Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Unas manos tecleando una contraseña. Texto en pantalla: una contraseña oculta con asteriscos
Cómo proteger con contraseña archivos y unidades de forma segura

Muchos profesionales, desde médicos hasta abogados o empresarios, utilizan la protección con contraseña en los archivos .pdf o .xls que envían por correo electrónico, y dan por hecho que esta protección contra miradas intrusas ya es suficiente. No obstante, la protección con contraseña convencional es menos efectiva de lo que la gente cree. Existen métodos más recomendables para proteger con contraseña los archivos y las unidades de disco de forma segura.

A un nivel básico, la protección mediante contraseña sin cifrado de los datos físicos no es del todo útil, ya que es muy sencillo eludir este método de seguridad. Cuando los profesionales de la seguridad se plantean la protección con contraseña, suele ser únicamente como método de acceso a los datos. Por lo general, los datos cuentan con protección física propia contra el hackeo: el cifrado por software o por hardware.

Ahora vamos a explorar en qué se diferencia la protección con contraseña basada en el cifrado por software y en el cifrado por hardware, como ocurre en una unidad externa o USB cifrada por hardware.

Existen diferencias significativas entre la protección con contraseña basada en el cifrado por software y el cifrado por hardware. El cifrado es una herramienta fundamental para proteger los datos del usuario mediante una contraseña única, pero ¿son mejores las unidades cifradas por hardware a la hora de proteger los datos privados que los archivos o unidades cifrados por software? ¿Cuál es entonces la forma más eficaz de proteger, por ejemplo, la contabilidad personal a las puestas del periodo de presentación de impuestos contra robos, pérdidas o hackeos?

Archivos protegidos con contraseña

Muchas aplicaciones (como MS Word, Excel, Adobe Acrobat, etc.) ofrecen la opción de crear archivos «protegidos con contraseña». Estas aplicaciones implementarán algún tipo de cifrado por software en los archivos para proteger físicamente los datos. En ocasiones, no se especifica el nivel de cifrado, por lo que los usuarios desconocen qué mecanismo se emplea en los propios datos, más allá de la protección añadida mediante contraseña. Windows también ofrece el cifrado por software de BitLocker, capaz de cifrar tanto unidades como archivos que se encuentren en las unidades del equipo. Las últimas versiones de BitLocker admiten el estándar de cifrado avanzado (AES) de 256bits en modo XTS, que es el estándar que debe conseguir.

BitLocker es un ejemplo de herramienta de software que protege los datos cifrándolos y bloqueándolos con una contraseña. Si el cifrado está activado, un algoritmo (AES, por ejemplo) codifica los datos de los archivos a medida que se escriben en la unidad. Cuando un usuario introduce la contraseña correcta, los datos se descodifican al leerse desde la unidad.

A los desarrolladores les gusta el cifrado por software porque su implementación no es muy cara, no necesita hardware especializado y cuenta con software de cifrado, del que se puede obtener una licencia fácilmente si es necesario. Estas ventajas, sin embargo, encierran un inconveniente: si los hackers vulneran la contraseña de un usuario y pueden fisgonear en la memoria del equipo en busca de la contraseña o de las claves de cifrado y recuperación de la unidad, el beneficio del cifrado se anula. Otro problema es que el cifrado por software requiere potencia de procesamiento del equipo para funcionar. El hecho de que un usuario abra o cierre archivos cifrados de gran tamaño, como imágenes o vídeos, puede afectar al rendimiento del sistema.

El cifrado por software es adecuado para los usuarios que conciben la seguridad de los datos como una idea secundaria o simplemente algo recomendable. En esos casos, debería bastarles con las herramientas de cifrado por software disponibles para proteger los archivos mediante para su ordenador, sus correos electrónicos o su cuenta en la nube. Sin embargo, el cifrado por software no anula la capacidad de adivinar contraseñas, también conocida como «fuerza bruta» o «ataques de diccionario», en los que un hacker utiliza un proceso de eliminación y herramientas automatizadas para descifrar las contraseñas. Internet dispone de muchas herramientas para eliminar las contraseñas de muchos tipos de archivos y descifrar los datos. Con la mayoría de las contraseñas actuales que tienen una longitud de unos ocho caracteres, los equipos de alto rendimiento pueden adivinar más de mil millones de contraseñas por segundo, lo que significa que se pueden desbloquear rápidamente muchos archivos cifrados por software y que los datos estarían en peligro. Los expertos recomiendan que se opte por contraseñas de al menos 12 caracteres, para frenar a los hackers que atacan el cifrado de software.

La solución es utilizar unidades SSD externas y USB cifradas por hardware para proteger sus datos e impedir los ataques de fuerza bruta mediante el mejor cifrado AES de 256bits en modo XTS. También puede reducir la efectividad de los ataques de fuerza bruta con contraseñas complejas de más de 12-16 caracteres, o frases de contraseña de varias palabras, que tengan una longitud total superior a 12 caracteres.

Cifrado por hardware

Un ordenador portátil con una unidad USB insertada. La pantalla muestra una ventana de introducción de contraseña.

El cifrado por hardware funciona con un microprocesador seguro independiente destinado a la autenticación del usuario y el cifrado de los datos, a diferencia del basado en software. Se considera más seguro porque sus procesos son independientes del resto del equipo y, por tanto, son infinitamente más difíciles de interceptar o atacar. Este grado de independencia del procesador implica que los procesos de cifrado son también mucho más rápidos, ya que un dispositivo cifrado por hardware se encarga de todo el procesamiento de los datos.

Las unidades cifradas por hardware tienen un precio más elevado que las opciones de cifrado por software, ya que contienen componentes avanzados, cuentan con tecnología más sofisticada y están diseñadas desde cero como dispositivos de protección de datos (a diferencia de las alternativas sin cifrar). Los dispositivos USB habituales son meros dispositivos de almacenamiento sin medidas de seguridad, mientras que las unidades cifradas por hardware se crean expresamente para proteger los datos, como una póliza de seguro contra robos o pérdidas.

Las empresas que cumplen las leyes y normativas en materia de privacidad (por ejemplo, HIPAA, RGPD y CCPA, entre otras) pueden enfrentarse a que los costes legales de una infracción provocada por la pérdida o el robo de una unidad USB estándar son mucho más elevados que el precio de una unidad cifrada por hardware. El impacto del aumento de las vulneraciones de datos en todo el mundo está incrementando los costes y requiere una mayor protección de los datos.

En definitiva, todo se reduce al precio que usted ponga a sus datos personales más delicados.

Ventajas del cifrado basado en hardware

Un candado y una llave sobre un ordenador portátil, el símbolo de un candado cerrado y conexiones de circuitos superpuestas.

Son muchos los motivos que llevan a recomendar el cifrado basado en hardware:

  • Es más difícil de atacar: las unidades como las de la línea Kingston IronKey están diseñadas para resistir los ataques de los hackers, a diferencia de las opciones de cifrado por software. Disponen de protecciones adicionales contra métodos como los ataques de fuerza bruta perpetrados contra las contraseñas. El cifrado basado en hardware puede llevar la cuenta de los intentos totales de introducir la contraseña y, en última instancia, criptoborrar la unidad después de un número determinado. Los ciberdelincuentes suelen preferir las soluciones basadas en software para sus ataques, por ser un objetivo más fácil de alcanzar.
  • Es resistente física y digitalmente: las unidades cifradas por hardware con seguridad de grado militar, según la definición de la norma FIPS 140-3 de nivel 3 del NIST para el gobierno de Estados Unidos, cuentan con protecciones adicionales contra la manipulación física. Utilizan epoxi para crear un sello protector alrededor de los componentes internos de la unidad y hacerlas más resistentes a los ataques físicos. Las inigualables IronKey D500S y IronKey Keypad Serie 200, con certificación FIPS 140-3 de nivel 3 (pendiente), tienen epoxi en el interior de la carcasa para añadir diversos mecanismos de defensa contra los ataques. Estas defensas, incluido el apagado cuando se alcanzan temperaturas o voltajes excesivos, el autodiagnóstico de encendido para detectar anomalías y apagarse en caso positivo y otras protecciones frente a pruebas de penetración, son obligatorias en virtud de la norma FIPS 140-3 de nivel 3.

    Para que una unidad reciba la certificación FIPS 140-3 de nivel 3, debe someterse a la validación más exigente llevada a cabo por un tercero del sector informático: que un laboratorio certificado por el NIST la revise y pruebe exhaustivamente. El NIST es responsable del cifrado AES de 256bits que emplean los organismos gubernamentales estadounidenses. La certificación FIPS 140-3 de nivel 3 puede tardar años en conseguirse y representa un sello de confianza para los clientes, una garantía de que se trata de un producto extremadamente resistente a los ataques y útil para el cumplimiento normativo.
  • Es portátil: un equipo de sobremesa o un portátil no siempre se puede transportar, pero las unidades USB cifradas por hardware o las unidades SSD externas son fáciles de llevar a todas partes. No hay necesidad de arriesgarse a enviar por correo electrónico documentos financieros a un contable o a un abogado ni a almacenar datos confidenciales en la nube: puede conservar los datos privados fuera de la red de forma segura. Una unidad externa como la IronKey Vault Privacy 80ES le ofrece la posibilidad de realizar copias de seguridad de hasta 8TB sin usar Internet, en un lugar que está bajo su control.
  • Cumplimiento de leyes y normativas: el cifrado de los datos es un requisito en muchos contextos. Por ejemplo, la HIPAA en la sanidad estadounidense, el RGPD en la Unión Europea, y otros muchos. Las unidades Kingston IronKey pueden ayudar a cumplir la normativa, puesto que los datos que se almacenen en ellas siempre están cifrados. La compleja autenticación mediante contraseña o frase de contraseña bloquea el acceso a la unidad (las unidades Kingston IronKey admiten frases de contraseña de hasta 64 caracteres, e incluso de 128 en el caso de la D500S). La protección contra ataques de fuerza bruta contrarresta los ataques de penetración, y si se trata de hackear la contraseña, la unidad puede borrar los datos y restablecer el estado de fábrica.

Recuperación de datos

Una persona escribe en un ordenador portátil. Hay gráficos de estructura de archivos superpuestos.

La recuperación de los datos es otro aspecto que distingue a la tecnología de cifrado por hardware de la basada en software. Microsoft BitLocker dispone de una clave de recuperación que se puede imprimir o guardar para su uso posterior. Las unidades Kingston IronKey ofrecen una opción de contraseña múltiple para poder acceder a la unidad si se pierde una o varias contraseñas.

Como consecuencia del aumento de los ataques de ransomware, es vital realizar copias de seguridad periódicas para poder recuperar los datos. Para todas las opciones de cifrado, la mejor solución una estrategia de copia de seguridad 3-2-1. Haga 3 copias de los datos, use 2 unidades o soportes distintos por si fallara o se dañara uno, guarde 1 unidad en una ubicación distinta. La unidad IronKey VP80ES es una buena solución para hacer copias de seguridad, ya que cuenta con una capacidad de 1 a 8TB. La mayoría de las unidades USB IronKey llegan hasta los 512GB.

Hay quien utiliza las copias de seguridad en la nube, pero corre el riesgo de exponerse a las vulneraciones que afectan al almacenamiento en la nube y a otros problemas de seguridad. El almacenamiento de datos en la nube consiste esencialmente en almacenar los datos en el equipo de otra persona. Si no se puede acceder a la copia de seguridad en la nube cuando se necesita, la recuperación de los datos y la reanudación de la actividad empresarial podrían retrasarse. Además, hay constancia de que los proveedores de la nube también han sido víctimas de ataques de ransomware, lo que puede demorar el acceso de un usuario a sus datos.

Las soluciones cifradas por hardware ofrecen una protección de datos más sólida y completa que las opciones basadas en software, cuando se persigue una verdadera «protección con contraseña» de los archivos esenciales. Al fin y al cabo, todo depende del valor que dé a sus documentos y del nivel de protección que necesite.

#KingstonIsWithYou #KingstonIronKey

Vídeos relacionados

Artículos relacionados