Llaves de seguridad que los empleados de Google deben usar

Llaves de seguridad
Estas llaves son pequeños dispositivos USB que deben utilizar los 85.000 empleados del gigante tecnológico.

Llaves de seguridad para acceder al sistema de la empresa

Robots, inteligencia artificial, asistente de voz cuasi humanos y ahora llaves de seguridad que los empleados de Google deben usar. Es que Google esta siempre a la vanguardia de crear la tecnología del futuro. Sin embargo cuando se trata de proteger las cuentas de sus empleados optó por algo más rudimentario: llaves.

(Lee también: Unión Europea aprueba la primera normativa de vuelos de drones)

Estas llaves son pequeños dispositivos USB que deben utilizar los 85.000 empleados del gigante tecnológico. Con ella podrán acceder al sistema de la empresa aunque en ocasiones hasta una segunda vez para utilizar determinadas aplicaciones. Incluso a la hora de manejar información más vulnerable.

Llaves de seguridad
Lo más curioso es que Google utilizaba hasta entonces un sistema de seguridad desarrollado por su propio personal

Según un responsable de la compañía este sistema se utiliza desde principio del 2017. La idea es evitar ataques por phishing y gracias a este sistema no se han presentado ninguno.

Lo más curioso es que Google utilizaba hasta entonces un sistema de seguridad desarrollado por su propio personal: Google Authentificator. Con este sistema se utilizaba un procedimiento de verificación de dos pasos. El primer paso: obliga a validarte con tu nombre de usuario y contraseña. Y el segundo paso: acceder con un código de uso único que envían a tu celular o a tu correo electrónico.

La solución del problema

Algo que reconoce Google es que estos dos pasos son digitales y por tanto también “vulnerables”. La compañía explica que se puede hackear las cuentas de correo, las aplicaciones e incluso las tarjetas SIM del celular a donde se envía el código.

Estas llaves de seguridad que utiliza Google se llama YubiKeys y tan solo cuesta US$ 20. Esta utiliza un sistema de autentificación llamado Universal 2nd Factor (U2F). Con este método obliga al usuario a usar su contraseña pero también a introducir su USB.

Tener que usar la llave física hace más difícil el phising porque el hacker tendría que obtener las dos cosas: La llave personal y algo que posees físicamente por lo que las posibilidades de un ataque se reduce drásticamente. Google asegura que hasta los momentos le ha funcionado.

(Lee también: China vigilará la orina y heces de sus habitantes para detectar drogas)