DiskCryptor






DiskCryptor es una utilidad de código abierto que permite la encriptación de discos duros, particiones, memorias USB o CD/DVD, todo con rendimiento muy bueno y estable. Con este programa no es necesario formatear una partición o dispositivo previamente antes de encriptarlo a como muchos otros programas lo solicitan, de esta manera podemos mantener una seguridad optima en almacenamientos que ya contengan datos.
Para el caso de los discos o USB’s la encriptación sólo puede ser configurada o retirada si la PC en donde sean utilizados también cuenta con DiskCryptor instalado. Los niveles y tecnologías que utiliza son AES (Advanced Encryption Standard), Twofish, AES-Twofish, Serpent y Serpent-AES entre muchos otros haciendo que las opciones de seguridad sean altamente configurables.
Otro punto a favor es el rendimiento, la rapidez con la cual realiza el proceso es aceptable tenga o no tenga información el dispositivo a encriptar. Cuenta con opciones para arrancar desde particiones seguras, esto con el fin de que no cualquier persona pueda encender y utilizar la PC. También cuenta con soporte para gestores de arranque como GRUB y LILO para el caso de Linux o cualquier otra partición tipo UNIX.


TrueCrypt




TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra informacion sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella.

Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar (ver tutorial de TrueCrypt en la comundiad), permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis.

En la ultima versión de TrueCrypt (7.2) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas:

  • AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo.
  • Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios)
  • Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados.
  • Ahora cifra también los archivos de hibernación en Windows Vista y 7.




Veracrypt



VeraCrypt es un clon de TrueCrypt. Pero un clon potenciado y con características completamente nuevas que harán que no sólo podamos seguir utilizando una herramienta completamente segura, sino también con funciones adicionales que consiguen que sea uno de los proyectos a tener más en cuenta.

algunas de las características más interesantes de Veracrypt. Además de ser gráficamente casi igual que el proyecto en el que se basa, ha añadido una nueva capa que impedirá que se lleven a cabo ataques mediante fuerza bruta. Sin ir más lejos, el programa utiliza el algoritmo PBKDF2-RIPEMD160 con 327661 iteraciones para cifrar la partición del sistema. En el caso de que tengamos que cifrar otras particiones, o archivos mucho más concretos, el número de iteraciones pasa a las 500.000.

Está claro que tanta seguridad también tiene sus inconvenientes ya que, al tener tantas iteraciones, el ordenador se verá obligado a soportar una carga mayor, desgastando los discos duros con una mayor rapidez. Aunque eso no quiere decir que el programa vaya a estropearnos la máquina al poco tiempo de instalarlo.

Por otra parte, también tenemos que decir que los archivos cifrados que sean creados con VeraCrypt no serán compatibles ni con TrueCrypt ni con otras alternativas que tengan el mismo objetivo. En otras palabras, si ciframos algún tipo de contenido, sólo podremos manejarlo con el propio programa.



Filevault y Filevault 2





En las plataformas OSX de Apple podemos también cifrar el contenido de nuestros discos, aprovechando las ventajas que nos brindan herramientas tales como Filevault (en sus versiones anteriores a Lion) y Filevault 2 (en versiones a partir de Lion o Mountain Lion). 

Utilizando el algoritmo de cifrado AES, en modo XTS (a diferencia de Bitlocker que lo hace en modo CBC) y con claves de 128 bit, tiene bastantes garantías de seguridad y cierto nivel de robustez del cifrado. 

Un detalle peculiar del funcionamiento de Filevault 2 en Mac OSX es que si un usuario no tiene habilitado el cifrado, el sistema habrá arrancado y le dejará en la pantalla de acceso al sistema, pero no podrá hacerlo hasta que otro usuario que sí tenga activo el cifrado haya desbloqueado el disco. 


De la misma manera que otras soluciones, Filevault genera una clave de recuperación con la que, en caso de haber olvidado la contraseña, podremos realizar la recuperación. Es muy importante mantener esta clave de recuperación bien protegida. Esta clave de recuperación la podremos proteger haciendo una copia de seguridad en un servicio de Apple y podremos obtenerla respondiendo a una serie de preguntas que podemos configurar previamente. 



Bestcrypt



Entre las características reseñables podemos citar que soporta un gran número de algoritmos de cifrado, tales como AES, Serpent, Blowfish, Twofish, DES, 3DES o GOST 28147-89, un algoritmo oficial soviético que se aprobó en la década de los setenta como paralelo al DES en Estados Unidos. Todos estos algoritmos tanto en modo CBC, como en LRW y, particularmente, AES, Twofish y GOST también en modo XTS.

Tiene una funcionalidad especialmente interesante y es que puede crear un contenedor cifrado asociado con una carpeta concreta en sistemas de ficheros NTFS, es decir, no necesariamente cifrando el disco completo (por ejemplo, creando un volumen “Mis documentos” que esté cifrado). 

Puede generar ficheros autoextraíbles cifrados, incorporando múltiples ficheros a carpetas, sin necesidad de contar con la herramienta para la extracción siendo necesario, simplemente, conocer la contraseña.


Incorpora herramientas adicionales para eliminado seguro de información (Wipe) y otras herramientas complementarias que, en opinión del autor, hacen altamente recomendable su uso si se está buscando una herramienta comercial potente. Aunque es una herramienta cuyo foco de mercado inicial era el usuario particular (en el hogar o en pequeñas empresas), ha ido evolucionando y cuenta con versiones corporativas que incluyen todas las típicas funcionalidades de gestión y control, dando plenos poderes sobre el cifrado y el borrado a administradores, etc. 



Check Point Full Disk Encryption 





Check Point Full Disk Encryption cuenta con la gran ventaja de la integración con sistemas de gestión empresariales. Así, los usuarios podrían recuperar el acceso a un disco cifrado en caso de no recordar la contraseña. 

Adicionalmente, Check Point cuenta con una herramienta que se llama Media Encryption que permite gestionar el cifrado en discos extraíbles y externos. 





Symantec PGP 



PGP es uno de los productos de cifrado más reputados en los sectores de la tecnología, desde que apareció como solución “sencilla” para el cifrado de calidad. 

Tras una serie de cambios de propietario, finalmente el producto y la marca comercial PGP está en manos de Symantec que lo ofrece tanto en versiones corporativas como para usuarios finales. Con tres modelos de licencias, permite la aplicación del cifrado tanto en disco como en correo electrónico. 

La licencia corporativa permite cifrar el correo, los discos duros e, incluso, las unidades de red. La licencia profesional, quizás más orientada a usuarios individuales, permite el cifrado de correo y del disco duro, mientras que existe una licencia orientada solamente a cifrado de disco y unidades de red. 




Microsoft Bitlocker 




Bitlocker es una herramienta de cifrado de disco duro que viene incorporada en Windows Vista, Windows 7 Ultimate, Enterprise y Windows 8.


Entre las ventajas que aporta esta herramienta, podemos citar: 

• Permite utilizar el chip TPM para almacenar la clave: lo que nos permite mucha versatilidad a la hora de acreditar que podemos acceder al equipo, con diversas combinaciones como no pedir un PIN (usa la clave directamente desde el TPM), una combinación de TPM y PIN e, incluso, utilizar una memoria USB que contenga las claves y que, sin ella, impida el acceso. 

• Algoritmo de cifrado AES: en modo CBC y con un tamaño de claves de 128 bits, lo que aporta un alto nivel de seguridad. 

• Posibilidad de tener copia de seguridad de las claves: en una memoria USB o impresas. Es altamente recomendable realizar esta copia, puesto que podemos encontrarnos con graves problemas si perdemos las claves de acceso al disco. En algunas circunstancia, estando integrados en un dominio, podremos almacenar las claves en el Directorio Activo incluso. 

• En caso de utilizar TPM sin PIN, es decir, que el sistema operativo arranque de forma transparente, debemos tener en cuenta que podemos ser potencialmente vulnerables a mecanismos de recuperación de la clave como pueden ser Cold Boot, Secuestro del Arranque o ataques mediante vulnerabilidades de Firewire (que pueden llevar a que un potencial intruso consiga nuestras claves directamente de la memoria del ordenador).


No olvidemos que estos problemas son comunes a prácticamente todas las herramientas de cifrado de disco y no son exclusivas de Bitlocker. 

En caso de no contar con TPM en el equipo, siempre podríamos introducir la contraseña cada vez que el sistema operativo inicie (cosa que es incluso recomendable desde el punto de vista de mayor confidencialidad). 




Criptkeeper



Cryptkeeper es una sencilla aplicación disponible para linux que sirve para evitar el acceso no autorizado a los directorios que el usuario desee. La lógica de funcionamiento es la habitual: instalación del programa, creación del archivo encriptado y acceso a su contenido mediante la contraseña asignada previamente. Este programa cuenta con una interfaz gráfica muy simple y fácil de entender, incluso para los no iniciados. 


 
Top