Veracrypt: cifrado bueno, bonito y barato

¿Qué es el cifrado?

Es un proceso que consiste en transformar mediante un sistema de cifrado un texto legible en uno ininteligible, hasta que por la aplicación del método de descifrado (suele ser una contraseña) vuelve a convertir el texto en legible.

Este proceso se emplea como método de seguridad en el transporte o comunicación de información. La característica de la información que salvaguarda es la confidencialidad, entendida ésta como la imposibilidad de que alguien que no esté autorizado pueda acceder a la misma.

¿Cuándo es necesario cifrar la información? Si somos empresarios o profesionales ¿Cuándo es obligatorio? ¿Es un proceso complicado de realizar? ¿Se necesita un software que implique un coste?

¿Cifrado o encriptado?

Existe una confusión generalizada que emplea el término encriptar, encriptación o encriptado en lugar de los términos cifrar o cifrado. El equívoco se origina por el término inglés de cifrar que es encrypt. El cifrado consiste en convertir en cifras un determinado texto alfanumérico (una secuencia de cifras que no arroja un texto legible que sea entendible si no se conoce la clave correspondiente).

Los informáticos suelen bromear con las personas que emplean el término “encriptar” en lugar del término cifrar, preguntando si lo que van a hacer en realidad es introducir los datos en una “cripta” …Pero no existe diferencia alguna entre “cifrar” o “encriptar”

Métodos de cifrado

Existen diversos métodos de cifrado (DES – Data Encryption Standard, AES – Advanced Encryption Standard, RSA – inciales de sus creadores Rivest, Shamir y Adleman, etc …) pero todos se clasifican en cifrado simétrico y cifrado asimétrico.

El cifrado simétrico consiste en emplear la misma clave para cifrar y descifrar. El emisor y el recepto del mensaje disponen de una misma clave conocida por ambos para en un primer momento cifrar la información y en segundo momento descifrar la misma. Un ejemplo para este tipo de cifrado es la comprensión de un archivo con una clave.

El cifrado asimétrico por el contrario emplea dos claves distintas para el proceso. El juego de claves que se utiliza es una combinación de una clave pública (que puede ser conocida por todos) y una clave privada (que solamente la conoce su titular). La originalidad del este método es que con distintas claves pueda llevarse a cabo el cifrado y descifrado. Así, el emisor puede emplear la clave pública del destinatario (que es conocida por él y por todo el que quiera enviarle un mensaje) y solamente el destinatario con su clave privada (que es la pareja de la clave pública empleada) puede descifrar dicho mensaje.

La seguridad con este tipo de cifrado aumenta considerablemente ya que la clave de cifrado y descifrado no debe ser comunicada por el emisor al receptor, sino que es el destinatario el que controla y dispone del juego de claves para el proceso. Un sistema de cifrado asimétrico es el empleado por los certificados digitales, donde una autoridad certificadora es la que asigna de forma fehaciente y con seguridad cada juego de claves a los titulares de dichos certificados electrónicos.

¿Qué es aconsejable cifrar?

Por lógica es aconsejable cifrar aquella información que queramos proteger de un acceso no deseado, por ejemplo, nuestras fotos, imaginad que extraviamos o nos sustraen un pendrive donde están esas fotos …

Por ello, es indispensable cifrar dispositivos móviles tales como unidades de memoria flash (pendrive) o soportes ubicados en ordenadores portátiles, por el motivo tan obvio como elemental, que ante la pérdida de los mismos cualquier persona podría acceder a su contenido. Hemos de recordar que en un ordenador portátil no es suficiente con emplear una clave de acceso para iniciar sesión en un determinado sistema operativo, ya que se puede acceder al soporte donde consta la información manipulando o violentando la carcasa del propio ordenador portátil extrayendo dicho soporte para conectarlo a otro dispositivo desde el cuál acceder a la información.

Obligatoriedad del cifrado

Para profesionales y empresarios sometidos a la normativa de protección de datos (y a otra normativa que les obligue al secreto profesional, por ejemplo abogados, médicos, etc) son de obligado cumplimiento las operaciones de cifrado. El artículo 32 del RGPD (Reglamento General de Protección de Datos – Reglamento-UE nº 2016/679) determina que entre otras medidas ha de aplicarse la de cifrado.

“Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: a) […] el cifrado de datos personales.”

Formas técnicas de realizar un cifrado

La mayoría de los sistemas operativos ofrecen alternativas para realizar operaciones de cifrado. Por ejemplo Windows 10 ofrece la aplicación BitLocker. Estas aplicaciones se encuentran en las versiones profesionales, no estando por ejemplo en las versiones Home que son las que suelen venir instaladas al adquirir los equipos informáticos.

También existe una alternativa open source (este tipo de software es libre y no implica ningún coste para el usuario) para realizar cifrados de dispositivos: Veracrypt

Entre las diversas modalidad de cifrado que ofrece esta aplicación se encuentra, para usuarios noveles, la consistente en crear un “archivo contenedor” en el que se encuentra la información cifrada y mediante la ejecución de la aplicación usando dicho archivo, y una vez aplicada la correspondiente clave, montar una unidad virtual a la que se puede acceder para visualizar o tratar la información. Una vez realizadas las operaciones de tratamiento de la información se desmonta la unidad desapareciendo del sistema de unidades quedando el archivo contenedor modificado y listo para su siguiente uso.

Este sistema simple de cifrado (ofrece diversas opciones de cifrado por ejemplo de toda la unidad, incluso de la unidad donde conste el sistema operativo del equipo) dispone de una opción para reforzar la seguridad: puede emplearse además de la clave de cifrado un “fichero llave”, siendo necesario la concurrencia de clave y fichero llave para poder proceder al descifrado y montaje de la unidad donde consta la información. Obviamente, este fichero llave es aconsejable que se ubique en una unidad distinta en donde conste el archivo contenedor de la información.

Adjuntamos su enlace para su descarga y un tutorial para su uso.

https://www.veracrypt.fr/en/Downloads.html

https://youtu.be/bxSzlXSs8v0

Este video ha sido realizado por NKSistemas

La Oficina de Seguridad del Internauta también ha desarrollado una clara y extensa guía para su uso:

https://www.osi.es/es/actualidad/blog/2016/11/17/protege-tu-informacion-utiliza-herramientas-de-cifrado

Cifrado, bueno, bonito, barato … ¡ y práctico !

Con esta herramienta open source, que no implica coste alguno, no hay excusa o motivo para no proceder al cifrado de cualquier tipo de información tanto por particulares como profesionales, que recordemos que están obligados a ello en determinados supuestos, por ejemplo por imposición de la normativa de protección de datos antes indicada o por las más elementales obligaciones de deber de secreto y confidencialidad impuestas en el desarrollo de sus actividades.

El empleo de esta aplicación más evidente y directo se refiere a la seguridad en el almacenamiento de la información pero utilizando la imaginación también puede abarcar a la seguridad en el tránsito o transporte de la misma, ya que el fichero contenedor (que se emplea para montar la unidad virtual donde figura toda la información) podemos enviarlo por cualquier medio ya sea correo electrónico o compartirlo en un recurso on cloud (con toda seguridad y garantía ya que el mismo está cifrado) y únicamente el destinatario podrá acceder a su contenido (obviamente tras comunicarle la clave y hacerle llegar por otro medio el fichero llave para poder acceder al contenido).

El proceso de montar una unidad virtual en donde puede figurar toda una estructura de directorios y la funcionalidad de poder decidir del tamaño y capacidad del archivo contenedor también permite realizar copias de seguridad con un buen nivel de seguridad y cifrado de forma sencilla y práctica ya que en un solo archivo se contiene toda la información, pudiéndose copiar a cualquier soporte.

Ya no tienes excusa para no cifrar porque es tan sencillo como un juego de niños …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *