Software de cifrado: Información a cal y canto

En este artículo presentamos nueve aplicaciones totalmente gratuitas con las que proteger tus archivos más sensibles y mantenerlos a salvo de cualquier fisgón. No permitas que nadie tenga acceso directo a tus secretos mejor guardados

Software de cifrado: Información a cal y canto

25 agosto 2009

Muchas son las distribuciones de Linux (como Ubuntu y su paquete ecryptfs) que incluyen de serie la posibilidad de crear en el sistema reductos protegidos con contraseña en los que almacenar de una manera cifrada cualquier tipo de ficheros.

En Windows Vista comenzó también a introducirse este concepto con la tecnología BitLocker (acompañada o no del chip integrado TPM para almacenar mediante hardware las claves de acceso, certificados digitales y demás) y, de acuerdo a las especificaciones de la RC 1 de Windows 7, se ha puesto un mayor énfasis para intentar mejorar este aspecto en el nuevo sistema de Microsoft. Sin embargo, si no dispones de alguno de estos SS OO y tampoco quieres gastarte un duro, te proponemos unas cuantas soluciones que podrán ayudarte.

Conceptos básicos

La ciencia que se encarga de estudiar las técnicas que intervienen en el cifrado y descifrado de información se conoce como criptografía. En términos muy generales, podemos decir que existen dos tipos. Por un lado, hablamos de criptografía simétrica cuando se utiliza la misma clave para cifrar y descifrar un mensaje.

En este caso, si la información viaja a través de un canal de transmisión y emisor y receptor son diferentes, deberán ponerse de acuerdo para disponer ambos de esta contraseña de una manera segura. Este tipo de cifrado es el que se aplica en los algoritmos implementados en las aplicaciones que vamos a analizar y, presumiblemente, emisor y receptor van a ser la misma persona.

Por otro lado, en la criptografía asimétrica se van a manejar un par de claves, una de ellas se utilizará en el cifrado mientras que la otra se usará para poner en claro dicho mensaje. La clave privada conocida solo por una persona es utilizada para proclamar su autoría sobre un documento y demostrar al resto de las personas que disponen de la clave pública que él es quién realmente dice ser.

Y el ganador es... Rijndael

Como hemos dicho, en este informe nos vamos a centrar en los algoritmos simétricos. La lista es realmente extensa. En el año 1976, DES (Data Encryption Standard) se proclamaba como el procedimiento adecuado para la codificación de datos en las agencias gubernamentales de los EE UU, aunque unos años más tarde se descubrirían fallos, como la utilización de una clave demasiado corta de 56 bits, que harían presuponer inseguro dicho algoritmo.

Si bien la aplicación del mismo hasta tres veces (TripleDES) se considera de nuevo un procedimiento difícilmente atacable, la lentitud en el proceso hizo que en el año 1997 se pusiera en marcha un concurso público para instaurar un nuevo estándar que pasaría a denominarse AES (Advanced Encryption Standard).

Muchas fueron las propuestas presentadas (algunas de ellas como Serpent o Twofish llegaron a la final y se han implementado en la mayor parte de las aplicaciones que aquí contemplamos), pero solamente una obtuvo el beneplácito de la mayoría de los votantes: Rijndael. Es por ello que desde entonces, AES o Rijndael se ha convertido en el nuevo estándar aprobado por el NIST (National Institute of Standards and Technology).

Banco de pruebas

Para testear cada aplicación hemos recurrido a siete pruebas divididas a su vez en dos categorías según el tipo de la herramienta analizada. En aquellas que pertenecen al grupo Bajo demanda hemos examinado tiempos de cifrado de una carpeta con múltiples archivos (31 ficheros y 159 Mbytes), de un archivo pequeño (7,85 Mbytes) y de otro más grande (699 Mbytes). Para las incluidas en los grupos Volúmenes portátiles y Contenedores cifrados (ver siguiente punto) se ha procedido a cronometrar los tiempos de creación de un volumen de 1 Gbyte y de copia de los mismos ficheros anteriores.

En todas las pruebas se ha recurrido al algoritmo AES con clave de 256 bits aunque algunas herramientas, como por ejemplo USB Vault, solo implementaban la versión de 128 bits, con lo que en este caso se tuvo que optar por esta otra alternativa. Dependiendo de la manera en la que haya sido programado dicho algoritmo se conseguirá una mayor eficiencia.

Por otro lado, hemos recurrido a Windows Vista Ultimate 32 bits como sistema operativo principal virtualizado sobre Parallels Desktop 3.0 para Mac, y como soporte hardware se ha empleado un equipo con un microprocesador Intel Core 2 Duo T700 a 2,4 GHz y 1 Gigabyte de memoria RAM.

Tres clases de aplicaciones

Existen muchos tipos de herramientas que implementan algoritmos de cifrado similares pero que se diferencian por la filosofía que subyace en cada una de ellas. Es por esto que hemos decidido llevar a cabo una clasificación en tres grupos de acuerdo al modo de operar de estas aplicaciones.

Los análisis y las puntuaciones establecidas es necesario interpretarlas dentro de cada grupo concreto, y en la tabla (ver PDF adjunto) podréis ver que hemos dispuesto cada una de las herramientas en su nicho particular. Después de aclarar estos puntos, pasemos pues a describir los tres tipos de aplicaciones que hemos identificado.

* Bajo demanda: En este apartado hemos incluido aquel software que únicamente se dedica a aplicar un determinado algoritmo de cifrado al fichero que queremos proteger o bien, en su defecto, a la carpeta que necesitemos cifrar (y al contenido de la misma de manera recursiva). Se trata de aplicaciones sencillas de manejar, que únicamente realizan el trabajo para el que han sido diseñadas y normalmente no incluyen ningún extra adicional.

* Volúmenes portátiles: Este grupo engloba aquellas aplicaciones que son capaces de cifrar un volumen externo y portátil de datos (una llave USB por ejemplo) y confieren la capacidad de inyectar en el mismo un pequeño software que podremos utilizar en cualquier PC para acceder a nuestros datos de una manera segura cada vez que pinchemos el dispositivo.

* Contenedores cifrados: Aquí tenemos las herramientas que se encargan de cifrar particiones físicas reales de discos duros internos o externos, o bien de crear volúmenes cifrados y/o ocultos con la capacidad de ser montados bajo demanda en el sistema operativo y trabajar con ellos de manera natural, siendo la aplicación la encargada de cifrar y descifrar los contenidos en tiempo real mientras los estamos usando. Este grupo incluirá las herramientas más potentes y complejas de la comparativa.

Herramientas de cifrado analizadas

* Androsa FileProtector

* BCArchive 1.08.8

* MiniTrezor 2.0.10

* Rohos Mini Drive 1.19

* SafeHouse Explorer 3.0

* USB Vault 1.02

* DiskCryptor 0.6a

* SecretDrive 2.02

* TrueCrypt 6.1a

La opinión de PC Actual: Seguridad al alcance de todos

Nueve han sido las propuestas que os hemos presentado en esta comparativa especialmente focalizada en el cifrado de datos y la seguridad de la información residente en un medio de almacenamiento, bien sea local o externo. Está claro que en la variedad está el gusto, y hemos comprobado que en este nicho de la informática, las propuestas gratuitas son muy dispares y eficientes, con lo que será conveniente optar por aquella que más se ajuste a nuestras necesidades particulares.

Las más sencillas

Como os hemos explicado anteriormente y debido precisamente a la heterogeneidad existente en el ámbito del software de cifrado de datos, decidimos realizar una división en tres grandes grupos. Los dos primeros (herramientas enfocadas al cifrado bajo demanda de archivos/carpetas y las orientadas a la protección de dispositivos externos, como por ejemplo una llave USB) quizás sean los más indicados para aquellos usuarios que, a nivel casero, necesiten mantener sus datos sensibles ocultos de miradas curiosas y no quieran complicarse demasiado la vida.

Si nos centramos a su vez en el primer tipo, podemos decir que, tanto por la gran variedad de algoritmos que incorpora, como por los resultados obtenidos en las pruebas de nuestro Laboratorio, la más completa es BCArchive aunque, por otro lado, no será la más intuitiva de manejar.

Si valoramos este aspecto por encima de cualquier cosa, la sencilla MiniTrezor puede ser otra opción, aunque la poco eficiente implementación del único algoritmo de cifrado disponible hace mermar mucho su puntuación final. Por último, Androsa FileProtector se convierte en un buen término medio por alcanzar un compromiso entre facilidad de uso y seguridad.

Dentro del grupo que se orienta a la protección de dispositivos externos nos quedamos con Rohos Mini Drive, que aúna sencillez y eficiencia, mientras que USB Vault se encuentra ligeramente desfasada de sus competidores por el tipo de seguridad contemplada.

Por último, SafeHouse es un programa que cumple muchas más expectativas que la de la simple protección de un pendrive y es por ello que se tratará de una herramienta también muy recomendable para realizar otras tareas adicionales, como la creación de volúmenes cifrados en otros dispositivos de almacenamiento.

Para los más avezados

Para terminar, aquellos usuarios que deseen un mayor nivel de seguridad y no se asusten ante aplicaciones más completas y un poco más complejas, podrán recurrir al último grupo. En él, encontramos tres buenas opciones dependiendo de la tarea que se quiera llevar a cabo, en las que se han incluido una gran variedad de algoritmos de cifrado y claves de 256 bits que garantizarán una mayor fortaleza frente a ataques de fuerza bruta.

Si lo único que se necesita es crear contenedores protegidos podremos recurrir a SecretDrive. Por otro lado, para aquellos que pretendan cifrar cualquiera de sus particiones físicas (incluyendo la del propio sistema operativo) podrán disponer de DiskCryptor.

Si no quieres elegir y necesitas ambas cosas, la propuesta más interesante pasa por TrueCrypt. Este completo software es multiplataforma y podrás utilizarlo tanto en Mac OS X como en Linux y Windows: sin duda, el ganador indiscutible de nuestra comparativa.

Lo mejor: Coste cero

Nos ha gustado mucho la gran variedad de propuestas gratuitas existentes en la actualidad para cifrar la información sensible de nuestros sistemas de almacenamiento. Gracias a ellos, los usuarios que no dispongan de distribuciones como Ubuntu o de tecnologías como BitLocker en Windows Vista no tendrán que renunciar a este tipo de protección en sus sistemas operativos.

Lo peor: La barrera del idioma

La mayor parte de las herramientas analizadas se encuentran disponibles solamente en Inglés y, las que están en nuestro idioma, no gozan de una interfaz completamente traducida o esta labor se ha realizado de una manera poco profesional. No entendemos cómo el castellano, siendo uno de los idiomas más hablados hoy en día, se encuentra tan poco presente en esta clase de desarrollos.

Temas Relacionados
Loading...