hola que consultarte en caso de perder la llave o que deje de funcionar como se recupera el acceso ? hay un codigo de respaldo o frase semilla para comprar una nueva llave y restaurarla como pasa en las tresor o leger por ejemplo
Hola @diego-hv3hs, y disculpas por la demora en la respuesta. El caso de las YubiKeys es diferente al de los criptowallets que nos comentas. Con el fin de facilitar el máximo de seguridad para todas las aplicaciones con las que se configuran, las llaves de seguridad solo almacenan credenciales de forma segura, y no disponen de ningún código de recuperación por sí mismas. Por tanto, corresponde a cada aplicación establecer las políticas de seguridad correspondientes, recayendo en cada aplicación la potestad de decidir si se acepta la generación de códigos de recuperación de cada cuenta.
¡Hola! Sentimos el problema que estás teniendo. La YubiKey 5 Ci es totalmente compatible con el iPhone 12. Si no consigues que funcione, te recomiendo que contactes con el distribuidor que te ha facilitado esa llave y le expliques tu problema, seguramente la solución sea sencilla.
Súper!!! Muchas gracias por esta información, es de gran ayuda amplia mucho el panorama y las opciones, por favor me permite con una consulta, el primer ejemplo real que muestra con la llave Yubikey ¿La configuración de la llave lo realiza desde la cuenta de usuario en dominio o desde la cuenta administrador local? Muchas gracias
¡Muchas gracias por tu comentario! 😊 Si tienes Azure AD la configuración es sencilla, tienes un vídeo-tutorial en nuestro canal: ua-cam.com/video/dKRccOrpj3g/v-deo.html Si tienes AD on-premise, debes configurar una entidad de certificación. Te recomiendo que antes de desplegarlo en tu organización, contactes con tu distribuidor habitual. Si no tienes un distribuidor de confianza, puedes contactar con nosotros escribiendo a info@dotforce.es y te podemos asesorar sobre el despliegue.
Hola! Necesito un poco de ayuda. Como puedo configurar 3 llaves con 3 usuarios diferentes para una misma cuenta gmail? Registre 2 llaves con mi huella en gmail. Pero no se como registrar a mi familia. En caso de muerte ellas no podran acessar a la cuenta, cierto? Desde ya les agradeceria mucho toda ayuda posible
Hola @venezze. Si tienes una YubiKey Bio efectivamente registraste tu huella. No obstante, la YubiKey Bio requiere configurar un PIN antes de registrar la huella, de forma que la YubiKey Bio también puede ser utilizada con un PIN. Si tu llave no es una YubiKey Bio, el toque que se da no es biométrico, es solo para verificar que es una persona quien está intentando acceder, y no un atacante remoto. Respecto a compartir el PIN, la recomendación genérica es la de no compartir el PIN, y que cada usuario tenga su llave, pero dado que hablamos de un entorno familiar, quizá sea más práctico compartirlo, aunque siempre es bueno que exista más de una llave (bien custodiadas), en caso de que perdamos una. Respecto a la configuración con GMail, se configura a nivel de cuenta de Google para todas sus aplicaciones, GMail, Drive, UA-cam, ... Si ya lo has configurado para una llave, quizá ya sabes cómo hacerlo, el procedimiento es el mismo para la primera llave que para las siguientes. De todos modos, puedes ver un tutorial sobre cómo hacerlo en nuestro canal, este es el enlace para acceder a él: ua-cam.com/video/ppf1FhPEmpY/v-deo.html. El tutorial fue hecho hace 2 años, pero salvo pequeños detalles, el procedimiento es el mismo. ¡Esperamos haberte sido de ayuda! 😉
@@dotforce hola! Cara estoy muito agradecido por toda la orientación, voy a ver todo con mucho detenimiento. Yo compre dos de lá yubico 5c NFC. Voy a comprar dos mas para la misma cuenta. De forma que en caso de no estar presente mi família pueda acceder sin problemas gracias por orientarme. Estas llaves no me pidierom colocar PIN antes de colocar la huella. No se si estoy haciendo algo incompleto. Voy a ver el tutorial y te daré mas notícias y a suscribir a tu canal
@@A.JLopezMusic ¡Muchas gracias por tu amable respuesta! Efectivamente, la YubiKey 5C NFC no es biométrica, es decir, en el toque no se reconoce ninguna huella dactilar, sino que solo pide un toque, que podría darlo cualquier persona. Que no te pidiera el PIN para acceder a tu cuenta de Google es normal para los modelos no biométricos como el tuyo. Esto es debido a que (de momento) Google utiliza el estándar FIDO U2F (1ª generación). Esto significa que para acceder a tu cuenta de Google te pedirá la contraseña + toque a la llave, salvo que se utilizara una YubiKey biométrica, en ese caso sí pediría la huella en primera instancia o el PIN si fallara la lectura de la huella pero, insisto, esto no es lo que sucede con tu modelo de YubiKey. Con tu modelo de llave, el PIN lo pedirá si la usas para acceder a una aplicación que utilice FIDO2 (estándar de 2ª generación). Ejemplos de este tipo son Microsoft o DropBox. En ambos casos, al registrar tu llave tendrás que utilizar el PIN. De hecho, en el caso de Microsoft incluso puedes acceder con la llave sin introducir tu contraseña y ni siquiera tu nombre de usuario. De nuevo, esperamos que esta información te sea útil 😄
Hola, ¿ En cuantos sitios diferentes puedes usar una única llave ? y ¿ Poder repetir por ejemplo con tres gmails difrentes ? ¿ Es compatible con Google Authenticator, es decir puedes tener los dos sistemas juntos en un mismo sitio ? Gracias.
Hola Juan José, Gracias por tu lista de preguntas, vemos que ya no eres un principiante 💪🏻 - Puedes utilizar tu llave en muchos sitios diferentes. No podemos concretar un número porque, como habrás visto, la YubiKey en realidad son 6 llaves en una por todos los protocolos con los que funciona. En cualquier caso, puedes estar tranquilo, todos los protocolos admiten, al menos, decenas de cuentas distintas, por ejemplo, con FIDO2, el último protocolo lanzado y que utiliza, por ejemplo, Microsoft, puedes configurar hasta 25 cuentas. - Por supuesto puedes utilizar la llaves para configurar 3 cuentas de Google. Recuerda que cuando la configuras con Google, no solo proteges tu correo (GMail), sino que proteges todas las aplicaciones de Google como Drive, Maps, ..., incluso en tu smartphone. Actualmente Google utiliza FIDO U2F con las llaves de seguridad. Para FIDO U2F no hay límite de cuentas, puedes configurar tu YubiKey para todas las cuentas de Google que desees. - La YubiKey no tiene ninguna incompatibilidad con Google Authenticator. Es más, puedes utilizar tu YubiKey como un sustituto del Google Authenticator con la aplicación "Yubico Authenticator". A diferencia del Google Authenticator, el Yubico Authenticator almacena todas tus cuentas en la llave y no en el smartphone. Gracias a ello, puedes obtener tus códigos desde cualquier dispositivo en el que conectes la YubiKey. También puedes proteger estos códigos con un toque a la llave, de forma que estén ocultos por defecto. Y si lo deseas, puedes proteger los códigos con un PIN que solo será necesario introducir si la YubiKey se conecta a un dispositivo que no es de tu confianza. Esperamos que las respuestas resuelvan tus dudas, si tienes más preguntas, no dudes en consultarnos de nuevo.
quiero proteger mis cuentas de correo con una yubikey ¿Deberia entonces desactivar todos los metodos habituales de segundos factor de autenticacion (correo alternativo, numero de telefono, google autenticator, etc etc) y dejar unicamente la yubikey?
Hola Edison, Muchas gracias por tu comentario, ¡sin duda esa es una muy buena pregunta! Aunque es poco habitual, puede surgir alguna incidencia con una YubiKey, por ejemplo, una pérdida de la llave. Por ello nosotros siempre recomendamos tener al menos una opción adicional, además de una YubiKey. Nuestra recomendación es utilizar una segunda YubiKey, ese es el caso ideal, dado que es el único método resistente al phishing. Para quien no dispone de una segunda YubiKey, no recomendamos prescindir de al menos uno de los otros métodos de autenticación, y hacerlo de la forma más segura posible. Por ejemplo, el correo alternativo debe de estar protegido también con un 2FA/MFA fuerte. Si se utiliza un "Authenticator", nuestra recomendación es utilizar uno que pueda ser bloqueado con un PIN o con biometría, aunque lo usaría solo en caso de necesidad, recordad que los códigos de un solo uso pueden ser interceptados. Y cuando hablamos de el SMS como método de recuperación, esta sería nuestra última recomendación, ya que es el método más vulnerable a ataques MitM (ser interceptado por un intermediario), malware o phishing y otras técnicas de ingeniería social.
Tengo entendido que para el acceso a un servicio online, la web envía una petición a un servidor de yubikey y este le devuelve una clave que debe coincidir con la proporcionada por la llave. Si es así, qué ocurriría si hackean los servidores de yubico? O qué ocurriría si los servidores se encontrasen temporalmente inactivos?
Hola @21jmrh, gracias por tu comentario, ¡realmente es una pregunta muy interesante! Como mencionamos en el minuto 48:00 aprox, la YubiKey funciona con múltiples protocolos, pero suponemos que en este caso te refieres a los estándares FIDO, así que vamos a tratar de responder lo mejor posible en este comentario, pero os adelantamos que nos estamos planteando hacer un vídeo para desarrollar de forma más amplia algunas de las preguntas que nos hacéis por aquí, ¡así que estad atentos porque en unas semanas podríamos lanzar un vídeo con una respuesta ampliada a esta pregunta entre otras! Los protocolos FIDO funcionan con criptografía de clave pública, también denominado de claves asimétricas. El objetivo de este sistema desde su creación (hace décadas) es la de poder cifrar y autentificar (y más) SIN utilizar claves simétricas, es decir sin tener que comparar 2 claves iguales para verificar la autenticidad. Por otro lado, la FIDO Alliance es quien se encarga del diseño y la seguridad de estos sistemas. Yubico forma parte de ella, pero además de Yubico, cuenta con la participación de es una alianza promovida por las mayores empresas tecnológicas y financieras del mundo, incluyendo a Amazon, AMEX, Apple, Bank of America, Google, Intel, Mastercard, Meta, Microsoft, Paypal, RSA, Samsung o VISA entre otras, que dedican muchos recursos para garantizar su seguridad y disponibilidad. Con todo lo anterior lo que queremos decir es que, si bien ningún sistema nos va a permitir ganrantizar al 100% que no vamos a sufrir un ataque, es extraordinariamente improbable que los estándares FIDO puedan ser comprometidos. Las YubiKeys que utilizan los estándares FIDO son una bendición para la seguridad, y ya están impidiendo los ataques de phishing a diario en millones de cuentas en todo el mundo. Por lo tanto, nuestra recomendación a todos los usuarios es: utilizar sistemas de autenticación robustos, no instalar aplicaciones desde fuentes no fiables, no hacer clics en los enlaces que provienen de los emails hasta que estemos seguros de que son seguros e instalar un antivirus, especialmente en vuestros equipos de escritorio. ¡Esperamos haber respondido a tu pregunta!
Hola MISE, gracias por tu pregunta. El modelo azul es la Security Key, y de color negro hay dos modelos: la YubiKey 5 y la YubiKey Bio. Los 3 modelos trabajan con los protocolos FIDO, pero solo la YubiKey 5 funciona con OTPs y permite instalar certificados, esta es la principal diferencia. En el minuto 50:57 tienes más información al respecto.
Muchas gracias por tu pregunta. Para poder iniciar sesión en un equipo Windows con tu llave de seguridad de Yubico debes tener un perfil de Microsoft que pertenezca a una organización o una entidad educativa. Si es tu caso, pregunta a tus administradores y te dirán si puedes configurar una llave o no. Si es para una cuenta personal, en este momento Microsoft no cuenta con esta posibilidad, tendrías que recurrir a otros sistemas de inicio de sesión. En cambio, una vez que hayas iniciado sesión en Windows, puedes utilizar la llave para iniciar sesión en cualquier servicio web de Microsoft o cualquier otra aplicación compatible. Puedes mirar nuestros tutoriales y si necesitas configurarlo con alguna aplicación que no encuentres en nuestros vídeos, puedes contactar con nosotros para solicitar soporte técnico: www.dotforce.es/contacto/
¡Hola @PepperGamesCo! 👋 La respuesta es sí. Además, recuerda que la YubiKey tiene varios modos de funcionamiento, para cada uno de ellos puedes disponer de varias cuentas. Por ejemplo, en este vídeo demostramos su funcionamiento con los estándares FIDO U2F y FIDO2. Mientras que con FIDO2 puedes utilizar la llave para hasta 25 cuentas, cuando uses la llave con aplicaciones que utilicen FIDO U2F no tienes limitación, puedes configurar un número infinito de cuentas. ¡Gracias por tu pregunta y esperamos haber resuelto tu duda!
En principio un usuario no debe preocuparse por la vida útil de una llave. De acuerdo con las pruebas realizadas por Yubico, una llave usada varias veces al día debería funcionar durante más de 30 años.
Nadie explica como se agrega el pin (ejemplo 1234) en la pagina.. Para cuando uno vaya iniciar sesión con la yubikey le pida ese PIM con la que tiene configurada la llave.. Al gun video que de esa explicación como se agrega o configurará ese pin, creo que son 4 o 6 dígitos? En UA-cam nadie da esa explicación..
Gracias por su comentario. Respondiendo a su pregunta, el PIN de la funcionalidad FIDO de su llave se configura la primera vez que use su llave con esta funcionalidad. Es decir, si por ejemplo, la primera vez que va a usar su llave es para configurarla con Microsoft, al usarla por primera vez le pedirá que introduzca el PIN 2 veces para crear dicho PIN. Puede ver cómo es este proceso de creación del PIN en el siguiente vídeo, en el minuto 2:35 aprox: ua-cam.com/video/ugDt5m5EfZo/v-deo.html. Este vídeo ya tiene más de 3 años, pero a grandes rasgos la configuración de la llave con su cuenta de Microsoft es similar actualmente. Esperamos haber sido de ayuda.
Hola Eduardo, Muchas gracias por tu pregunta. Efectivamente, puede usarla para múltiples cuentas. De hecho, tanto Binance como Google utilizan el estándar FIDO U2F, que no tiene limitaciones, así que puedes configurar tantas cuentas de Binance y Gmail como desees Saludos!
hola que consultarte en caso de perder la llave o que deje de funcionar como se recupera el acceso ? hay un codigo de respaldo o frase semilla para comprar una nueva llave y restaurarla como pasa en las tresor o leger por ejemplo
Hola @diego-hv3hs, y disculpas por la demora en la respuesta. El caso de las YubiKeys es diferente al de los criptowallets que nos comentas. Con el fin de facilitar el máximo de seguridad para todas las aplicaciones con las que se configuran, las llaves de seguridad solo almacenan credenciales de forma segura, y no disponen de ningún código de recuperación por sí mismas. Por tanto, corresponde a cada aplicación establecer las políticas de seguridad correspondientes, recayendo en cada aplicación la potestad de decidir si se acepta la generación de códigos de recuperación de cada cuenta.
buenas tarde compre 5ci porque tengo y iphone 12 y me dice que no lo soporta
que tengo que hacer?
¡Hola!
Sentimos el problema que estás teniendo. La YubiKey 5 Ci es totalmente compatible con el iPhone 12. Si no consigues que funcione, te recomiendo que contactes con el distribuidor que te ha facilitado esa llave y le expliques tu problema, seguramente la solución sea sencilla.
Súper!!! Muchas gracias por esta información, es de gran ayuda amplia mucho el panorama y las opciones, por favor me permite con una consulta, el primer ejemplo real que muestra con la llave Yubikey ¿La configuración de la llave lo realiza desde la cuenta de usuario en dominio o desde la cuenta administrador local? Muchas gracias
¡Muchas gracias por tu comentario! 😊
Si tienes Azure AD la configuración es sencilla, tienes un vídeo-tutorial en nuestro canal: ua-cam.com/video/dKRccOrpj3g/v-deo.html
Si tienes AD on-premise, debes configurar una entidad de certificación. Te recomiendo que antes de desplegarlo en tu organización, contactes con tu distribuidor habitual. Si no tienes un distribuidor de confianza, puedes contactar con nosotros escribiendo a info@dotforce.es y te podemos asesorar sobre el despliegue.
Hola! Necesito un poco de ayuda. Como puedo configurar 3 llaves con 3 usuarios diferentes para una misma cuenta gmail? Registre 2 llaves con mi huella en gmail. Pero no se como registrar a mi familia. En caso de muerte ellas no podran acessar a la cuenta, cierto? Desde ya les agradeceria mucho toda ayuda posible
Hola @venezze. Si tienes una YubiKey Bio efectivamente registraste tu huella. No obstante, la YubiKey Bio requiere configurar un PIN antes de registrar la huella, de forma que la YubiKey Bio también puede ser utilizada con un PIN. Si tu llave no es una YubiKey Bio, el toque que se da no es biométrico, es solo para verificar que es una persona quien está intentando acceder, y no un atacante remoto.
Respecto a compartir el PIN, la recomendación genérica es la de no compartir el PIN, y que cada usuario tenga su llave, pero dado que hablamos de un entorno familiar, quizá sea más práctico compartirlo, aunque siempre es bueno que exista más de una llave (bien custodiadas), en caso de que perdamos una.
Respecto a la configuración con GMail, se configura a nivel de cuenta de Google para todas sus aplicaciones, GMail, Drive, UA-cam, ... Si ya lo has configurado para una llave, quizá ya sabes cómo hacerlo, el procedimiento es el mismo para la primera llave que para las siguientes. De todos modos, puedes ver un tutorial sobre cómo hacerlo en nuestro canal, este es el enlace para acceder a él: ua-cam.com/video/ppf1FhPEmpY/v-deo.html. El tutorial fue hecho hace 2 años, pero salvo pequeños detalles, el procedimiento es el mismo.
¡Esperamos haberte sido de ayuda! 😉
@@dotforce hola! Cara estoy muito agradecido por toda la orientación, voy a ver todo con mucho detenimiento. Yo compre dos de lá yubico 5c NFC. Voy a comprar dos mas para la misma cuenta. De forma que en caso de no estar presente mi família pueda acceder sin problemas gracias por orientarme. Estas llaves no me pidierom colocar PIN antes de colocar la huella. No se si estoy haciendo algo incompleto. Voy a ver el tutorial y te daré mas notícias y a suscribir a tu canal
@@A.JLopezMusic ¡Muchas gracias por tu amable respuesta! Efectivamente, la YubiKey 5C NFC no es biométrica, es decir, en el toque no se reconoce ninguna huella dactilar, sino que solo pide un toque, que podría darlo cualquier persona.
Que no te pidiera el PIN para acceder a tu cuenta de Google es normal para los modelos no biométricos como el tuyo. Esto es debido a que (de momento) Google utiliza el estándar FIDO U2F (1ª generación). Esto significa que para acceder a tu cuenta de Google te pedirá la contraseña + toque a la llave, salvo que se utilizara una YubiKey biométrica, en ese caso sí pediría la huella en primera instancia o el PIN si fallara la lectura de la huella pero, insisto, esto no es lo que sucede con tu modelo de YubiKey.
Con tu modelo de llave, el PIN lo pedirá si la usas para acceder a una aplicación que utilice FIDO2 (estándar de 2ª generación). Ejemplos de este tipo son Microsoft o DropBox. En ambos casos, al registrar tu llave tendrás que utilizar el PIN. De hecho, en el caso de Microsoft incluso puedes acceder con la llave sin introducir tu contraseña y ni siquiera tu nombre de usuario.
De nuevo, esperamos que esta información te sea útil 😄
Hola, ¿ En cuantos sitios diferentes puedes usar una única llave ? y ¿ Poder repetir por ejemplo con tres gmails difrentes ? ¿ Es compatible con Google Authenticator, es decir puedes tener los dos sistemas juntos en un mismo sitio ? Gracias.
Hola Juan José,
Gracias por tu lista de preguntas, vemos que ya no eres un principiante 💪🏻
- Puedes utilizar tu llave en muchos sitios diferentes. No podemos concretar un número porque, como habrás visto, la YubiKey en realidad son 6 llaves en una por todos los protocolos con los que funciona. En cualquier caso, puedes estar tranquilo, todos los protocolos admiten, al menos, decenas de cuentas distintas, por ejemplo, con FIDO2, el último protocolo lanzado y que utiliza, por ejemplo, Microsoft, puedes configurar hasta 25 cuentas.
- Por supuesto puedes utilizar la llaves para configurar 3 cuentas de Google. Recuerda que cuando la configuras con Google, no solo proteges tu correo (GMail), sino que proteges todas las aplicaciones de Google como Drive, Maps, ..., incluso en tu smartphone. Actualmente Google utiliza FIDO U2F con las llaves de seguridad. Para FIDO U2F no hay límite de cuentas, puedes configurar tu YubiKey para todas las cuentas de Google que desees.
- La YubiKey no tiene ninguna incompatibilidad con Google Authenticator. Es más, puedes utilizar tu YubiKey como un sustituto del Google Authenticator con la aplicación "Yubico Authenticator". A diferencia del Google Authenticator, el Yubico Authenticator almacena todas tus cuentas en la llave y no en el smartphone. Gracias a ello, puedes obtener tus códigos desde cualquier dispositivo en el que conectes la YubiKey. También puedes proteger estos códigos con un toque a la llave, de forma que estén ocultos por defecto. Y si lo deseas, puedes proteger los códigos con un PIN que solo será necesario introducir si la YubiKey se conecta a un dispositivo que no es de tu confianza.
Esperamos que las respuestas resuelvan tus dudas, si tienes más preguntas, no dudes en consultarnos de nuevo.
quiero proteger mis cuentas de correo con una yubikey ¿Deberia entonces desactivar todos los metodos habituales de segundos factor de autenticacion (correo alternativo, numero de telefono, google autenticator, etc etc) y dejar unicamente la yubikey?
Hola Edison,
Muchas gracias por tu comentario, ¡sin duda esa es una muy buena pregunta!
Aunque es poco habitual, puede surgir alguna incidencia con una YubiKey, por ejemplo, una pérdida de la llave. Por ello nosotros siempre recomendamos tener al menos una opción adicional, además de una YubiKey.
Nuestra recomendación es utilizar una segunda YubiKey, ese es el caso ideal, dado que es el único método resistente al phishing. Para quien no dispone de una segunda YubiKey, no recomendamos prescindir de al menos uno de los otros métodos de autenticación, y hacerlo de la forma más segura posible.
Por ejemplo, el correo alternativo debe de estar protegido también con un 2FA/MFA fuerte. Si se utiliza un "Authenticator", nuestra recomendación es utilizar uno que pueda ser bloqueado con un PIN o con biometría, aunque lo usaría solo en caso de necesidad, recordad que los códigos de un solo uso pueden ser interceptados.
Y cuando hablamos de el SMS como método de recuperación, esta sería nuestra última recomendación, ya que es el método más vulnerable a ataques MitM (ser interceptado por un intermediario), malware o phishing y otras técnicas de ingeniería social.
Tengo entendido que para el acceso a un servicio online, la web envía una petición a un servidor de yubikey y este le devuelve una clave que debe coincidir con la proporcionada por la llave. Si es así, qué ocurriría si hackean los servidores de yubico? O qué ocurriría si los servidores se encontrasen temporalmente inactivos?
Hola @21jmrh, gracias por tu comentario, ¡realmente es una pregunta muy interesante!
Como mencionamos en el minuto 48:00 aprox, la YubiKey funciona con múltiples protocolos, pero suponemos que en este caso te refieres a los estándares FIDO, así que vamos a tratar de responder lo mejor posible en este comentario, pero os adelantamos que nos estamos planteando hacer un vídeo para desarrollar de forma más amplia algunas de las preguntas que nos hacéis por aquí, ¡así que estad atentos porque en unas semanas podríamos lanzar un vídeo con una respuesta ampliada a esta pregunta entre otras!
Los protocolos FIDO funcionan con criptografía de clave pública, también denominado de claves asimétricas. El objetivo de este sistema desde su creación (hace décadas) es la de poder cifrar y autentificar (y más) SIN utilizar claves simétricas, es decir sin tener que comparar 2 claves iguales para verificar la autenticidad. Por otro lado, la FIDO Alliance es quien se encarga del diseño y la seguridad de estos sistemas. Yubico forma parte de ella, pero además de Yubico, cuenta con la participación de es una alianza promovida por las mayores empresas tecnológicas y financieras del mundo, incluyendo a Amazon, AMEX, Apple, Bank of America, Google, Intel, Mastercard, Meta, Microsoft, Paypal, RSA, Samsung o VISA entre otras, que dedican muchos recursos para garantizar su seguridad y disponibilidad.
Con todo lo anterior lo que queremos decir es que, si bien ningún sistema nos va a permitir ganrantizar al 100% que no vamos a sufrir un ataque, es extraordinariamente improbable que los estándares FIDO puedan ser comprometidos. Las YubiKeys que utilizan los estándares FIDO son una bendición para la seguridad, y ya están impidiendo los ataques de phishing a diario en millones de cuentas en todo el mundo. Por lo tanto, nuestra recomendación a todos los usuarios es: utilizar sistemas de autenticación robustos, no instalar aplicaciones desde fuentes no fiables, no hacer clics en los enlaces que provienen de los emails hasta que estemos seguros de que son seguros e instalar un antivirus, especialmente en vuestros equipos de escritorio.
¡Esperamos haber respondido a tu pregunta!
que diferenci hay entre lla azul y la negra ?
Hola MISE, gracias por tu pregunta.
El modelo azul es la Security Key, y de color negro hay dos modelos: la YubiKey 5 y la YubiKey Bio. Los 3 modelos trabajan con los protocolos FIDO, pero solo la YubiKey 5 funciona con OTPs y permite instalar certificados, esta es la principal diferencia.
En el minuto 50:57 tienes más información al respecto.
Como se configura windows para que sea password less con una fido2 key (yubico)?
Muchas gracias por tu pregunta. Para poder iniciar sesión en un equipo Windows con tu llave de seguridad de Yubico debes tener un perfil de Microsoft que pertenezca a una organización o una entidad educativa. Si es tu caso, pregunta a tus administradores y te dirán si puedes configurar una llave o no.
Si es para una cuenta personal, en este momento Microsoft no cuenta con esta posibilidad, tendrías que recurrir a otros sistemas de inicio de sesión. En cambio, una vez que hayas iniciado sesión en Windows, puedes utilizar la llave para iniciar sesión en cualquier servicio web de Microsoft o cualquier otra aplicación compatible. Puedes mirar nuestros tutoriales y si necesitas configurarlo con alguna aplicación que no encuentres en nuestros vídeos, puedes contactar con nosotros para solicitar soporte técnico: www.dotforce.es/contacto/
Una sola llave funciona para varias cuentas?
¡Hola @PepperGamesCo! 👋
La respuesta es sí. Además, recuerda que la YubiKey tiene varios modos de funcionamiento, para cada uno de ellos puedes disponer de varias cuentas. Por ejemplo, en este vídeo demostramos su funcionamiento con los estándares FIDO U2F y FIDO2. Mientras que con FIDO2 puedes utilizar la llave para hasta 25 cuentas, cuando uses la llave con aplicaciones que utilicen FIDO U2F no tienes limitación, puedes configurar un número infinito de cuentas.
¡Gracias por tu pregunta y esperamos haber resuelto tu duda!
Cuál es la vida útil de este producto antes de que se estropee? 3 años? 10? 20?
En principio un usuario no debe preocuparse por la vida útil de una llave. De acuerdo con las pruebas realizadas por Yubico, una llave usada varias veces al día debería funcionar durante más de 30 años.
Nadie explica como se agrega el pin (ejemplo 1234) en la pagina.. Para cuando uno vaya iniciar sesión con la yubikey le pida ese PIM con la que tiene configurada la llave.. Al gun video que de esa explicación como se agrega o configurará ese pin, creo que son 4 o 6 dígitos? En UA-cam nadie da esa explicación..
Gracias por su comentario. Respondiendo a su pregunta, el PIN de la funcionalidad FIDO de su llave se configura la primera vez que use su llave con esta funcionalidad. Es decir, si por ejemplo, la primera vez que va a usar su llave es para configurarla con Microsoft, al usarla por primera vez le pedirá que introduzca el PIN 2 veces para crear dicho PIN.
Puede ver cómo es este proceso de creación del PIN en el siguiente vídeo, en el minuto 2:35 aprox: ua-cam.com/video/ugDt5m5EfZo/v-deo.html. Este vídeo ya tiene más de 3 años, pero a grandes rasgos la configuración de la llave con su cuenta de Microsoft es similar actualmente.
Esperamos haber sido de ayuda.
es posible usar la llave en diferentes cuentas, una en binance, otra en gmail ? es posible esto? gracias
Hola Eduardo,
Muchas gracias por tu pregunta. Efectivamente, puede usarla para múltiples cuentas. De hecho, tanto Binance como Google utilizan el estándar FIDO U2F, que no tiene limitaciones, así que puedes configurar tantas cuentas de Binance y Gmail como desees
Saludos!