El cifrado provoca una alteración de la información mediante técnicas criptográficas para evitar que los datos sean legibles para aquellos que no conozcan la clave de descifrado. Este tipo de técnicas son eficaces para el almacenamiento y transmisión de información sensible, sobre todo en los dispositivos móviles, que están expuestos a robos o a pérdidas.
Ejemplos de datos valiosos para ser protegidos mediante cifrado pueden ser: identificaciones de usuario, contraseñas, números de tarjeta, información almacenada (discos, ordenadores, portátiles, dispositivos móviles, memorias externas), etc.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
Cifrado de dispositivos.
En este caso se cifra todo un medio de almacenamiento, como un disco duro. Este método puede llevar mucho tiempo si el número de archivos a cifrar es elevado y reduce la velocidad de funcionamiento del disco duro, por lo que solo es recomendable si el uso del disco es como dispositivo de copia de seguridad.
Cifrado de ficheros para compartir.
Podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente.
3.1 Programas para encriptar.
Existen en el mercado muchas opciones, entre las que cabe destacar:
BitLocker. Para encriptar los datos, ya sea el certificado digital u otros archivos con información sensible.
VeraCrypt. Cifrado de disco de código abierto gratuito con una fuerte seguridad.
Pon una contraseña que puedas recordar, pero lo suficientemente compleja para que no se pueda romper con fácilmente utilizando técnicas de fuerza bruta (con prueba y error como se haría con un candado físico de tres dígitos, vas probando hasta que se abre) . La ventana te da instrucciones para ello.
Mueve el ratón para que encripte hasta que la barra este verde. A continuación pulsa Formatear.
González-Alonso (2023). Formato del volumen(CC BY)González-Alonso (2023). El volumen se ha creado con éxito(CC BY)
Ya estaría creado. Ahora hay que darle a salir.
González-Alonso (2023). Salir del asistente(CC BY)
Puedes mirar en el pendrive que ya está el contenedor o volumen encriptado.
Ahora, si quieres utilizarlo hay que montarlo. Cuando se termine de utilizar hay que desmontarlo para que nadie pueda acceder. Es decir, montar y desmontar volumen.
Te va a pedir la contraseña que elegiste previamente.
González-Alonso (2023). Solicitud de contraseña(CC BY)
En la imagen puedes ver un espacio reservado dentro del pendrive que se llama prueba_contenedor_cifrado y que ahora que está montado, aparece como unidad A, donde ya puedes almacenar los datos que quieras….con el limite de la capacidad que se le ha dado (292 KB en este ejemplo). Se ha puesto un texto del bloc de notas llamado Hola Mundo.