Manos escribiendo la contraseña en el teclado. Texto en pantalla: Contraseña con asteriscos ocultos
Cómo proteger de forma segura archivos y dispositivos con contraseña

Muchos profesionales, desde médicos hasta abogados y empresarios, usan protección con contraseña para los archivos .pdf o .xls que envían por correo electrónico a otros, suponiendo que los archivos están suficientemente protegidos de los ojos intrusos. Sin embargo, la protección habitual con contraseña es menos completa de lo que la gente piensa. Existen mejores métodos para proteger archivos y dispositivos con contraseña de forma segura.

En un nivel básico, la protección con contraseña sin encriptación de los datos físicos es inútil, ya que es un método de seguridad fácil de eludir. Cuando los profesionales de la seguridad discuten la protección con contraseña, generalmente lo toman solo como el método para acceder a los datos. Los datos generalmente deben tener su propia protección física contra la piratería: encriptado por software o hardware.

Exploraremos la diferencia entre la protección con contraseña basada en el encriptado por software o basado en hardware, tal como en un USB encriptado por hardware o en una unidad externa.

Existen diferencias significativas entre la protección con contraseña basada en el encriptado por software y el encriptado por hardware. La encriptación es una herramienta esencial para proteger los datos del usuario con una contraseña única, pero ¿las unidades encriptadas por hardware protegen mejor sus datos privados que los archivos o dispositivos encriptados por software? ¿Cuál es la forma más efectiva de proteger, por ejemplo, su contabilidad personal contra robos, pérdidas o piratería en el período previo a la temporada de impuestos?

Archivos protegidos por contraseña

USBs Kingston IronKey recostados sobre un fondo oscuro.

Muchas aplicaciones (como MS Word, Excel, Adobe Acrobat, etc.) ofrecen la opción de crear archivos "protegidos por contraseña". Las aplicaciones implementarán algún tipo de encriptado por software en los archivos para proteger físicamente los datos. En ocasiones, no se especifica el nivel de encriptado, por lo que los usuarios desconocen qué mecanismo se utiliza en los datos reales, más allá de la protección con contraseña añadida. Windows también ofrece encriptado por software BitLocker capaz de cifrar unidades o archivos en las unidades de la computadora. Las últimas versiones de BitLocker admiten el estándar de encriptación avanzado (AES) de 256 bits en modo XTS, que es el estándar en el que usted debería insistir.

BitLocker es un ejemplo de una herramienta de software que proporciona encriptado por software mediante el cifrado de datos y su bloqueo detrás de una contraseña. Con el encriptado en su lugar, los datos de los archivos se codifican mediante un algoritmo (AES es un ejemplo) a medida que se escriben en la unidad. Cuando un usuario ingresa la contraseña correcta, los datos se descifran a medida que se leen desde la unidad.

A los desarrolladores les gusta el encriptado por software porque es barato de implementar, no necesita hardware especializado y tiene software de encriptado, que se puede licenciar fácilmente si es necesario. Sin embargo, con estos beneficios viene la desventaja: Si la contraseña de un usuario se ve comprometida por piratas informáticos que pueden olfatear la memoria de una computadora en busca de la contraseña o el encriptado o las claves de recuperación de la unidad, se anulan las ventajas del encriptado. Otro problema es que el encriptado por software requiere la potencia de procesamiento de su computadora para funcionar. Si un usuario abre o cierra archivos grandes y encriptados, como imágenes o videos, esto puede influir en el rendimiento del sistema.

El encriptado por software puede ser útil para usuarios para quienes la seguridad de los datos es una idea tardía, o ‘algo agradable de tener ’. En esos casos, las herramientas de encriptado por software disponibles para proteger con contraseña los archivos deben ser lo suficientemente buenas para su computadora, correo electrónico o cuenta en la nube. Sin embargo, el encriptado por software no limita la adivinación de contraseñas, también conocida como ataques de fuerza bruta o de diccionario, donde un hacker utiliza un proceso de eliminación y herramientas automatizadas para romper contraseñas. Internet tiene muchas herramientas para eliminar contraseñas en muchos tipos de archivos y descifrar sus datos. Con la mayoría de las contraseñas actuales de unos 8 caracteres de longitud, las computadoras de alto rendimiento pueden adivinar más de mil millones de contraseñas por segundo, lo que significa que muchos archivos encriptados por software se pueden desbloquear rápidamente y sus datos pueden verse comprometidos. Los expertos recomiendan que las personas pasen a contraseñas de al menos 12 caracteres para ralentizar a los piratas informáticos que atacan el encriptado por software.

La solución es utilizar USBs y SSDs externos encriptados por hardware para proteger sus datos. Estos protegen contra los ataques de fuerza bruta con el mejor encriptado AES de 256 bits en modo XTS. También pueden hacer que los ataques de fuerza bruta sean menos efectivos con contraseñas complejas de 12 a 16 caracteres, o frases de contraseña de varias palabras, con una longitud total superior a 12 caracteres.

Encriptado por hardware

Un portátil con una unidad USB insertada. La pantalla muestra una ventana de entrada de contraseña.

El encriptado por hardware funciona con un microprocesador seguro independiente especializado en la autenticación del usuario y el encriptado de datos, a diferencia del encriptado por software. La gente lo considera más seguro porque sus procesos están separados del resto de la computadora y, por lo tanto, son exponencialmente más difíciles de interceptar o atacar. Este grado de separación para el procesador significa que los procesos de encriptado también son mucho más rápidos, ya que un dispositivo encriptado por hardware maneja todo el procesamiento de datos.

Las unidades encriptadas por hardware son más caras que las opciones de encriptado por software, ya que contienen componentes avanzados, tecnología más sofisticada y están diseñadas desde cero como dispositivos de protección de datos (a diferencia de las alternativas no cifradas). Los dispositivos USB típicos son dispositivos de almacenamiento simples sin medidas de seguridad, mientras que las unidades encriptadas por hardware se crean únicamente para proteger los datos, como una póliza de seguro contra robo o pérdida de dispositivos.

Las empresas que cumplen con las normas y regulaciones de privacidad (por ejemplo, HIPAA, GDPR, CCPA, entre otras) pueden encontrar que los costos legales de una infracción causada por la pérdida o el robo de una unidad USB estándar son muchas órdenes de magnitud más caras que los costos de una unidad encriptada por hardware. El impacto del aumento de las filtraciones de datos en todo el mundo está aumentando los costos y requiere una mayor protección de datos.

En última instancia, todo se reduce a qué precio le pone a sus datos personales más confidenciales.

Beneficios del encriptado basado en hardware

Una cerradura y una llave en un portátil, el símbolo de una cerradura cerrada y las conexiones de la placa de circuitos superpuestas.

Hay varias razones para recomendar el encriptado basado en hardware:

  • Más difícil de atacar: Las unidades como las de la línea Kingston IronKey están diseñadas para ser resistentes a los ataques de hackers, a diferencia de las opciones de encriptación por software. Tienen protecciones adicionales contra métodos como los ataques de fuerza bruta a las contraseñas. El encriptado basado en hardware puede contar el total de intentos de contraseña y, en última instancia, borrar la unidad después de un cierto número. Los ciberdelincuentes tienden a dar prioridad al pirateo de soluciones basadas en software, como fruta más fácil de conseguir.
  • Resiliencia física y digital: Las unidades encriptadas por hardware con seguridad de grado militar según lo definido por el estándar NIST FIPS 140-3 Nivel 3 para el gobierno de los Estados Unidos han agregado protecciones contra la manipulación física. Utilizan epoxi para formar un sello protector alrededor de los componentes internos de una unidad, lo que las hace más resistentes contra los ataques físicos. Las mejores series IronKey D500S e IronKey Keypad 200 con certificación FIPS 140-3 de nivel 3 (pendiente) están llenas de epoxi en el interior de la carcasa, incorporando varias defensas contra ataques. Estos mecanismos de defensa, que incluyen el apagado cuando se alcanzan temperaturas o voltajes excesivos, la autocomprobación de encendido para detectar anomalías y el apagado si son positivos, y otras defensas de prueba de penetración, son obligatorios por el estándar FIPS 140-3 de nivel 3.

    Para que una unidad reciba la certificación FIPS 140-3 Nivel 3, las unidades deben someterse a la mejor validación de terceros en la industria informática: ser revisadas y probadas a fondo por un laboratorio certificado por el NIST. El NIST es responsable del encriptado AES de 256 bits utilizado por las agencias gubernamentales de EE. UU. La certificación FIPS 140-3 de nivel 3 puede tardar años en conseguirse y representa un sello de confianza para los clientes, ya que indica que un producto es extremadamente resistente a los ataques y ayuda a cumplir la normativa.
  • Portátil: Si bien es posible que no siempre pueda transportar una computadora de escritorio o un portátil, los USBs encriptados por hardware o los SSDs externos son fáciles de llevar a todas partes. No hay necesidad de arriesgarse a enviar documentos financieros por correo electrónico a un contador o abogado, o almacenar datos confidenciales en la nube: puede mantener los datos privados fuera de la red, de forma segura y en su poder. Una unidad externa como IronKey Vault Privacy 80ES le ofrece la opción de realizar copias de seguridad de hasta 8TB de datos lejos de Internet en una ubicación que usted controla.
  • Cumplimiento de leyes y normativas: El encriptado de datos es un requisito en muchos contextos. Por ejemplo, la HIPAA en la atención médica de EE.UU., la GDPR en la Unión Europea y más. Las unidades Kingston IronKey pueden ayudar con el cumplimiento, ya que los datos en ellas siempre están encriptados. La autenticación de contraseñas complejas / frases de contraseña permite el acceso a la unidad (las unidades Kingston IronKey admiten frases de contraseña de hasta 64 caracteres y 128 para la D500S). La protección contra ataques de fuerza bruta contrarresta los ataques de penetración y, si se intenta la contraseña, la unidad puede borrar sus datos y restablecer al estado de fábrica.

Recuperación de datos

Alguien escribe en un portátil. Se superponen los gráficos de la estructura de archivos.

La recuperación de datos es otra diferencia entre la tecnología de encriptado basado en hardware y basado en software. Microsoft BitLocker tiene una Clave de recuperación que se imprimirá o guardará para su uso posterior. Las unidades Kingston IronKey ofrecen una opción de contraseña múltiple para que se pueda acceder a la unidad si se pierden una o más contraseñas.

Con el aumento de los ataques de ransomware, las copias de seguridad regulares son fundamentales para la recuperación de datos. Para todas las opciones de encriptación, la mejor solución es una estrategia de copia de seguridad 3-2-1. . Haga 3 copias de los datos, 2 medios o unidades diferentes en caso de falla o corrupción de una sola unidad, almacene 1 unidad en una ubicación diferente. Para las copias de seguridad, IronKey VP80ES es una buena solución, con una capacidad de entre 1TB y 8TB. La mayoría de las unidades USB IronKey tienen hasta 512GB.

Algunos utilizan las copias de seguridad basadas en la nube, pero corren el riesgo de sufrir filtraciones asociadas con el almacenamiento en la nube y otros problemas de seguridad. El almacenamiento de datos en la nube es esencialmente almacenar sus datos en la computadora de otra persona. Si no se puede acceder a la copia de seguridad en la nube cuando se necesita, la recuperación de datos y la reanudación de la actividad comercial podrían retrasarse. Se ha informado que los proveedores de la nube también se ven afectados por ataques de ransomware, lo que puede retrasar el acceso de un usuario a sus datos.

Las soluciones encriptadas por hardware ofrecen una protección de datos más sólida y completa que las opciones basadas en software, para una verdadera "protección con contraseña" de los archivos esenciales. En última instancia, todo se reduce al valor que le da a sus documentos y a la cantidad de protección que necesita.

#KingstonIsWithYou #KingstonIronKey

Videos Relacionados

Artículos relacionados