¿Cómo cifrar archivos y carpetas? Cifrado de disco. Cifrado de archivos - EFS

¿Alguna vez te has preguntado qué tan fácil es robarte? Digamos retirar dinero de su tarjeta de crédito. Esto puede sorprenderle, pero las estadísticas dicen: "Su número de tarjeta bancaria y sus datos personales ya están deambulando por Internet, con una probabilidad del 99,99%". ¿Qué podemos decir de otros datos que no cuentan con medios físicos de protección, por ejemplo, contraseñas e inicios de sesión para diferentes sitios, o simplemente información importante almacenada en sus archivos? Y si piensas: "Mi antivirus me protegerá", las estadísticas te decepcionarán nuevamente: un simple colegial que lea el artículo correspondiente en Wikipedia puede piratear la computadora de una persona común y corriente.

Pero a pesar de información tan desalentadora, hay dos buenas noticias para usted: en primer lugar, hay muchísimos usuarios comunes y corrientes y las posibilidades de que quieran robarle son menores que las posibilidades de ganar la lotería; en segundo lugar, siempre puedes cifrar datos importantes. O, en palabras de un especialista en TI, "usar criptografía".

La criptografía (cifrado de datos) es la transformación de datos digitales de tal manera que sean ilegibles para personas no autorizadas. Por lo general, esto se hace almacenando datos importantes en cajas fuertes digitales, también llamadas cajas fuertes digitales.

Por lo tanto, si no desea revelar datos valiosos a estafadores, competidores o simplemente plagiadores, entonces su información debe estar cifrada. O puedes jugar a la antilotería. Si eliges la última opción, buena suerte; si no, te recomendamos utilizar el programa de cifrado gratuito TrueCrypt. Es fácil de aprender y tiene excelentes capacidades de cifrado. Además, su código es abierto, lo que, según los expertos, indica la ausencia de módulos ocultos en él. Los cuales, en teoría, podrían recopilar información sobre sus usuarios (contraseñas, inicios de sesión, datos personales y financieros).

  • Multiplataforma.
  • Código abierto.
  • Excelentes algoritmos de cifrado.
  • Capacidad para crear contenedores cifrados para particiones de disco duro individuales.
  • La capacidad de realizar criptografía sobre la marcha, es decir, en tiempo real.
  • Cifrado de dispositivos externos.
  • Varias opciones para una “negación plausible”. Los contenedores son difíciles de encontrar y vincular a su creador.
  • Cifrado completo de dispositivos externos.

Instalación de TrueCrypt

  1. En primer lugar, debes descargar el programa desde el sitio web oficial. Aquí debe seleccionar la versión del criptógrafo adecuada para su sistema operativo. En nuestro caso, esta será la versión para Windows (XP/Vista/7/8). Una vez seleccionado, haga clic en él y luego acepte la oferta para descargar el archivo.

  2. Inicie el archivo descargado. Aceptamos los términos del Acuerdo de Licencia.

  3. Seleccione la opción de instalación.
    “Instalar”: instalación completa del cifrador en su sistema operativo.
    “Extracto”: instalación de una versión portátil, sin implementación en el sistema operativo. Esta versión del programa tiene una serie de limitaciones en su funcionalidad.

  4. Seleccione la ubicación de la carpeta raíz del programa.

  5. Estamos esperando que se complete la instalación, tras lo cual es recomendable reiniciar el sistema operativo.

  6. Donde descargamos previamente el cliente del programa, también puede descargar un diccionario especial para TrueCrypt Russification. Debe descomprimirlo y mover tres archivos al directorio raíz del programa (seleccionado anteriormente, paso 4).

  7. Inicie el programa, abra la sección "Configuración"\"Idioma".

  8. Seleccione "ruso" y haga clic en "Aceptar".
  9. Vaya a la sección "Configuración"\"Opciones" y marque las casillas similares a las de la imagen.

Ahora el cifrador TrueCrypt está completamente listo para su uso.

Cómo cifrar archivos y carpetas


A continuación, debe agregar el volumen creado al disco virtual. Para hacer esto, seleccione el nombre del disco, seleccione el archivo (contenedor) que se creó anteriormente, haga clic en "Montar"


Luego, se abrirá una ventana donde deberá ingresar una contraseña (archivo clave) y una vez más confirmar su deseo de crear un disco.

Ahora tienes un contenedor para almacenar datos, ¿accedes? al que se accede a través del disco virtual creado. Mientras que los datos cifrados se almacenan en otro archivo contenedor creado previamente.

Cómo cifrar un disco o una unidad flash

De la misma manera que se cifró un solo archivo, puede cifrar un disco duro o una unidad flash completa. El procedimiento es casi idéntico, por lo que no tiene sentido describirlo.
Vale la pena señalar solo los puntos clave:


Probablemente, cada uno de nosotros tenga carpetas y archivos que nos gustaría ocultar de miradas indiscretas. Además, cuando no solo usted, sino también otros usuarios trabajan en la computadora.

Para ello, por supuesto, puedes instalarlo o archivarlo con una contraseña. Pero este método no siempre es conveniente, especialmente para los archivos con los que vas a trabajar. Un programa para esto es más adecuado cifrado de archivos.

1. Programa de cifrado

A pesar de la gran cantidad de programas pagos (por ejemplo: DriveCrypt, BestCrypt, PGPdisk), en esta revisión decidí centrarme en el gratuito, cuyas capacidades son suficientes para la mayoría de los usuarios.

http://www.truecrypt.org/downloads

Un excelente programa para cifrar datos, ya sean archivos, carpetas, etc. La esencia del trabajo es crear un archivo que se parezca a una imagen de disco (por cierto, las nuevas versiones del programa le permiten cifrar incluso una partición completa, por ejemplo Por ejemplo, puede cifrar una unidad flash y utilizarla sin temor a que nadie, excepto usted, pueda leer la información contenida en ella). Este archivo no se puede abrir tan fácilmente; está cifrado. Si olvida la contraseña de dicho archivo, es poco probable que alguna vez vea los archivos almacenados en él...

¿Qué más es interesante?

En lugar de una contraseña, puede utilizar un archivo clave (una opción muy interesante, sin archivo, sin acceso al disco cifrado);

Varios algoritmos de cifrado;

La capacidad de crear un disco cifrado oculto (solo usted sabrá de su existencia);

Posibilidad de asignar botones para montar rápidamente un disco y desmontarlo (desconectarlo).

2. Creación y cifrado de discos

Antes de comenzar a cifrar datos, debemos crear nuestro disco, en el que copiaremos los archivos que debemos ocultar de miradas indiscretas.

Para hacer esto, inicie el programa y presione el botón "Crear volumen", es decir. Comencemos a crear un nuevo disco.

Seleccione el primer elemento "Crear un contenedor de archivos cifrados": cree un archivo contenedor cifrado.

Aquí se nos ofrecen dos opciones para un archivo contenedor:

1. Normal, estándar (uno que será visible para todos los usuarios, pero solo aquellos que conozcan la contraseña podrán abrirlo).

2. Oculto. Sólo tú sabrás de su existencia. Otros usuarios no podrán ver su archivo contenedor.

Ahora el programa le pedirá que especifique la ubicación de su disco secreto. Recomiendo elegir una unidad en la que tengas más espacio. Generalmente dicha unidad es D, porque La unidad C es la unidad del sistema y el sistema operativo Windows suele estar instalado en ella.

Un paso importante: especificar el algoritmo de cifrado. Hay varios de ellos en el programa. Para el usuario promedio no iniciado, diré que el algoritmo AES, que el programa ofrece de forma predeterminada, le permite proteger sus archivos de manera muy confiable y es poco probable que alguno de los usuarios de su computadora pueda piratearlo. Puede seleccionar AES y hacer clic en “SIGUIENTE”.

En este paso puedes seleccionar el tamaño de tu disco. Justo debajo, debajo de la ventana para ingresar el tamaño deseado, se muestra el espacio libre en su disco duro real.

Contraseña: varios caracteres (se recomiendan al menos 5 o 6) sin los cuales se denegará el acceso a su disco secreto. ¡Te aconsejo que elijas una contraseña que no olvidarás ni siquiera después de un par de años! De lo contrario, es posible que usted no pueda acceder a información importante.

Después de un tiempo, el programa le informará que se ha creado correctamente un archivo contenedor cifrado y que podrá empezar a trabajar con él. Excelente…

3. Trabajar con un disco cifrado

El mecanismo es bastante simple: seleccione qué archivo contenedor desea conectar, luego ingrese la contraseña; si todo está "OK", aparecerá un nuevo disco en su sistema y podrá trabajar con él como si fuera un disco duro real. .

Echemos un vistazo más de cerca.

Haga clic derecho en la letra de unidad que desea asignar a su contenedor de archivos, seleccione "Seleccionar archivo y montar" en el menú desplegable; seleccione el archivo y adjúntelo para seguir trabajando.


Una vez que haya trabajado con el disco, debe cerrarlo para que otros no puedan usarlo. Para hacer esto, debe presionar solo un botón: "Desmontar todo". Después de esto, todas las unidades secretas se desactivarán y, para acceder a ellas, deberá ingresar la contraseña nuevamente.

Por cierto, si no es un secreto, ¿quién utiliza qué tipo de programas? A veces, es necesario ocultar una docena de archivos en las computadoras del trabajo...

Programas de cifrado de archivos

¡Cifre todo!

Cada vez que se filtra información en Internet sobre un escándalo relacionado con la filtración de documentos importantes en alguna parte, me pregunto por qué no estaban cifrados. Después de todo, la seguridad de los documentos debería estar en todas partes.

Algoritmos de cifrado

El algoritmo de cifrado es como una caja negra. Lo que obtienes es un volcado del documento, imagen u otro archivo que subes. Pero lo que ves parece una locura.

Puede convertir este galimatías en un documento normal a través de la ventana con la misma contraseña que ingresó durante el cifrado. Sólo así recibirás el original.

El gobierno de EE. UU. ha reconocido el Estándar de cifrado avanzado (AES) como estándar y todos los productos recopilados aquí son compatibles con el estándar de cifrado AES.

Incluso aquellos que admiten otros algoritmos generalmente recomiendan utilizar AES.

Si es un experto en cifrado, es posible que prefiera otro algoritmo, Blowfish, y quizás incluso el algoritmo GOST del gobierno soviético.

Pero esto es completamente para los fanáticos del entretenimiento extremo. Para el usuario medio, AES es simplemente una solución excelente.

Criptografía e intercambio de claves públicas

Las contraseñas son importantes y debes mantenerlas en secreto, ¿verdad? Bueno, no cuando se utiliza la infraestructura de clave pública (PKI), que se utiliza en criptografía.

Si quiero enviarte un documento secreto, simplemente lo cifro con la clave pública. Una vez que lo reciba, podrá utilizarlo para descifrar el documento. ¡Es sencillo!

Usando este sistema a la inversa, puedes crear una firma digital que verifique que tu documento proviene de ti y no ha sido alterado. ¿Cómo? Simplemente cifrelo con su clave privada.

El hecho de que su clave pública la descifre es una prueba de que tiene derecho a editarla.

La compatibilidad con PKI es menos común que la compatibilidad con algoritmos simétricos tradicionales.

Muchos productos permiten la creación de archivos ejecutables que se autodescifran.

También es posible que el destinatario pueda utilizar una determinada herramienta de forma gratuita sólo para descifrar.

¿Cuál es mejor?

Ahora hay una gran selección de productos disponibles en el espacio del cifrado.

Todo el mundo simplemente tiene que elegir una solución que sea conveniente en términos de funcionalidad, práctica y elegante desde el punto de vista de la interfaz de la ventana principal del programa.

Una caja fuerte digital CertainSafe pasa por un algoritmo de seguridad de varios pasos que lo identifica en el sitio. Tendrás que pasar por varias comprobaciones de autenticación cada vez.

Tus archivos están cifrados; si alguien intenta piratearlos, se desmoronarán y nadie podrá recrearlos. En este caso, existe un cierto riesgo, pero al mismo tiempo el nivel de fiabilidad es muy decente.

Luego, cada parte del archivo se almacena en un servidor diferente. Un hacker que haya podido piratear uno de los servidores no podrá hacer nada útil.

Un candado puede cifrar archivos o simplemente bloquearlos para que nadie pueda abrirlos. También ofrece casilleros cifrados para almacenar de forma segura información personal confidencial.

Muchas otras funciones útiles incluyen destrucción, destrucción de espacio libre, copia de seguridad en línea segura y archivos autodescifrados.

El cifrado es el proceso de codificar información de tal manera que otras personas no puedan acceder a ella a menos que tengan la clave necesaria para decodificarla. El cifrado se utiliza normalmente para proteger documentos importantes, pero también es una buena manera de evitar que las personas intenten robar sus datos personales.

¿Por qué utilizar categorías? Dividir la enorme variedad de programas de cifrado de información en conjuntos de programas más simples y comprensibles, es decir. estructura. Este artículo se limita a un conjunto de utilidades para cifrar archivos y carpetas.

  1. Utilidades para cifrar archivos y carpetas: estas utilidades se analizan en este artículo. Estas utilidades de cifrado funcionan directamente con archivos y carpetas, a diferencia de las utilidades que cifran y almacenan archivos en volúmenes (archivos, es decir, contenedores de archivos). Estas utilidades de cifrado pueden funcionar en modo bajo demanda o sobre la marcha.
  2. Utilidades de cifrado de discos virtuales. Estas utilidades funcionan creando volúmenes (contenedores/archivos cifrados), que se representan en el sistema de archivos como unidades virtuales con su propia letra, por ejemplo, "L:". Estas unidades pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir. al aire libre. Estas utilidades funcionan en modo "sobre la marcha".
  3. Utilidades de cifrado de disco completo: cifra todos los dispositivos de almacenamiento de datos, por ejemplo, los propios discos duros, particiones de disco y dispositivos USB. Algunas de las utilidades de esta categoría también pueden cifrar la unidad en la que está instalado el sistema operativo.
  4. Utilidades de cifrado de clientes en la nube: una nueva categoría de utilidades de cifrado. Estas utilidades de cifrado de archivos se utilizan antes de cargarlos o sincronizarlos en la nube. Los archivos se cifran durante la transmisión y mientras se almacenan en la nube. Las utilidades de cifrado en la nube utilizan varias formas de virtualización para proporcionar acceso del lado del cliente al código fuente. En este caso, todo el trabajo se realiza en modo "sobre la marcha".

Precauciones

    Los sistemas operativos son crueles: ecos de sus datos personales: archivos de intercambio, archivos temporales, archivos en modo de ahorro de energía ("suspensión del sistema"), archivos eliminados, artefactos del navegador, etc. - probablemente permanecerá en cualquier computadora que utilice para acceder a los datos. No es una tarea baladí aislar este eco de tus datos personales. Si necesita proteger los datos del disco duro mientras se mueven o provienen del exterior, entonces esta es una tarea bastante difícil. Por ejemplo, cuando crea un archivo cifrado de archivos o lo descomprime, las versiones originales de los archivos o copias de los archivos originales de este archivo permanecen en el disco duro. También pueden permanecer en ubicaciones de almacenamiento de archivos temporales (también conocidas como carpetas temporales, etc.). Y resulta que la tarea de eliminar estas versiones originales se convierte en una tarea que no consiste simplemente en eliminar estos archivos usando el comando "eliminar".

  1. El hecho de que un programa de cifrado "funcione" no significa que sea seguro. A menudo aparecen nuevas utilidades de cifrado después de que "alguien" lee la criptografía aplicada, elige un algoritmo y comienza a desarrollarlo. Quizás incluso “alguien” esté utilizando código fuente abierto probado. Implementa la interfaz de usuario. Asegúrate de que funcione. Y pensará que todo esto se acabó. Pero eso no es cierto. Un programa así probablemente esté lleno de errores fatales. "Funcionalidad no equivale a calidad, y ninguna cantidad de pruebas beta revelará problemas de seguridad. La mayoría de los productos son una palabra elegante para 'cumplimiento'. Utilizan algoritmos de criptografía, pero no son seguros en sí mismos". (Traducción libre) - Bruce Schneier, de Errores de seguridad en criptografía. (frase original: "Funcionalidad no es igual a calidad, y ninguna cantidad de pruebas beta revelará una falla de seguridad. Demasiados productos simplemente cumplen con las palabras de moda; utilizan criptografía segura, pero no son seguros").
  2. El uso de cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas formas de eludir la protección, por lo que si sus datos son "muy confidenciales", también debe pensar en otras formas de protección. Puede utilizar este artículo como “inicio” para búsquedas adicionales. Riesgos del uso de software criptográfico.

Descripción general de los programas de cifrado de archivos y carpetas

Cripta verdadera Fue alguna vez el mejor programa en esta categoría. Y sigue siendo uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en trabajar mediante discos virtuales.

La mayoría, si no todos, los programas que se describen a continuación exponen al usuario a amenazas no obvias, que se describen arriba en el punto 1 de la lista.precauciones . TrueCrypt, que se basa en trabajar con particiones en lugar de trabajar con archivos y carpetas, no expone a los usuarios a esta vulnerabilidad.

Cifrado gratuito de Sophos- ya no está disponible.

Productos y enlaces relacionados

Productos relacionados:

Productos alternativos:

  • SafeHouse Explorer es un programa sencillo y gratuito que es lo suficientemente ligero como para utilizarlo fácilmente en unidades USB. También puede encontrar vídeos y manuales de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil que crea una partición cifrada y oculta en una unidad USB.
  • FreeOTFE (de la revisión de utilidades de cifrado de discos virtuales) es un programa para realizar el cifrado de discos sobre la marcha. Se puede adaptar para uso portátil.
  • FreeOTFE Explorer es una versión más sencilla de FreeOTFE. No requiere derechos de administrador.
  • Pismo File Mount Audit Package es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual del Explorador de Windows), que a su vez proporciona acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente en estas carpetas, lo que garantiza que no queden copias de texto del documento original en su disco duro.
  • 7-Zip es una potente utilidad de archivo de archivos que proporciona cifrado AES de 256 bits para formatos *.7z y *.zip. Sin embargo, Pismo es una mejor solución porque evita el problema de almacenar versiones de archivos no cifradas.

Guía de selección rápida (descargar programas para cifrar archivos y carpetas)

Cripta hacha

Integración con el menú contextual del Explorador de Windows. AxCrypt hace que abrir, editar y guardar archivos cifrados sea tan fácil como lo haría con archivos no cifrados. Utilice este producto si necesita trabajar frecuentemente con archivos cifrados.
El programa utiliza Open Candy (instalado con software adicional de terceros). Si lo desea, no es necesario que lo instale, pero luego debe registrarse en el sitio.
Ya sea que necesite proteger datos confidenciales en una unidad USB, en correos electrónicos o directamente en su disco duro, existen muchas formas de hacerlo.

Cuando se trata de proteger un archivo con una contraseña, generalmente significa que el archivo está cifrado y no se puede descifrar ni leer sin ingresar la contraseña. Esta es la forma más confiable de proteger archivos con contraseña.

Creando volúmenes cifrados con TrueCrypt

Le permite crear volúmenes cifrados. El programa es muy flexible y se puede utilizar de diferentes maneras:

1. Cree un pequeño archivo contenedor cifrado en su disco duro. Para ver y cambiar el contenido de dicho archivo, debe "montarlo" como una partición de disco especial ingresando una contraseña. Después de "deshabilitar", nadie puede ver el contenido de la sección sin ingresar una contraseña.

2. Cree un volumen cifrado en una unidad USB. Esto le permite llevar datos importantes a todas partes sin temor a que caigan en las manos equivocadas si se pierde la unidad flash. TrueCrypt se puede utilizar como una aplicación portátil, lo que permite el acceso a datos cifrados incluso en computadoras donde TrueCrypt no está instalado. Los archivos del programa TrueCrypt simplemente se copian en la misma unidad que los datos cifrados.

3. Cifrado de la partición del sistema de Windows. En este caso, cuando encienda la computadora o salga del modo de suspensión, se le pedirá que ingrese una contraseña para iniciar sesión. Esto garantiza que nadie pueda acceder al contenido del disco duro; sólo necesita bloquear o apagar la computadora detrás de usted. La única forma de piratear dicha protección es, pero en realidad, pocas personas lo hacen.

Uso de las funciones de cifrado integradas de Windows

Las ediciones Windows Professional y Enterprise tienen funciones de cifrado especiales. Las versiones Home (y la edición básica, que no tiene dicha marca) no tienen estas funciones. Pero las publicaciones profesionales incluyen dos opciones de cifrado:

BitLocker le permite crear volúmenes cifrados en discos, incluidos los portátiles. Esta utilidad tiene una funcionalidad similar a TrueCrypt, por lo que en las ediciones básicas de Windows, capacidades similares están disponibles mediante software de terceros.

le permite cifrar carpetas y archivos individuales. Para hacer esto, haga clic derecho en el archivo o carpeta, seleccione “Propiedades” y en la ventana que aparece, en la pestaña “General”, haga clic en el botón “Avanzado”. En la siguiente ventana, marque la casilla de verificación "Opción Cifrar contenido para proteger datos"; esta opción no estará disponible en las ediciones básicas de Windows. Los archivos se cifran con la contraseña de su cuenta de Windows, por lo que si la olvida, no tendrá acceso a sus datos. Tenga en cuenta que los archivos solo permanecen cifrados mientras están almacenados en su computadora; deben cifrarse de alguna otra manera para poder enviarlos de forma segura.




Arriba