¡Cifre todo!
En la antigüedad, poder leer y escribir era prácticamente un poder mágico.
Aquellos con el poder podrían registrar sus pensamientos para la posteridad o enviarlos a otros lejanos.
Incluso entonces, existía la posibilidad de que alguien pudiera interceptar un mensaje importante.
Aquellos que querían guardar secretos tenían que subir de nivel sus poderes utilizando cifrados y otros tipos de cifrado.
En estos días, el cifrado está disponible para todos, tanto para mantener a salvo sus secretos como para permitirle transmitirlos sin interferencias.
El tipo de herramienta de cifrado que necesita depende de lo que planee hacer con sus secretos.
Hemos reunido una variada colección de herramientas para ayudarlo a elegir la que mejor se adapte a sus necesidades.
Cifrado de archivos, cifrado de disco completo y VPN
En este resumen, estoy buscando específicamente productos que cifran archivos, no soluciones de disco completo como Bitlocker de Microsoft.
El cifrado de todo el disco es una línea de defensa eficaz para un solo dispositivo, pero no ayuda cuando necesita compartir datos cifrados.
Puede utilizar una red privada virtual o VPN para cifrar su propio tráfico de Internet.
Desde su PC hasta el servidor de la compañía VPN, todos sus datos están encriptados, y eso es algo grandioso.
Sin embargo, a menos que esté conectado a un sitio web HTTPS seguro, su tráfico no está encriptado entre el servidor VPN y el sitio.
Y, por supuesto, el cifrado de la VPN no solo se contagia mágicamente a los archivos que comparte.
Usar una VPN es una excelente manera de proteger su tráfico de Internet cuando viaja, pero no es una solución para encriptar sus archivos locales.
Sin puertas traseras
Cuando el FBI necesitó información del iPhone del tirador de San Bernardino, le pidieron a Apple una puerta trasera para superar el cifrado.
Pero no existía tal puerta trasera, y Apple se negó a crear una.
El FBI tuvo que contratar hackers para acceder al teléfono.
¿Por qué no ayudaría Apple? Porque en el momento en que existe una puerta trasera o un truco similar, se convierte en un objetivo, un premio para los malos.
Eso será fugas tarde o temprano.
Como mi colega Max Eddy señaló en un artículo reciente sobre la ignorancia del cifrado por parte del Fiscal General Barr, "una puerta trasera sigue siendo una puerta e incluso se puede abrir una puerta con cerradura ".
Todos los productos de este resumen afirman explícitamente que no tienen puerta trasera, y así debería ser.
Significa que si encripta un documento esencial y luego olvida la contraseña de encriptación, lo ha perdido para siempre.
Dos enfoques principales
En el pasado, si deseaba mantener un documento en secreto, podía usar un cifrado para cifrarlo y luego grabar el original.
O puede guardarlo en una caja fuerte.
Los dos enfoques principales en las utilidades de cifrado son paralelos a estas opciones.
Un tipo de producto simplemente procesa archivos y carpetas, convirtiéndolos en impenetrables versiones encriptadas de sí mismos.
El otro crea una unidad de disco virtual que, cuando está abierta, actúa como cualquier otra unidad de su sistema.
Cuando bloquea la unidad virtual, todos los archivos que coloca en ella son completamente inaccesibles.
De manera similar a la solución de unidad virtual, algunos productos almacenan sus datos cifrados en la nube.
Este enfoque requiere un cuidado extremo, obviamente.
Los datos cifrados en la nube tienen una superficie de ataque mucho mayor que los datos cifrados en su propia PC.
¿Cual es mejor? Realmente depende de cómo planeas usar el cifrado.
Si no está seguro, aproveche la prueba gratuita que ofrece cada uno de estos productos para familiarizarse con las diferentes opciones.
Asegure esos originales
Después de copiar un archivo en un almacenamiento seguro o crear una versión encriptada del mismo, es absolutamente necesario borrar el original no encriptado.
Simplemente eliminarlo no es suficiente, incluso si omite la Papelera de reciclaje, porque los datos aún existen en el disco y las utilidades de recuperación de datos forenses a menudo pueden recuperarlos.
En estos días, Windows 10 tiene la recuperación de archivos incorporada.
Algunos productos de cifrado evitan este problema cifrando el archivo en su lugar, literalmente sobrescribiéndolo en el disco con una versión cifrada.
Sin embargo, es más común ofrecer una opción de eliminación segura.
Si elige un producto que carece de esta función, debe encontrar una herramienta de eliminación segura gratuita para usar junto con él.
Sobrescribir los datos antes de eliminarlos es suficiente para rechazar las herramientas de recuperación basadas en software.
La recuperación forense basada en hardware funciona porque la grabación magnética de datos en un disco duro no es realmente digital.
Es más una forma de onda.
En términos simples, el proceso implica anular los datos conocidos y leer alrededor de los bordes de lo que queda.
Si realmente cree que alguien (¿los federales?) Podría usar esta técnica para recuperar sus archivos incriminatorios, puede configurar su herramienta de eliminación segura para hacer más pases, sobrescribiendo los datos más allá de lo que incluso estas técnicas pueden recuperar.
Algoritmos de cifrado
Un algoritmo de cifrado es como una caja negra.
Vierta un documento, imagen u otro archivo en él y obtendrá lo que parece un galimatías.
Ejecute ese galimatías de nuevo a través del cuadro, con la misma contraseña, y recuperará el original.
El gobierno de EE.
UU.
Se ha decidido por el Estándar de cifrado avanzado (AES) como estándar, y todos los productos reunidos aquí son compatibles con AES.
Incluso aquellos que admiten otros algoritmos tienden a recomendar el uso de AES.
Si eres un experto en cifrado, es posible que prefieras otro algoritmo, Blowfish, quizás, o el GOST del gobierno soviético.
Sin embargo, para el usuario medio, AES está bien.
Criptografía y uso compartido de claves públicas
Las contraseñas son importantes y hay que mantenerlas en secreto, ¿verdad? Bueno, no cuando usa criptografía de Infraestructura de clave pública (PKI).
Con PKI, obtienes dos claves.
Uno es público; puede compartirlo con cualquier persona, registrarlo en un intercambio de claves, tatuarlo en su frente, lo que quiera.
El otro es privado y debe estar muy vigilado.
Si quiero enviarte un documento secreto, simplemente lo cifro con tu clave pública.
Cuando lo recibe, su clave privada lo descifra.
¡Sencillo!
Usando este sistema a la inversa, puede crear una firma digital que pruebe que su documento proviene de usted y no ha sido modificado.
¿Cómo? Simplemente cifrelo con su clave privada.
El hecho de que su clave pública lo descifre es toda la prueba que necesita.
La compatibilidad con PKI es menos común que la compatibilidad con los algoritmos simétricos tradicionales.
Si desea compartir un archivo con alguien y su herramienta de cifrado no es compatible con PKI, existen otras opciones para compartir.
Muchos productos permiten la creación de un archivo ejecutable autodescodificable.
También puede encontrar que el destinatario puede usar una herramienta gratuita de solo descifrado.
¿Que es lo mejor?
En este momento, hay tres productos Editors 'Choice en el campo del cifrado accesible para el consumidor.
El primero es el más fácil de usar del grupo, el siguiente es el más seguro y el tercero es el más completo.
AxCrypt Premium tiene un aspecto elegante y moderno, y cuando está activo apenas lo notará.
Los archivos en sus Carpetas seguras se cifran automáticamente cuando cierra sesión, y es uno de los pocos que admite la criptografía de clave pública.
La caja de seguridad digital CertainSafe pasa por un protocolo de enlace de seguridad de varias etapas que lo autentica en el sitio y lo autentica ante usted.
Sus archivos se cifran, se dividen en trozos y se tokenizan.
Luego, cada fragmento se almacena en un servidor diferente.
Un pirata informático que violara un servidor no obtendría nada útil.
Folder Lock puede cifrar archivos o simplemente bloquearlos para que nadie pueda acceder a ellos.
También ofrece casilleros encriptados para un almacenamiento seguro.
Entre sus muchas otras características se encuentran la trituración de archivos, la trituración de espacio libre, la copia de seguridad segura en línea y los archivos de autodescodificación.
Los otros productos aquí también tienen sus méritos, por supuesto.
Lea los resúmenes anteriores y luego haga clic en las revisiones completas para decidir cuál usará para proteger sus archivos.
¿Tiene una opinión sobre una de las aplicaciones revisadas aquí, o una herramienta favorita que no mencionamos? Háznoslo saber en los comentarios.








