Proteger con contraseña un disco duro externo

Las contraseñas siempre han sido un mecanismo de protección para diversas actividades en el área de informática, particularmente en una memoria externa, debido a que si algún intruso accede puede manejar y alterar las informaciones guardadas. Por ello resulta interesante dominar el proceso que permita proteger con contraseña a un  disco duro externo, evidentemente si ese disco duro o memoria no lo fuera, la vulnerabilidad del equipo estaría con mayor seguridad. Para mayor información del tema, se sugiere leer este artículo.

Aprender a proteger con contraseña a un disco duro externo o memoria

Como se ha indicado, si el tema se refiere a un disco duro o memoria externa, se justifica altamente la seguridad con contraseña, ya que son unidades que de alguna manera  son vulnerables  y facilitan a cualquier extraño el acceso a esos dispositivos, por lo que es necesario manejar las estrategias que permiten proteger con contraseña a un disco duro externo.

Se desarrollarán oportunamente, las metodologías que permiten resolver la situación y como se verá en su momento  se trata de una gestión relativamente sencilla,  que requiere solamente poner atención  a las instrucciones, para que todo el proceso se realice de la mejor manera.

Algunos recicladores de hardware informático, se dan a la tarea de indagar la información privada y personal de equipos que les son entregados para su reparación  y acceden a alguna máquina extrayendo el disco duro y conectándolo a un PC distinto, tal y como se tratase de un dispositivo USB externo, logrando su cometido. Precisamente, en ese sentido resulta interesante cómo poner contraseña al disco duro externo que en este caso se ha utilizado como un accesorio por parte del hacker.

Todo ello, facilita la acción del intruso, tal como puede observarse ya que si ese disco duro, no estaba encriptado y resulta muy  fácil conseguir el acceso a los archivos. Tan grave es la situación que se describe, que por ejemplo un hacker podría hacer una tarea tremendamente grave  en caso de que  si a sus manos llegase una Laptop, donde se requiere hacer algún trabajo particular, pero este personaje aprovecharía la oportunidad para enterarse de una cantidad de datos y especificaciones totalmente privadas.

Esta irregular situación, podría traer grandes consecuencias a la Institución que se encuentra relacionada con ese equipo indicado y entre las cuales, podrían estar presentes las siguientes:

  • Existe la gran posibilidad de crear un clon del disco duro respectivo, donde con suficiente tiempo  hay la facilidad de investigar, datos, códigos, costumbres informáticas y hasta  una serie de aspectos de índole personal.
  • De forma maliciosa, podrían insertarse archivos de script con una configuración, tal que al encender el equipo se tendrá capacidad de explotación que perjudicaría el funcionamiento de la organización donde se utiliza normalmente la computadora.
  • Además, ese hacker tiene la posibilidad de modificar muchos archivos del disco duro, violando así la integridad y autenticidad de los datos que allí reposan.
  • En el caso de que se trate una organización gubernamental, la que se encuentre en esta situación, es posible que todas aquellas acciones de seguridad, planeadas para mejorar el servicio  y ayuda a los clientes, se vean gravemente afectadas y las consecuencias negativas podrían ser inmensas. Todo esto como puede observarse, se  evitaría  con solo iniciar una estrategia que permita cómo poner contraseña a un disco duro externo.
  • Los sistemas de seguridad externos de vigilancia masiva, resultan insignificantes en este caso si persiste la alteración a nivel informático de las informaciones que se encuentran guardadas en los equipos, todo ello podría generar una desconfianza y caos general que el público además de verse afectado, quizás reaccionaría de una manera violenta y en cierto modo justificada si las alteraciones que aparezcan resultan evidentes, catastróficas y perjudiciales.
  • Es por ello que, el hecho de proteger con contraseña a un disco duro externo, representa una medida como un gran anillo de seguridad, a la orden del público y de la organización oficial que presta el servicio, bien sea una Gobernación, Alcaldía, Ministerio etc. En el día a día, de estas organizaciones afectadas con la mala intención y acción que se ha señalado, es necesario que se corrijan de una vez por todas, las condiciones adversas que ocasionan esta enorme irregularidad, donde evidentemente surgiría una publicidad de carácter negativo muy perjudicial.

Más adelante, se explicarán los detalles y estrategias que permiten efectuar un cifrado a los discos duros y a las memorias externas, ya que como se ha podido notar es una acción muy importante y además al poder dominar la actividad de cómo proteger un disco duro externo con contraseña se pueden evitar así las grandes anormalidades que puedan, surgir de esta molesta situación.

contraseña a un disco duro externo

¿Para qué sirve Encriptar un disco duro?

A partir de todo lo que se  ha mostrado anteriormente, evidentemente surge la gran importancia que significa en el área de informática, el cifrado de un disco duro dado que las excelentes funciones matemáticas que participan en este proceso resguardan adecuadamente las informaciones respectivas.

Es por ello que las personas no autorizadas  y que evidentemente no tengan acceso a la contraseña, no podrán acceder a esos espacios reservados, pero si además se ha hecho el cifrado como proceso tecnológico, persiste aún la seguridad del equipo ya que, aunque el invasor tenga acceso a la clave,  el segundo «anillo de seguridad» (Cifrado), cumple con el objetivo de continuar con el acceso.

Por otro lado, el cifrado funciona de una manera muy adecuada y haber efectuado ese proceso en un disco duro, garantiza ampliamente que luego de hibernar o apagar el computador, los datos que están en resguardo resultarán completamente inaccesibles para cualquier persona que intente violar esos espacios.

Los softwares especializados que se usan en este proceso de encriptado, cubren por decirlo de alguna manera con una especie de «capa» virtual», la información del disco duro y si la persona que accede en un momento dado, está autorizada y debidamente identificada esa especie de capa  permite el acceso adecuadamente a la información, como un proceso lógico y natural, es decir que dicho software automáticamente descifra la información.

contraseña a un disco duro externo

Tanto el cifrado como el descifrado en el área de informática, son métodos completamente transparentes, para todo tipo de aplicaciones tales como: Procesadores de texto, Base de datos, Imágenes, Juegos, Hojas de cálculos, etc. Que funcionarán adecuadamente, en el computador.

Existe, un programa de cifrado que emplea autenticación de factores, llamado Bitlocker que funciona adecuadamente, en las diversas versiones de Windows Vista Enterprise y Ultímate, así el disco duro queda en condiciones utilizables con un alto grado de seguridad.

Cifrado por Software vs cifrado por hardware

Para los usuarios regulares, se puede presentar la gran interrogante en el sentido de ¿Qué resultaría más conveniente el cifrado mediante software, o el cifrado mediante hardware? y además la diferencia entre ellos así como sus ventajas y desventajas en forma comparativa. Las dudas en ese sentido serán totalmente despejadas. 

Cifrado de software

La herramienta que se utiliza a nivel de software, para hacer la protección de cualquier información, va a permitir en todo caso proteger con contraseña a  un disco duro externo y así de esta manera cifrar los datos. Muchos ejemplos con este tipo de herramienta efectúan la función de cifrado de unidad de Bitlocker de Microsoft Windows  y además se basa en el administrador de contraseñas 1Password, ambas alternativas se valen del cifrado para proteger la información en las computadoras, teléfonos inteligentes o tabletas.

Para efectuar el cifrado a un disco duro o cualquier unidad es necesario proporcionar una contraseña en forma correcta  y de esta manera, los archivos se descifrarán y el acceso está garantizado. Existe un algoritmo especial que actúa cuando el cifrado ha sido habilitado en el equipo y de esta manera se codifican los datos, a medida que se va colocando información en el disco duro.

Es decir que el mismo software automáticamente descifra los datos a medida que la lectura en el disco duro se va procesando por un usuario autenticado.

Pros

Entre los elementos que impulsan esta técnica de software a favor, se puede destacar el bajo costo, que en el mercado persiste con esta herramienta y la implementación es relativamente sencilla, todo esto lo coloca en una solución bastante popular y por otro lado, las rutinas de cifrado que se basan en un software, tienen la gran ventaja de que funcionan prácticamente de manera automática sin necesidad de recurrir a ningún tipo de hardware adicional.

Contras

Uno de los aspectos contrarios en este tipo de solución con software, es que por ejemplo   si para un computador o un móvil inteligente, se produce la acción de acceso a un pirata electrónico que trata de descifrar la contraseña, automáticamente el cifrado se deshace y la información queda sin acceso, en otras palabras a pesar de haberse descubierto la contraseña el software mantiene el nivel de seguridad inhabilitando toda información que se encuentra reservada y esto constituye un sistema de resguardo, pero la información se desvanece.

Otro aspecto contrario de esta forma de resolver el problema, consiste en que debido a que en el cifrado del software, se comparte información, con el resto de los recursos del procesamiento de la computadora, por lo tanto, existe una consecuencia adversa en la cual la máquina se ralentice en forma continua, a medida que los datos se cifran/descifran.

Por otro lado, se agrega también la dificultad de que al abrir y cerrar el archivo cifrado, todo se efectúa en una operación muy lenta ya que los recursos requeridos son necesarios,  esto debido a los niveles de seguridad tan alto que tienen el proceso de cifrado.

Cifrado de hardware

La otra estrategia para lograr el objetivo que se ha propuesto, es el cifrado de hardware, ya que como se sabe existe un procesador separado que tiene la tarea de autenticar y cifrar el proceso. Sin embargo, hacer el cifrado basado en el hardware, se ha convertido en una medida muy común, sobre todo en dispositivos móviles. Por ejemplo, se puede indicar el escáner de huellas dactilares  de TouchID en Apple IPhones.

Por supuesto que, este cifrado está basado en el uso de una clave especial, pero sin embargo el procesador de cifrado genera datos de manera aleatoria, por otro lado los dispositivos de hardware de alguna forma sustituyen a las contraseñas tradicionales y en algunos casos está el acceso con un sistema biométrico, o también con un sistema  o número PIN que se ingresa en un teclado adjunto.

Pros

Comparativamente, no existe duda en que el cifrado de hardware resulta ser mucho más seguro si se compara con el de software, ya que para el primer caso existe un proceso cifrado independiente, del resto de los accesorios del equipo, por ello la seguridad es de mayor nivel ya que resultaría muy difícil interceptar o interrumpir el resto del equipo.

Un computador en esas condiciones de cifrado, disminuye la carga de responsabilidad sobre el resto del dispositivo y esto ocasiona de manera favorable una velocidad mayor en el proceso que se efectúa.

Contras

En comparación con el caso del cifrado con software, evidentemente el costo que representa la alternativa de cifrado con hardware es mucho más elevado. Por ejemplo el Bitlocker, a pesar de que se presenta de una manera gratuita, con las nuevas versiones de Microsoft y Windows,  pero por otro lado la memoria USB cifrada resulta de un costo relativamente elevado, sobre todo cuando se adquiere con la condición de una alternativa sin cifrar.

En otro orden de ideas, si por alguna circunstancia el procesador de cifrado presenta una falla, el proceso para luego acceder a la información se realiza de  una manera bastante difícil de ejecutar.

El desafío de recuperación de datos

Cuando los datos que se encuentran en un disco duro, resultan inaccesibles generalmente, el usuario piensa que la información se ha perdido totalmente, sin embargo se puede considerar como un reto especial, el proceso que permita recuperar lo que se ha preservado. Inclusive en el caso de que se trate de sectores sin formatos de una unidad fallida y que todavía se encuentre en calidad de encriptada, este hecho origina evidentemente la imposibilidad de acceder a lo que se desea, colaborando con la seguridad deseada.

Existen para estos casos  algunos sistemas de encriptación de software, tales como el Bitlocker  que maneja unos mecanismos de recuperación incorporados, sin embargo es menester que previamente se hagan las configuraciones correspondientes con las opciones que puedan existir.

contraseña a un disco duro externo

Para el caso de los hardware generalmente no existen estas opciones de recuperación indicadas, ya que muchos poseen un diseño que evita el descifrado, si se produce una falla de algún componente ello logra evitar  que cualquier hacker acceda y pueda desarmar algún elemento.

Es por ello que, la recomendación que siempre se hace para estos casos, es que el usuario previamente haga los respaldos con sus copias de seguridad, completas y almacenadas en un espacio seguro es decir que en este caso dentro de las PC, se reserva un espacio específico donde las informaciones puedan ser guardadas, inclusive puede ser un sitio encriptado.

Si se trata de un móvil inteligente, puede contarse con la alternativa de que las copias de seguridad,  que se mantienen en la nube suministren una copia rápida y simple, que puede ser restaurada cómodamente.

Una ventaja adicional está representada por el hecho de que la mayoría de las nubes, tienen un espacio de almacenamiento disponible, pero debe ser configurado con anterioridad, además existe el recurso de recuperación de Apple que ofrecen muchas empresas dedicadas a la recuperación de datos.

Como puede observarse, toda esta información, así como muchas de las anteriores se unen en el proceso final de proteger con contraseña a un disco duro externo, que finalmente se puede decir representa el objetivo central que en este tema se desarrolla.

Pasos para Encriptar un disco duro

Para muchos internautas, el hecho de Encriptar un disco duro les puede parecer algo complicado, sin embargo no es necesario altos conocimientos para resolver esta tarea y a continuación se van a detallar los pasos necesarios, para cumplir con la tarea inclusive para diversos sistemas operativos.

En Windows 10

La delincuencia desatada en el área de informática, se ha visto cada vez más incrementada y los dispositivos personales con frecuencia son robados, todo ello agrava la situación poniendo a disposición de los delincuentes, mucha información que inclusive la usan en contra de los dueños y en algunos casos con perjuicios económicos, personales  y de cualquier índole.

Es por ello, que resulta importante mantener con seguridad los equipos de computación, por eso la encriptación respectiva de los discos duros, constituyen un arma de bloqueo que puede beneficiar todo el proceso a nivel de seguridad, entre otras cosas debido a que muchos piratas consiguen la forma de evitar la pantalla de bloqueo, por ejemplo existe una plataforma de reconocimiento biométrico  llamada Windows Hello  en Windows 10, donde como se sabe se puede verificar la identidad en forma automática.

Sin embargo, con este recurso los procesos de recuperación, resultan muy complicados ya que la biometría resultaría un elemento de dependencia de alto nivel y si por casualidad la información permanece en un disco duro secundario, el delincuente pirata puede extraer la unidad adicional, evadiendo la acción de dicha biometría para este caso.

De otra manera, el recurso de cifrado de la unidad Bitlocker en Windows 10, representa una excelente y potente herramienta con alto grado de nivel de seguridad, ya que de esta manera se pueden utilizar discos duros y externos y además capaces de funcionar,  cuando se inicia la sesión, 

Así mismo existe el recurso de establecer si hay alguna amenaza de seguridad durante el proceso de arranque, todo ello genera una protección amplia que cubre un rango extenso para darle tranquilidad y confianza a los usuarios.

Los pasos necesarios para proceder en este caso, se exponen a continuación:

  • Primero que nada, es necesario presionar Inicio y escribir Bitlocker y luego se debe continuar haciendo clic en Administrar Bitlocker.
  • Posteriormente es primordial, seleccionar la unidad de interés que se quiere cifrar y se debe  activar con un clic al Bitlocker.
  • A continuación es importante,  seleccionar la forma de hacer el desbloqueo de la unidad bien sea, a través de una contraseña o con el uso de una tarjeta inteligente.
  • El paso siguiente es establecer donde se desea guardar la clave de recuperación en caso de que se olvide.
  • Resulta vital, indicar ahora si se desea cifrar toda la unidad o una sección del espacio, que se utiliza. Esta opción va a determinar finalmente la velocidad del funcionamiento cuando esté encriptada.
  • El paso siguiente es hacer clic para que comience el proceso de cifrado, de tal manera que Windows comenzará a hacer la tarea que permite asegurar la unidad , al finalizar esta fase evidentemente tendrán acceso a esta unidad, todos los que tengan la información de la contraseña.  Por supuesto al conectar el disco duro a otro ordenador se solicitará la clave antes de hacer el desbloqueo.

En Windows 7

En esta versión de Windows se debe habilitar el Bitlocker y poder acceder al cifrado que se desea. Para el comienzo del proceso, una vez que ha sido encontrado el Bitlocker, hay que  efectuar un clic del lado derecho y precisamente pulsar la opción «Activar Bitlocker».

A continuación se producirá el escaneo del sistema, para que efectivamente pueda continuar el proceso de la configuración correspondiente, de inmediato se creará automáticamente una nueva unidad de sistema, en el espacio libre en la unidad C, desde luego que en ese sitio Bitlocker almacenará todos los componentes tanto de tiempo como de arranque y luego se debe hacer reinicio del equipo.

A estas alturas, ya se debe tener preparada la clave que se va a utilizar en el proceso de descifrado, para ello se debe conectar la unidad USB, con la contraseña de descifrado en el momento que se inicie el arranque del equipo. También es posible proporcionar el PIN cuando se inicie el arranque y de esta manera el proceso resulta con mayor seguridad.

El siguiente paso es seleccionar el requerimiento de una clave inicio, por ello el sistema solicitará que inserte la unidad flash USB, así podrá almacenarse la contraseña del descifrado, posteriormente se solicitará que se haga una copia separada de esa clave de recuperación, que resulta conveniente guardar con la idea de que pueda ser utilizada, si es necesario cuando se produzca algún problema o que la misma se extravíe o que pudo haber sido dañada.

Así mismo, es necesario previamente efectuar una verificación del sistema y todo esto referido al programa Bitlocker, toda esta información debe procesarse antes de comenzar el proceso de cifrado y  se hace con la idea de que la clave de inicio sea totalmente elegible en el momento de arranque y además que realmente el cifrado funcione adecuadamente.

Si todo el proceso hasta ahora, se ha hecho correctamente luego de la verificación la herramienta Bitlocker, comenzará la tarea de cifrar la unidad del sistema en un segundo nivel. Esta actividad se puede llevar varias horas de tiempo, pero sin embargo el computador estará disponible para utilizarse, sin embargo,  no  se debe sorprender que en algún momento se suspenda el servicio o también se reinicie el equipo.

En Mac

En el caso de un equipo Mac, cuando se desee cifrar la unidad y además que quede protegida con una contraseña, es necesario efectuar los siguientes pasos que se señalan:

  • El procedimiento debe iniciarse conectando cualquier unidad externa al equipo Mac.
  • Luego es necesario, efectuar un clic derecho sobre el nombre de las unidades externas, en el Finder y a continuación se debe seleccionar : «Cifrar nombre de disco».
  • El paso que sigue es establecer y confirmar la contraseña que ya se tenía preparada, seguidamente se indica una pista, que relacione la misma para recordarla en un momento dado. A continuación se debe hacer clic en el botón «Cifrar».
  • El paso siguiente es que se inicia el cifrado y solamente toca por parte del internauta mantenerse en espera.

Si la unidad que se está cifrando es relativamente pequeña, el cifrado puede resultar un proceso bastante rápido, ello es posible por ejemplo en llaves USB y tarjetas SD, pero sin embargo para el caso de discos duros externos amplios, el tiempo de cifrado puede resultar relativamente largo, sobre todo en el caso de copias de seguridad o datos personales.

El proceso de cifrado, debe seguir su funcionamiento y cuando esto termine es necesario hacer la desconexión correspondiente, pero es importante, indicar una contraseña antes de poder acceder a los datos que están en el equipo Mac. La protección que se requiere con el uso de esa contraseña obliga la necesidad de desmarcar, o guardar en el llavero la información, cuando el sistema solicite dicha actividad.

En Linux

Para el caso de una unidad configurada y unificada de Linux, en formato de disco (LUKS) bien sea en una laptop, o en un computador tradicional, la tarea de Encriptar el disco requiere que se elaboren paso a paso los siguientes aspectos:

  • Inicialmente, debe instalarse la utilidad cryptsetup en Linux.
  • Luego se debe configurar una partición LUKS y hay que abrir el terminal y enumerar todas las particiones /disco de Linux y para finalizar esta etapa se debe usar el comando cryptsetup: # fdisk -l.
  • A continuación se debe formatear la partición LUKS de Linux, pero previamente es necesario escribir ceros en /dev / mapper / backup2 dispositivo cifrado. Todo ello es con la finalidad, de que serán asignados datos de bloque y  números ceros, con la finalidad de que se garantice que con vista hacia el exterior que , se presenten como datos aleatorios, en otras palabras se está produciendo una protección contra la divulgación de patrones de uso.
  • El paso siguiente es formatear el sistema, que permita crear un nuevo sistema de archivos.

¿Cómo cifrar una memoria externa o USB?

No se puede perder de vista que esta indicación y las anteriores, han sido establecidas con la finalidad de que se pueda proteger con contraseña a un disco duro externo, en esta oportunidad se plantea como cifrar una memoria externa o también una unidad USB.

En caso se use una del tipo flash, el cifrado representa una excelente forma de proteger los datos correspondientes y además también se incluyen datos confidenciales en un disco externo, cuando involuntariamente, la información quede en manos de una persona no autorizada bien sea por perdida o también por robo.

Sin embargo, existen otros motivos  para efectuar el cifrado, uno de ellos es que por ejemplo en la unidad de flash no cifrada, resulta muy vulnerable al malware y otras amenazas que pueden afectar, destruir o dañar la seguridad del dispositivo.

Si sucede lo que se indicó sobre los intrusos, con posesión de la unidad flash, la protección garantiza que no podrán ni comprender, ni acceder  a la información de la unidad, motivo por el cual no es posible que usen los datos con fines inadecuados o delictivos.

Mac

Para el caso en que la unidad, sea del tipo Mac la situación es totalmente distinta dado que la empresa Apple, usa sistemas de archivos del tipo APFS, o HFS, muy útiles cuando se desea cifrar medios extraíbles, todo ello implica la necesidad de formatear la unidad en consecuencia y además tener previsto los siguientes aspectos:

  • Primero que nada hay que borrar la unidad, en otras palabras se comienza abriendo la aplicación de utilidad de disco, a continuación es necesario seleccionar la unidad USB y la opción que indica «Borrar».
  • Después es necesario formatear el sistema de archivo, a través de la siguiente forma: Una vez elegido el formato extendido de MacOs, es necesario formatear con el sistema de archivos HSF+.
  • Así mismo se debe cifrar la unidad: En otras palabras, hacer clic en botón derecho unidad USB, luego seleccionar la opción «Cifrar»:

Ahora, es importante establecer la contraseña que ya se debe tener prevista y efectuar la siguiente metodología:  Ingrese la contraseña segura, de manera tal que evite que cualquier intruso obtenga el acceso.

Windows

Las versiones de Windows, poseen un software de cifrado integrado, conocido como cifrado de la unidad Bitlocker, íntimamente relacionado con Windows Vista, Pro, Ultímate, también con Enterprise, así como con Windows 10, para ello es necesario cumplir con lo siguiente:

  • Primero que nada se elige el sistema de archivo que desea usar, en otras palabras: NFTS, exFAT o FAT32, para ello es necesario hacer un clic con el botón derecho en la unidad y por supuesto luego seleccionar «Formatear». 
  • A continuación empieza el proceso para cifrar la unidad, es necesario a estas alturas seleccionar la unidad en el explorador de archivos y a continuación presionar la pestaña «Administrar» y después seleccionar Bitlocker y luego activarlo.
  • Después  debe establecer la contraseña que ya seguramente se tiene preparada, para ello  hay que  elegir  desbloquear la unidad, o también utilizando una tarjeta inteligente, así como es factible usar ambas alternativas simultáneamente.

Para el caso de haber elegido el establecimiento de una contraseña es necesario colocarla de forma segura y se debe ingresar en dos oportunidades consecutivas, todo ello para prever cualquier situación inadecuada cuando la contraseña se olvide involuntariamente.

Para guardar la clave de recuperación, hay que elegir la forma como se quiere hacer esta actividad, en caso de que la misma sea olvidada.

Diferencias entre cifrado simétrico y asimétrico

Con la intención de proteger contraseñas a un disco duro externo, se han descrito varios procedimientos para diferentes ocasiones, deben tenerse claro que esta idea es la que ha movido en forma permanente la ejecución de esta exposición y por ello también resulta conveniente continuar con una serie de informaciones, en este caso la comparación entre el cifrado simétrico y asimétrico.

En primer lugar, está establecido que el cifrado simétrico es relativamente simple y además solo involucra una clave secreta, para cifrar o descifrar la información, por otro lado resulta una técnica bastante antigua por lo que es popular y muy conocida en el ambiente de la informática.

Es necesario utilizar una clave secreta, tal como guste la persona interesada y se puede tratar bien sea de un número de varias cifras, una sola palabra, o también un grupo de letras aleatorias  y en muchos casos, se combina con un texto sin formato, de un mensaje que luego permita cambiar el contenido de una manera particular.

Tanto el que remite la información como el destinatario, deben estar en la condición de conocer la clave secreta que se utiliza en los procesos de cifrar y de descifrar todos los mensajes, en otras palabras es una información compartida.

Algunos ejemplos de cifrado simétrico, son los siguientes: Blowfish, AES, RC4, DES, RC5 y RC6, también se puede indicar que el algoritmo simétrico más común en el ambiente y  también utilizado es el siguiente : AES-128, AES-192 y AES-256.

La gran desventaja que presenta el cifrado de clave simétrica, es precisamente que las partes que comparten la información, necesariamente tienen que conocer y compartir la clave utilizada para cifrar los datos antes, de que luego puedan ser descifrados.

Otra forma de denominar el cifrado asimétrico es con el término de criptografía de clave pública, que consiste en un método novedoso, en comparación con el cifrado simétrico explicado anteriormente.

El asimétrico utiliza dos claves para cifrar el texto sin formato alguno, el intercambio de las claves entre los participantes se hace a través de internet, o también usando una red más amplia, pero se debe mantener el cuidado y estar vigilante a que las personas no autorizadas jamás conozcan el uso de estas claves.

Todo ello debido a que, evidentemente cualquier persona que posea la información de la clave secreta, fácilmente puede cifrar el mensaje y es por eso que en el caso del cifrado asimétrico, se utilizan no una sino dos claves relacionadas, todo ello con la intención de aumentar aún más el nivel de seguridad de la información.

Cualquier clave pública, está a la disposición de cualquier persona que desee enviar un mensaje, pero la segunda clave privada,  tiene otra condición y es que se mantiene en secreto para que solamente la sepan las personas debidamente autorizadas.

Todos los mensajes cifrados, con una clave pública, solo pueden descifrarse con la clave privada, sin embargo en otro orden de ideas un mensaje cifrado con una contraseña privada, se puede descifrar con una  pública, en otras palabras la seguridad de la contraseña pública, no es necesaria ya que como su nombre lo indica está disponible públicamente y se puede transferir por vía internet.

Pero, al contrario de todo esto la clave asimétrica tiene un poder de mayor alcance que permite garantizar la seguridad de los datos durante una determinada comunicación establecida.

En la mayoría de los canales cotidianos, es necesario tener presente que la transferencia por internet es muy común y por otro lado el algoritmo correspondiente de la clave asimétrica que como se ha dicho resulta muy popular debe incluir RSA, DSA y las técnicas de curva elíptica PKCS.

Programas para Encriptar discos duros

El cifrado que se efectúa por el método del software, se presenta al público en diferentes formas, por ejemplo: se puede encontrar información incluida que se usa en aplicaciones tales como: correo electrónico, así mismo como tráfico de navegador y también la difusión de las propias contraseñas y de una manera relativamente fácil se pueden combinar varios segmentos del software  y de esa forma el cifrado se puede hacer en todo el dispositivo y la información por vía internet que fluye y sale  y entra, a dicho dispositivo.

Existe un menú de varios programas que son muy útiles para efectuar el proceso de encriptar discos duros: Bitlocker, VeraCrypt,  FileVault, DiskCryptor y Comodo Disk Encryption.

Por otro lado, el dominio del proceso de colocar una contraseña a  un disco duro externo, está íntimamente ligado con toda esta información que se ha dado y la que también sigue a continuación con todos sus detalles:

BitLocker

Para el caso de tener como sistema operativo Windows, existe  la ventaja que se puede utilizar el software del cifrado de disco, de una manera global, el Bitlocker que viene ya preinstalado en versión Windows Vista y Pro y Enterprise de Windows 7 y superiores, se maneja con el uso del cifrado AES que se relaciona con 128 o 256 bits, útiles para cifrar todos los datos en el disco duro.

Existe un impedimento cuando se usa Bitlocker y es que no se pueden elegir en el proceso, cifras para la contraseña, por otro lado cuando el software se encuentra habilitado automáticamente todos los archivos se cifran en el momento que se cierra la sesión, sin embargo cuando se reinicie la misma en su momento con la contraseña respectiva, toda la información se descifrará.

Para el caso en que, por desgracia el computador sea robado, en las manos extrañas no va a existir la posibilidad de acceder a los datos, todo ello indica que la solución que se está planteando resulta muy adecuada y el nivel de seguridad es satisfactorio.

La controversia surge por el hecho de que no resulta conveniente ocultar los archivos cuando alguien más está usando el mismo computador. Se debe estar consciente que una vez que se haya iniciado la sesión todo estará completamente visible.

Otro inconveniente que se presenta con Bitlocker, es que no es de las características de código abierto, en otras palabras es posible que se presenten fallos de seguridad que no se identifican, pero el hecho de que no esté abierto a revisiones por parte del público, no existe forma de saber que nivel de seguridad realmente representa esto.

VeraCrypt

Este sistema de encriptación de disco, es muy versátil, además flexible y con la capacidad de seleccionar lo que se desea encriptar. Trabaja con cifrado AES de 256 bits en forma predeterminada, también existe los métodos Camellia, Kuznyechik, Serpent y TwoFish todos ellos con 256 bits y se pueden hacer combinaciones.

Las dos bóvedas que se crean poseen contraseñas individuales, pero los datos importantes se mantienen en la oculta.

También existe el antiguo TrueCrypt, donde VeraCrypt es el que le sigue, ambos con software gratuito y código abierto, utilizable por cualquier persona y por otro lado VeraCrypt funciona con Linux, Windows y MacOs.

FileVault

El FileVault 2, es la versión básica para MacOs de Bitlocker donde se cifran todos los datos en la unidad y su clave de descifrado es la misma que la del usuario.

Con el Bitlocker, no existe la alternativa de cifrado selectivo, muy útil cuando se desee cifrar el equipo mientras haya desconexión.

DiskCryptor

DiskCryptor es totalmente gratuito y código abierto para Windows y se puede cifrar con AES, TwoFish y Serpent, con 256 bits  y existe la posibilidad de un cifrado de doble seguridad cuando se combinen dos de ellos. 

Resulta  que tiene un funcionamiento muy rápido y muy fácil de utilizar con la capacidad de cifrar los dispositivos externos, tales como USB, DVD y discos duros.

Es de código abierto, pero su nivel de seguridad, no ha sido revisado profundamente por ello no tiene la confiabilidad plena.

COMODO Disk Encryption

Esta alternativa es de protección fácil de usar, muy común en empresas, los algoritmos convenientes son: Comodo Disk Encryption, con capacidad de que encripta cualquier partición de unidad e inclusive virtual, pero manteniendo buen rendimiento en el computador. Se pueden establecer contraseñas con clave de autenticación de acceso, para encriptar las unidades.

Es muy útil por seguridad, utilizar una memoria USB, para acceder a las unidades encriptadas, que funciona como una clave para desbloquear la información.

El cifrado resulta muy seguro cuando se combina la contraseña y la autenticación USB. Si se usan ambas alternativas, se registra como autenticación doble.

¿Cómo acceder a un disco duro encriptado con Bitlocker?

En este proceso la clave de recuperación es obligatoria y además puede representar la única opción si se encuentra en la situación, de que haya sido anotada, guardada en un archivo o almacenada en línea de Microsoft, pero si la unidad no se puede desbloquear solamente queda la opción de la clave de recuperación.

A veces se puede recuperar la contraseña si se recuerda la fecha en que se configuró Bitlocker, en ese momento dicha clave debió ser escrita en algún sitio, pudo haber sido impresa o guardada en algún archivo de unidad externa. Otra opción quizás fue cargarla en Bitlocker en la cuenta Microsoft en línea. La perdida total de esta clave automáticamente genera también el extravío  de la información.

Ventajas e inconvenientes de encriptar un disco duro

Este procedimiento evidentemente protege los datos, sin embargo todo ello genera ventajas y desventajas que se aclaran a continuación:

Ventajas

Mejorar la seguridad de los datos:  Los algoritmos utilizados por el cifrado, protegen todos los datos almacenados en las unidades.

Cifrado automático de datos:  Los datos se cifran rápidamente apenas se almacenan en el disco duro, por lo que resulta un método muy conveniente.

Evitar errores de cifrado:  Al encriptar los datos en la unidad manualmente, los errores que se puedan cometer, se van a  evadir en el caso de cifrado de disco completo.

Desventajas

No proteger los datos en tránsito: Los datos que se encuentran en tránsito, a través de los correos respectivos, no están protegidos por los que pueden ser robados por los hackers.

Reduce la velocidad del ordenador: En vista de que el cifrado es de disco completo, es necesario introducir la clave en cada oportunidad y todo esto ocasiona una lentitud apreciable.

Recuperación de datos complicada:  Debido a que se combina la recuperación con los datos del disco, la misma por motivos de seguridad es altamente complicada.

Si el articulo ha sido agradable para el lector , es recomendable visitar los siguientes enlaces relacionados:

Conoce cuál es la función del disco duro

¿Cómo ponerle contraseña a una carpeta Windows ?


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.