Herramientas OTP y la seguridad digital

En un mundo digital donde las contraseñas ya no son suficientes para proteger nuestras cuentas, las herramientas OTP (One-Time Password) se han convertido en una capa adicional esencial para mantener a salvo nuestra identidad, nuestros datos y nuestra privacidad.

Una OTP es una contraseña que solo se puede usar una vez, y que suele tener una validez de unos pocos segundos. Es un código numérico que se genera de forma automática y que sirve para verificar la identidad de un usuario cuando se accede a una cuenta o se realiza una operación sensible. Aunque existen varios tipos de OTP, el más común en el ámbito personal y empresarial es el TOTP (Time-based One-Time Password), que genera un nuevo código cada 30 segundos.

Este código no es generado de forma manual, ni se recibe por SMS (algo que puede ser interceptado). Lo genera una app de autenticación en el dispositivo del usuario, a partir de una clave secreta compartida cuando se activa la verificación en dos pasos (2FA) en la cuenta del usuario.

¿Por qué usar herramientas OTP?

Utilizar OTP como parte de un sistema de verificación en dos pasos (2FA) mejora radicalmente la seguridad de las cuentas, incluso si alguien averigua la contraseña principal. Este sistema de seguridad evita accesos no autorizados: Un atacante necesitaría también el código temporal generado por la app OTP, lo cual requiere acceso físico al dispositivo. Esto reduce, por ejemplo, el impacto del phishing: Aunque un atacante consiga la contraseña con técnicas de ingeniería social, no podrá acceder sin el código temporal.

Además, esta solución de seguridad no depende de la red móvil: A diferencia de los códigos enviados por SMS, una app OTP funciona sin necesidad de estar conectada a Internet.

Este sistema de seguridad ofrece compatibilidad con múltiples servicios: Plataformas como Google, GitHub, Microsoft, Dropbox, Amazon o incluso bancos ya ofrecen integración con autenticación OTP.

Diversidad en las herramientas

Hay muchas apps de autenticación disponibles: Google Authenticator, Microsoft Authenticator, Authy, 1Password, entre otras. Cada una tiene sus ventajas y limitaciones en cuanto a sincronización, respaldo o interfaz de usuario. Además, cada una de ellas ofrece distintos niveles de accesibilidad en su interfaz de usuario y limitaciones a la hora de importar y exportar los tokens de autenticación entre otros dispositivos y aplicaciones OTP. Por ejemplo, el proyecto Free OTP ofrece una solución de código libre que implementa los protocolos HOTP y TOTP garantizando la mayor compatibilidad con los distintos servicios de OTP.

Es aconsejable utilizar una herramienta en la que confiemos y que permita exportar e importar las claves que tengamos almacenadas ya que estas operaciones son necesarias cuando llega ese momento de cambiar de dispositivo de seguridad.

Problemas de accesibilidad

Junto a los posibles problemas de accesibilidad en la interfaz de usuario que pueda tener el cliente OTP que estemos utilizando, hay que mencionar que el proceso de autenticación puede presentar barreras de accesibilidad a algunas personas con discapacidad o poca soltura tecnológica.

El proceso consiste en copiar un número de 6 cifras desde una aplicación en nuestro teléfono móvil a una página web o una ventana de autenticación de usuario donde hay un campo numérico donde se nos solicita esa contraseña numérica. El problema es que tenemos menos de 30 segundos para completar este proceso.

Algunos clientes OTP incorporan la función de almacenar en el portapapeles la contraseña generada, evitando la necesidad de memorizar el número.

También si estamos utilizando el ecosistema de Apple, podemos copiar el número en nuestro iPhone y pegarlo desde el portapapeles del Mac gracias al servicio de interoperabilidad de Apple llamado Continuity.

Otra solución puede ser tener un cliente OTP también en nuestro equipo de escritorio o equipo portátil y así podemos obtener estas contraseñas OTP en nuestro dispositivo móvil o nuestro equipo de trabajo.

Seguridad digital básica con ZERO

La seguridad en línea es una preocupación creciente, especialmente para entornos altamente sensibles que manejan información crítica. Pero la seguridad digital no es sólo necesaria para el ámbito empresarial, también es necesaria para garantizar la seguridad de todos los miembros de una familia. Es habitual que todas las personas de una familia tengan acceso a Internet pero no todos los miembros de esa familia conocen los peligros de la red y de cómo evitarlos. Es cada vez más clara la necesidad de un sistema que garantice la seguridad a la hora de acceder a Internet por aquellas personas que desconocen o no saben identificar posibles estafas o fraudes digitales. Para abordar esta necesidad, dns0.eu ha desarrollado ZERO, un servicio diseñado para ofrecer una protección reforzada contra amenazas cibernéticas emergentes.
Los cibercriminales emplean tácticas cada vez más sofisticadas para comprometer sistemas y datos. Una estrategia común es el uso de dominios maliciosos que, en las primeras horas de actividad, pueden evadir las medidas de seguridad tradicionales. ZERO se centra en detectar y bloquear estos dominios combinando  técnicas avanzadas que identifican automáticamente patrones de alto riesgo.
Este servicio ofrece las siguientes ventajas:
• Detección temprana de amenazas: Al identificar y bloquear dominios maliciosos recién registrados o activados, ZERO reduce significativamente el riesgo de ataques antes de que causen daño.
• Protección contra técnicas avanzadas: ZERO aborda amenazas como el typosquatting, homógrafos IDN y algoritmos de generación de dominios (DGA), que suelen ser utilizados para engañar a los usuarios y eludir sistemas de seguridad convencionales.
• Bloqueo de dominios de alto riesgo: Al restringir el acceso a dominios de nivel superior (TLD) conocidos por ser utilizados por actores malintencionados, se minimiza la exposición a posibles amenazas. 
Pero como todo servicio automatizado ZERO también tiene sus fallos:
• Posibles falsos positivos: La implementación de filtros estrictos puede resultar en el bloqueo de dominios legítimos que comparten características con los maliciosos, lo que podría afectar la experiencia del usuario.
• Requiere actualización constante: Para mantener su eficacia, ZERO necesita una actualización continua de su base de datos de amenazas y ajustes en sus heurísticas, lo que implica un esfuerzo sostenido en ciberseguridad.
• Limitaciones en entornos dinámicos: En organizaciones con necesidades de acceso a una amplia variedad de dominios, las restricciones de ZERO podrían interferir con operaciones legítimas, requiriendo configuraciones personalizadas.
Con todo esto ZERO puede resultar un servicio indispensable para mantener seguros a los miembros más jóvenes y más ancianos de la familia.

Curso en ciberseguridad para personas en riesgo de exclusión

La asociación EMANCIPATIC junto a ESIC ofrecen un curso de ciberseguridad gratuito para personas en situación de vulnerabilidad sin conocimientos previos en ciberseguridad.

El curso se presenta con este texto:

En este curso desarrollarás las habilidades necesarias para identificar y mitigar vulnerabilidades en sistemas y redes informáticas. También aprenderás a utilizar técnicas de hacking ético para evaluar la seguridad de sistemas y aplicaciones, con el objetivo de protegerlos contra posibles ataques cibernéticos. Al terminar el curso sabrás cómo mejorar la seguridad en el puesto del trabajo, conocerás los sistemas y redes en los que se dan los ciberataques, aprenderás a prevenir, detectar y combatir los ciberataques… 

El curso comenzará a finales de febrero de 2024 y tiene una duración de 250 horas y se imparte de forma Online.

En la página que EMANCIPATIC dedica para el curso puedes reservar tu plaza.

Ayuda a las personas con trastorno del espectro autista para una navegación segura por Internet

Las personas con un diagnóstico de trastorno del espectro autista experimentan un uso distinto al resto de personas de aplicaciones y servicios digitales debido a que la forma en la que experimentan el mundo real es distinto. Las metaforas visuales, el lenguaje empleado o la lógica de navegación pueden resultar incomprensibles o poco coherente para estas personas. Esto puede provocar que la seguridad en este tipo de procesos no pueda proteger a los usuarios con trastorno del espectro autista. Apoyándose en esta situación hay voces que promueven la limitación de experiencias digitales para estas personas.

Pero esto no es un hecho sino un posible caso de uso para este perfil de usuario con trastorno de espectro autista. Es más, hay personas con este perfil que manifiestan disfrutar de experiencias de navegación por Internet satisfactorias y seguras.

Además Internet ofrece muchos recursos y oportunidades para todas las personas por lo que no es una práctica aconsejable el reducir el uso de tecnología para personas con necesidades especiales.

En esta guía de seguridad en Internet para el trastorno del espectro autista se proporciona información para apoyar a estas personas a seguir disfrutando de estos servicios digitales de forma segura.

Participa en un estudio sobre seguridad online para personas ciegas y con discapacidad visual

Se está realizando un estudio exploratorio para ayudar a detectar y comprender qué problemas tienen las personas ciegas y con discapacidad visual cuando utilizan sistemas de seguridad online.

Este cuestionario es parte de un trabajo de investigación de doctorado que está realizando Suzanna Schmeelk en la Universidad de York, supervisada por la profesora Helen Petrie, y en colaboración con la profesora Lourdes Moreno, de la Universidad Carlos III de Madrid.

En investigaciones posteriores, se profundizará en los problemas encontrados para proponer soluciones más accesibles.

Si eres una persona con discapacidad visual puedes participar rellenando el cuestionario del estudio.

Solucionar problemas con los permisos de accesibilidad en MacOS

En las últimas versiones de MacOS se ha mejorado toda la seguridad del sistema creando distintas categorías para los permisos de ejecución de las aplicaciones. Aunque la seguridad ha aumentado aún no se ha mejorado la experiencia para que la concesión de permisos sea cómoda e intuitiva para el usuario.

Esto puede provocar la aparición de mensajes de error que confundan al usuario como por ejemplo el mensaje de error: System Events ha detectado un error: appDePrueba no tiene permitido el acceso de ayuda. (-1719)

En este artículo veremos cómo solucionar este error

Continuar leyendo «Solucionar problemas con los permisos de accesibilidad en MacOS»