El cifrado es un concepto difícil de entender, pero es una parte necesaria para proteger los datos confidenciales de su empresa. A un nivel básico, el cifrado es el proceso de codificar texto (llamado texto cifrado) para que sea ilegible para usuarios no autorizados. Puede cifrar archivos individuales, carpetas, volúmenes o discos enteros dentro de un equipo, así como unidades flash USB y archivos almacenados en la nube.

¿por qué es importante el cifrado?

el propósito del cifrado de archivos y discos es proteger los datos almacenados en una computadora o sistema de almacenamiento de red., Todas las organizaciones, incluidas las pequeñas y Medianas Empresas (Pymes), que recopilan información de identificación personal (PII) como nombres, fechas de nacimiento, números de Seguro Social e información financiera deben proteger esa información. Una organización puede ser demandada si una computadora que contiene PII es robada y la información es filtrada o compartida.

si una computadora portátil se pierde o es robada y los archivos o el disco no están encriptados, un ladrón puede robar fácilmente la información, por lo que es una buena práctica cifrar sus datos confidenciales, si no todo su disco duro., El ladrón ni siquiera necesita saber la contraseña de inicio de sesión para acceder a los archivos: es fácil arrancar una computadora desde una unidad USB y luego acceder a los discos dentro de la computadora.

el cifrado de disco no protege un equipo por completo. Un hacker todavía puede acceder a la computadora a través de una conexión de red insegura, o un usuario puede hacer clic en un enlace malicioso en un correo electrónico e infectar la computadora con malware que roba nombres de usuario y contraseñas. Esos tipos de ataques requieren controles de seguridad adicionales, como software antimalware, firewalls y capacitación en sensibilización., Sin embargo, cifrar los archivos de un equipo o todo el disco reduce en gran medida el riesgo de robo de datos.

cifrado 101: ¿Cómo funciona?

al tomar decisiones con respecto al cifrado, es importante tener un conocimiento básico de cómo funciona el cifrado. El cifrado es una forma digital de criptografía, que utiliza algoritmos matemáticos para codificar mensajes, dejando solo a las personas que poseen el cifrado o la clave del remitente capaces de decodificar el mensaje.,

Hay dos métodos principales de cifrado: cifrado simétrico, que implica asegurar los datos con una sola clave privada, y cifrado asimétrico, que utiliza una combinación de múltiples claves que son públicas y privadas.

la forma más común de cifrado simétrico es el estándar de cifrado avanzado (AES), que es el estándar del gobierno de los Estados Unidos para el cifrado. Los datos en forma hexadecimal se codifican varias veces y utilizan claves de 128 bits, 192 bits o 256 bits para desbloquear, siendo esta última la más fuerte., Las claves pueden ser sustituidas por contraseñas que creamos, haciendo de la contraseña la única forma directa de descifrar los datos. Este método es el más adecuado para cifrar archivos y unidades. El único punto débil es la contraseña en sí, que los hackers pueden romper si es débil. Es poco probable que entren en los datos a través del cifrado. Tenga en cuenta que, aunque el AES de 128 bits es una clave de cifrado sólida, la mayoría de las regulaciones gubernamentales requieren el AES de 256 bits más fuerte para cumplir con ciertos estándares.

el cifrado asimétrico se utiliza para enviar mensajes seguros y otros datos entre dos personas., En las plataformas de mensajería, como la mayoría de los servicios de correo electrónico, todos los usuarios tienen una clave pública y una clave privada. La Clave Pública actúa como tipo de dirección y método para que el remitente encripte su mensaje. Ese mensaje se cifra aún más con la Clave Privada del remitente. El receptor puede usar la Clave Pública del remitente para verificar el remitente del mensaje y luego descifrar el mensaje con su propia Clave Privada. Un hacker que intercepte el mensaje no podrá ver su contenido sin la Clave Privada del receptor.,

tipos de cifrado de computadora

el cifrado de archivos y carpetas individuales hace precisamente eso: encripta solo los elementos específicos que le indique. Este método es aceptable si se almacenan relativamente pocos documentos comerciales en una computadora, y es mejor que ningún cifrado en absoluto.

Un paso adelante es el cifrado de volumen, que crea una especie de contenedor que está completamente encriptado. Todos los archivos y carpetas creados o guardados en ese contenedor están cifrados.

el cifrado de disco completo o de disco completo es la forma más completa de cifrado de computadora., Es transparente para los usuarios y no requiere que guarden archivos en un lugar especial en el disco: todos los archivos, carpetas y volúmenes están encriptados.

con el cifrado de disco completo, debe proporcionar un código de acceso de cifrado o hacer que el equipo lea una clave de Cifrado (una cadena aleatoria de letras y números) desde un dispositivo USB Cuando encienda el equipo. Esta acción desbloquea los archivos para que pueda usarlos normalmente.,

programas de cifrado incorporados

El cifrado fuerte está integrado en las versiones modernas de los sistemas operativos Windows y OS X, Y también está disponible para algunas distribuciones de Linux.

Microsoft BitLocker es una herramienta de cifrado de disco incluida en Windows 7 (Enterprise y Ultimate) y las ediciones Pro y Enterprise de Windows 8.1 y Windows 10. Está diseñado para funcionar con un chip de módulo de plataforma de confianza en su computadora, que almacena su clave de cifrado de disco., Es posible habilitar BitLocker incluso sin el chip, pero se deben configurar algunas configuraciones dentro del sistema operativo, lo que requiere privilegios administrativos.

para habilitar BitLocker, abra el Explorador de Windows o el Explorador de archivos y haga clic con el botón derecho en la unidad C. si su versión de Windows admite BitLocker, el menú mostrará la opción «activar BitLocker», en la que puede hacer clic para habilitar el programa.

cuando habilita BitLocker, Microsoft le pide que guarde una copia de su clave de recuperación. Este es un paso importante porque necesita la clave de recuperación para desbloquear su disco., Sin la clave, ni usted ni nadie más puede acceder a los datos. Puede imprimir la clave o guardarla en su cuenta de Microsoft o en un archivo. BitLocker también le permite requerir un PIN al inicio.

Apple FileVault proporciona cifrado para equipos que ejecutan Mac OS X. Al habilitar el cifrado, FileVault le solicita que almacene la clave de recuperación de cifrado de disco en su cuenta de iCloud, pero puede optar por escribirla en su lugar.

Para Linux, normalmente encripta el disco durante la instalación del sistema operativo, utilizando una herramienta como dm-crypt., Sin embargo, las herramientas de terceros también están disponibles para el cifrado posterior a la instalación.

programas de cifrado de terceros

TrueCrypt solía ser uno de los programas de software de cifrado de disco de código abierto más populares, pero sus desarrolladores dejaron de mantenerlo en 2014. Los expertos en seguridad todavía están divididos sobre si es seguro de usar. Para estar seguro, apégate a un producto que se pruebe y actualice regularmente. Estos son algunos productos de código abierto que son bien considerados:

  • VeraCrypt es software libre que se ejecuta en Windows, Mac OS X y Linux., Con frecuencia obtiene las calificaciones más altas de los usuarios y probadores de terceros.
  • AxCrypt es un programa de cifrado fácil de usar con versiones gratuitas y premium. Tiene un administrador de contraseñas y una función de colaboración para compartir datos cifrados con otros.
  • Gpg4win utiliza seguridad de grado militar para cifrar y firmar digitalmente archivos y correos electrónicos.

muchos proveedores antimalware, como Symantec, Kaspersky, Sophos y ESET, incluyen el cifrado en sus suites de seguridad o lo venden como un producto independiente.,

Las unidades USB también deben cifrarse, ya que cuando copia archivos de un disco cifrado a una unidad USB, los archivos se pueden descifrar automáticamente.

«Es importante informar a los empleados de que una vez que envían un archivo por correo electrónico o lo copian en una unidad USB, esos datos ya no están protegidos por ese cifrado», dijo Joe Siegrist, vicepresidente y director general del software de gestión de contraseñas LastPass de LogMeIn.,

para asegurarse de que los archivos en un dispositivo USB estén cifrados, utilice software como Microsoft BitLocker To Go o software de código abierto, o compre unidades USB que vienen con cifrado, como IronKey, SanDisk y Kanguru.

mejores prácticas para el cifrado del equipo

antes de habilitar el cifrado en su equipo, realice una copia de seguridad de sus archivos de datos y cree una copia de seguridad de imagen, que es una réplica de todo el contenido de su disco. También debe asegurarse de tener los medios de instalación del sistema operativo y crear un disco de arranque de emergencia en medios extraíbles.,

en el futuro, haga una copia de seguridad de su computadora regularmente. Un disco encriptado que se bloquea o se daña puede provocar que los archivos se pierdan para siempre. Si tiene una copia de seguridad actual, puede estar en funcionamiento con bastante rapidez.

al crear un código de acceso o PIN, use números y letras aleatorios y memorícelos. Cuanto más largo y complejo, mejor, pero no tan complejo que no puedas recordarlo. Considera juntar dos frases, como versos cortos de dos canciones que te gusten., Use solo la primera letra de cada palabra, y sustituya algunos caracteres, como un cero para una O y un signo de 3 o libra ( # ) para una E. Use mayúsculas mixtas también. Más consejos para crear una contraseña segura se pueden encontrar en este artículo Diario de noticias de negocios.

mantenga una copia escrita de su PIN o código de acceso y su clave de cifrado (si están separados) en un lugar seguro, en caso de que los olvide. Si habilita el cifrado de disco completo y olvida su código de acceso, no podrá acceder a su computadora, y tampoco nadie más, incluido el personal de TI o incluso un servicio de recuperación de datos, dijo Siegrist.,

Si utiliza Wi-Fi, utilice Wi-Fi Protected Access 2 (WPA2), que es una forma de cifrado para proteger las conexiones inalámbricas. No utilice Wired Equivalent Privacy (WEP), que no es Seguro bajo ninguna circunstancia.

finalmente, use una red privada virtual para acceder a la red de la oficina desde una computadora portátil u otro dispositivo móvil cuando trabaje de forma remota. Una VPN crea un túnel seguro a través de internet, cifrando todos los datos que envía y recibe durante esa sesión.

recuerde, el cifrado de computadoras es solo una parte de un plan de seguridad completo para proteger computadoras y datos confidenciales., Es un control de seguridad necesario para las organizaciones que manejan datos confidenciales, y debe habilitarse en cualquier dispositivo que pueda caer en manos equivocadas. Visite nuestra guía de ciberseguridad para pequeñas empresas para obtener más consejos y sugerencias.

reporte adicional de Kim Lindros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *