protección debido a su requisito de posesión física.

Con ciberamenazas como la suplantación de identidad (phishing) y la vulneración de datos más frecuentes que nunca, la autenticación segura que ofrece llaves de acceso representa un avance significativo en ciberseguridad.

Ventajas de seguridad de las llaves de acceso


Incluso con sólidas medidas de protección de contraseñas, las claves de acceso ofrecen varias ventajas de seguridad frente a las contraseñas tradicionales. Estas son algunas de las principales ventajas de seguridad del uso de llaves de acceso.

Requisito de posesión física

Como las claves de acceso son únicas para cada usuario y dispositivo, es casi imposible que los hackers informáticos las adivinen o las roben. Aunque hayan obtenido acceso de algún modo a la llave de acceso, seguirían necesitando acceso físico al dispositivo para usarlo.

Protección mejorada contra ataques de suplantación de identidad (phishing)

Las llaves de acceso son resistentes a los ataques de suplantación de identidad porque se basan en la posesión física de un dispositivo en lugar de en las contraseñas, que pueden ser adivinadas e introducidas por cualquiera en cualquier dispositivo. Incluso si fue víctima de un intento de suplantación de identidad (phishing) al usar una llave de acceso, el atacante seguiría necesitando la llave de acceso física (que solo se almacena en el dispositivo) para acceder a su cuenta. Como resultado, el uso de claves de acceso puede mejorar en gran medida la seguridad del inicio de sesión, la seguridad del correo electrónico y la seguridad en general.

Menor riesgo de adquisición de cuentas

Debido a su requisito de posesión física y a sus sólidas características de seguridad, las claves de acceso presentan un riesgo reducido de apropiación de cuentas en comparación con los métodos tradicionales de autenticación basados en contraseñas. Incluso si una llave de acceso está en peligro, el atacante aún necesita acceso físico al dispositivo en el que está para completar el proceso de autenticación.

Cumplimiento de los estándares de seguridad

A menudo, las claves de acceso cumplen o superan las normas de seguridad y los requisitos de conformidad de sectores regulados como el financiero, la asistencia sanitaria y la administración pública. Sus sólidas características de seguridad hacen que sean adecuadas para proteger datos confidenciales y cumplir con normativas específicas del sector. Las llaves de acceso también se pueden usar con OAuth para autorizar el acceso entre aplicaciones y servicios sin poner en peligro la información confidencial.

Seguridad de recuperación

Cuando olvida las credenciales de inicio de sesión tradicionales, recuperar el acceso a una cuenta a menudo requiere un restablecimiento de contraseña o el uso de algún tipo de autenticación en dos fases. Por otro lado, las llaves de acceso se pueden sincronizar de forma segura en todos sus dispositivos. Si pierde un dispositivo que tenga la llave de acceso sincronizada, puede usar otro dispositivo para recuperar el acceso a sus cuentas.

Compatibilidad e integración de llaves de acceso

Las llaves de acceso son compatibles con una amplia y creciente gama de sistemas y dispositivos. Microsoft, Google y Apple ya han empezado a integrar llaves de acceso en sus productos y servicios. Eso significa que puede utilizar llaves de acceso para proteger sus cuentas en una variedad de dispositivos, incluyendo:

  • Dispositivos Windows.

  • iPhones y iPads con iOS 16+.

  • Ordenadores macOS 13+.

  • Dispositivos Android.
Además de ser compatibles con estos sistemas y dispositivos, las llaves de acceso también se pueden integrar en la infraestructura de seguridad existente. Esto significa que las organizaciones pueden adoptar llaves de acceso sin realizar cambios importantes en sus sistemas de seguridad existentes.

Implementación de llaves de acceso: De la teoría a la práctica

Muchas organizaciones están pasando de contraseñas tradicionales a llaves de acceso para mejorar la seguridad y la comodidad. El proceso de implementación de llaves de acceso se puede dividir en cinco fases:

1. Evaluación y planeamiento. 
Durante esta fase, debe evaluar las prácticas de administración de contraseñas actuales de su organización, las necesidades de seguridad y los requisitos de cumplimiento para determinar los requisitos y los objetivos de la implementación de llaves de acceso.

2. Selección de una solución de llave de acceso. 
Una vez que haya determinado las necesidades de llave de acceso de su organización, debe encontrar una solución que se alinee con ellas. Entre los factores que hay que tener en cuenta figuran las características de seguridad, la escalabilidad y la compatibilidad con los sistemas de seguridad existentes.

3. Desarrollo de directivas en torno a llaves de acceso. 
Defina directivas y directrices de llave de acceso que describan los requisitos para la creación, el uso, la protección y el almacenamiento de llaves de acceso en su organización.

4. Implementación e integración.
 Después de haber descrito claramente las directivas de llave de acceso, es el momento de implementar la solución de llave de acceso elegida en toda la organización. A continuación, debe configurar las opciones de seguridad para que se alineen con los requisitos de su organización y realizar pruebas para garantizar una integración adecuada con los sistemas existentes.

5. Entrenamiento y concienciación. Tan pronto como haya integrado las llaves de acceso en los sistemas de seguridad de su organización, debe impartir un entrenamiento exhaustivo para ayudar a los empleados a crear, utilizar y almacenar sus llaves de acceso de forma segura.

Administración eficaz de llaves de acceso

Es una buena idea crear una lista de procedimientos recomendados sobre el uso de llaves de acceso. Estos son algunos procedimientos recomendados para empezar:

  • Facilite la creación de llaves de acceso para que los empleados puedan generarlas fácilmente y empezar a utilizarlas.

  • Asegúrese de que todas las llaves de acceso sean reconocibles para que los empleados puedan encontrar fácilmente su origen. Indique claramente el origen real de cada clave de acceso.

  • Fomente el uso de llaves de acceso en varios dispositivos para crear redundancia y evitar restablecimientos manuales.

  • Si un empleado inicia sesión utilizando un método alternativo, como una contraseña, considere la posibilidad de pedirle que cree una nueva clave de acceso.

¿Cómo funciona una llave de acceso?


Las llaves de acceso se basan en una tecnología denominada criptografía de clave pública que se ha usado durante mucho tiempo para autenticar sitios web. La criptografía de clave pública funciona a través de un par de claves: una clave pública para el cifrado y una clave privada para el descifrado. Esto permite una comunicación y autenticación seguras entre sistemas sin necesidad de intercambiar previamente una clave secreta. Las llaves de acceso autentican cuentas personales con la misma criptología de clave pública que se usa para autenticar sitios web. Confirman que el dispositivo de un usuario tiene la llave de acceso necesaria para iniciar sesión en una cuenta y la biometría o un PIN de dispositivo confirman que el dispositivo está en posesión del usuario.

El rol de FIDO Alliance en el avance de llaves de acceso


La Fast Identity Online (FIDO) Alliance es una asociación abierta del sector creada para ayudar a avanzar en la adopción de la autenticación sin contraseña. Desde 2013, la FIDO Alliance trabaja para reducir la dependencia mundial de las contraseñas mediante la elaboración de normas y especificaciones en torno a nuevas formas de autenticación. Los estándares y protocolos de interoperabilidad desarrollados por la Alianza FIDO permiten a los usuarios autenticarse de forma segura a través de diversos dispositivos y servicios utilizando llaves de acceso.

Superar obstáculos en la adopción de llaves de acceso

Aunque muchas organizaciones están pasando de las contraseñas tradicionales a las claves de acceso para mejorar su seguridad, existen algunos obstáculos y preocupaciones en torno a la implementación de las claves de acceso.
Estos son algunos obstáculos comunes y posibles soluciones para adoptar llaves de acceso:

Obstáculo:
Los empleados pueden ser resistentes a los cambios, especialmente si están acostumbrados a los métodos de autenticación tradicionales basados en contraseña. Es posible que no comprendan completamente las ventajas de las llaves de acceso o cómo usarlas de forma eficaz, lo que conduce a tarifas de adopción bajas.
Solución: Proporcione programas completos de educación y entrenamiento para ayudar a los empleados a entender las ventajas de las llaves de acceso y cómo usarlas de forma segura.

Obstáculo:
Es posible que los sistemas de llave de acceso no sean compatibles con todos los dispositivos, plataformas o aplicaciones, lo que puede provocar problemas de interoperabilidad.
Solución: Trabaje con fabricantes de dispositivos y desarrolladores de software para asegurarse de que los sistemas de llave de acceso son compatibles con una amplia gama de dispositivos, plataformas y aplicaciones.

Obstáculo:
Los empleados pueden tener preocupaciones sobre la seguridad de los sistemas de llave de acceso, especialmente en relación con la protección de sus datos biométricos o la integridad de su almacenamiento de llave de acceso.
Solución: Implemente medidas de seguridad sólidas, como cifrado, autenticación multifactor y procedimientos de almacenamiento seguro, para abordar los problemas de seguridad de los empleados y proteger sus datos.

Aunque la implementación de cualquier nueva tecnología plantea dificultades, el refuerzo de la seguridad, la comodidad y la facilidad de uso de la autenticación que ofrecen las llaves de acceso hacen que la superación de estos y otros obstáculos a su implementación merezca la pena.
Una pantalla de equipo con una tecla y una ventana
Vídeo

Llaves de acceso explicadas en menos de cuatro minutos

Obtenga más información sobre el funcionamiento de las llaves de acceso y sobre cómo aumentan su protección frente a las filtraciones de datos y las estafas de suplantación de identidad (phishing).

Impulsar la innovación en ciberseguridad


Las principales empresas tecnológicas ya están integrando las llaves de acceso en sus productos y servicios. Es probable que esta tendencia continúe a medida que más organizaciones reconozcan las ventajas de seguridad que ofrece el uso de llaves de acceso. Esta adopción generalizada de llaves de acceso tiene y seguirá impulsando la innovación en ciberseguridad, ya que facilita a las personas y las organizaciones la protección de sus cuentas y datos.

A medida que las llaves de acceso aumentan de popularidad, un futuro sin contraseñas se acercará a ser una realidad. Las organizaciones que deseen reforzar su posición de seguridad, mejorar la experiencia de los usuarios y estar preparadas para el futuro pueden considerar la posibilidad de cambiar las contraseñas tradicionales por formas de autenticación sin contraseña, como las llaves de acceso. Microsoft Security ofrece varios servicios y soluciones para ayudar a las organizaciones a iniciar su transición a autenticación sin contraseña.
RECURSOS

Más información sobre Seguridad de Microsoft

Una persona con jersey negro mirando el móvil
Funcionalidad del producto

Administrar la autenticación sin contraseña con Microsoft Entra

Denegar la entrada a actores malintencionados con la tecnología de autenticación líder del sector de Microsoft.
Una persona mirando un teléfono
Funcionalidad del producto

Explorar la autenticación multifactor en Microsoft Entra

Proteger la organización de las infracciones causadas por la pérdida o el robo de credenciales.

Preguntas más frecuentes

  • Una contraseña utiliza una cadena de caracteres para la autenticación, mientras que una llave de acceso utiliza la criptografía de clave pública para una autenticación segura sin necesidad de un secreto compartido.
  • Las llaves de acceso funcionan a través de un par de claves criptográficas: una clave pública para el cifrado y una clave privada para el descifrado. Las llaves de acceso se almacenan en los dispositivos de los usuarios para verificar su identidad mediante datos biométricos o el PIN de un dispositivo.
  • Crear una llave de acceso normalmente implica crear un par de claves criptográficas. Esto se puede hacer mediante bibliotecas de software criptográfico o herramientas proporcionadas por plataformas de autenticación.
  • La clave de acceso ofrece una autenticación más segura y fácil de usar que las contraseñas tradicionales. Si desea reducir el riesgo de infracciones de seguridad y mejorar su posición de seguridad general, es una buena idea usar llaves de acceso.
  • Los yubikeys son un tipo de llave de seguridad. Las llaves de acceso del almacén de claves de seguridad. Las llaves de acceso almacenadas en claves de seguridad están enlazadas al dispositivo, lo que significa que nunca pueden salir del dispositivo en el que están almacenadas.

Seguir a Seguridad de Microsoft