Comparativa herramientas cifrado

Lo primero que se debe recordar es que, según el diccionario de la RAE, la criptografía es el arte de escribir con clave secreta o de un modo enigmático. Es decir, una herramienta que permite alterar la información nítida a fin de convertirla en ilegible (cifrada). El objetivo de este proceso es evitar que cualquier persona pueda tener acceso a ella, tratando de que solo disponga de ella quien cuente con la clave utiliza para codificarla.

La criptografía es tan antigua como el ser humano y su necesidad de proteger bajo secreto datos considerados como valiosos. Antes de la existencia de las computadoras, se empleaban sistemas mecánicos, basados en ábacos, o sencillamente el papel y las matemáticas. Desde la aparición de los ordenadores, cualquiera puede disponer de una aplicación capaz de proteger mediante algoritmos de codificación la información de forma robusta en unos pocos minutos.

De la ingente multitud de aplicaciones existentes para cifrado de información, te presentamos nueve de las más populares. En el siguiente informe, las comparamos y anotamos los pros y contras que presenta cada una de ellas. A lo largo del análisis realizado a estas herramientas, verás algunos conceptos desconocidos, asociados a la forma en la que se cifran los ficheros, o al numero de bits empleados en la codificación.

Sin entrar en demasiados detalles, digamos que la información y la clave se entremezclan, mediante el algoritmo aplicado, dando como resultado un producto que es la información cifrada. Por tanto, la clave forma parte de la información cifrada, de modo que dos ficheros idénticos cifrados con claves distintas dan lugar a ficheros cifrados diferentes.

Es necesario comprender este concepto para entender la importancia de la elección de una clave adecuada tanto en su composición como en su tamaño. Comprobarás que, en ocasiones, el problema real consiste en utilizar una clave robusta, que por lo general corresponde a una combinación de caracteres difíciles de recordar. Y es que, las claves que nos son fáciles de recordar constituyen por lo general un riego para la seguridad de aquello que deseamos proteger.

Funcionalidades

De todas las utilidades revisadas en esta comparativa, podemos diferenciar tres grandes grupos, en función de la utilidad y versatilidad que ofrecen. En primer lugar, encontramos aplicaciones que permiten la creación de unidades o volúmenes contenedores cifrados. Estos programas son los más comúnmente utilizados, porque codifican todo aquello que se encuentra en el contenedor de datos, así como la estructura de carpetas que contienen y los nombres de ficheros, de modo que, a priori, no se puede saber nada de la información en ellos contenida. Además, constituyen una forma muy segura de almacenar información, porque dichos contenedores pueden ocultarse fácilmente y pasar desapercibidos.

Comparativa herramientas cifrado detalle

En segundo lugar, encontramos las aplicaciones que cifran carpetas. Son parecidas a las anteriores, pero utilizan las propias carpetas del sistema operativo para contener los datos y, tras el cifrado, no permiten el acceso a la información en ellas contenida. Esta metodología de protección, aunque segura, llama la atención, no solo por tratarse de un directorio de acceso restringido, sino porque el icono de la carpeta se modifica, mostrando información que denota que se trata de una carpeta distinta.

En tercera instancia, tenemos las utilidades que cifran los ficheros propiamente dichos, muchas de las cuales permiten el cifrado individual o agrupado por carpetas, pero no llevando a cabo la codificación de las carpetas propiamente dichas, sino únicamente de su contenido.

Hemos encontrado aplicaciones de cifrado que incorporan características mejoradas, por ejemplo, aquellas relacionadas con el borrado definitivo de archivos, muy útil cuando se desea eliminar el fichero original de forma irreversible e irrecuperable y conservar únicamente el archivo encriptado. Otra funcionalidad que puede venir bien es la compresión de la información codificada; lo que permite reducir el tamaño, pero que ralentiza el proceso de cifrado y descifrado.

Finalmente, una de las características más llamativas analizadas durante las pruebas ha sido la creación de ficheros autocontenidos, orientados al envío a destinatarios, que puedan extraer la información en claro, sin necesidad de instalar la aplicación en su PC.

Lamentablemente, muchos servidores de correo electrónico no permiten el envío de ficheros ejecutables, por lo que, en muchos casos, durante las pruebas, hemos tenido que recurrir a renombrar la extensión (.exe) de los ficheros autodescifrables para poder enviarlos por e-mail.

Fortalezas y debilidades

La mejor forma de estar completamente a salvo de ataques es siempre aparentar que la información que se va proteger no existe como tal. A este respecto, existen programas denominados de estenografía que consiguen precisamente ocultar información en imágenes o fichero de audio, de modo que los archivos que se pretende proteger pasan completamente desapercibidos.

Los programas de cifrado, por lo general, dejan toda la responsabilidad de la seguridad en manos de potentes sistemas de codificación, que basan su funcionamiento en funciones matemáticas fáciles de calcular en un sentido (cifrado), pero computacionalmente eternas en el sentido opuesto (descifrado), si no se conoce la clave a priori.

Pues bien, además de los ya conocidos métodos de ataque basados en fuerza bruta y generación de combinaciones de claves basadas en ataques por diccionario, existe otro tipo de ataques más eficientes y ante los cuales cualquier sistema de cifrado comercial es absolutamente sensible, se trata de ataques hardware.

Cuando se cifra información, ya sea con algoritmos de codificación AES, Blowfish, DES, o el que se nos ocurra, la CPU realiza operaciones polinómicas basadas en sumas y productos. Desgraciadamente, los ordenadores que utilizamos no disponen de unidades de compensación de consumo de potencia y, dado que una operación de producto consume mayor energía que una de suma, se puede obtener el algoritmo en concreto que se está utilizando para el cifrado de un fichero con una determinada contraseña con tan solo analizar el consumo que lleva a cabo la CPU mientras realiza la codificación de dicha información.

Por supuesto, existen sistemas y unidades de proceso que protegen al usuario de estos ataques, aunque lamentablemente no son muy conocidos y no se venden en tiendas de informática.

Banco de pruebas

Para comprobar la respuesta de las diferentes herramientas que hemos testeado, hemos medido los tiempos de cifrado para diversas combinaciones. En concreto, hemos codificado una carpeta de 180.300 Kbytes, un archivo pequeño de 12,07 Kbytes y un archivo pesado de 812.620 Kbytes. Por su parte, para la creación de unidades cifradas, hemos asignado un volumen por defecto de 1 Gbyte.

Durante la realización de todas las pruebas, hemos empleado el algoritmo AES con 128 bits y, en caso de no estar disponible, en las versiones que emplean algoritmos propietarios, utilizamos el algoritmo que permite la aplicación por defecto y que no se puede cambiar.

Asimismo, hemos utilizado como soporte hardware para las pruebas una plataforma basada en PC Intel Pentium Dual Core a 2,2GHz con 3 Gbytes de memoria RAM y sistema operativo Windows XP.

Aplicaciones de cifrado analizadas

La opinión de PC Actual: cifrado para todos los gustos

Este informe abarca el análisis de nueve aplicaciones candidatas a convertirse en tu sistema de cifrado habitual. Engloba desde herramientas sencillas, para aquellos que busquen no complicarse la vida con configuraciones, hasta las más profesionales, que harán las delicias de los usuarios mas exigentes.

Eso sí, dado el amplio abanico de aplicaciones disponibles, lo más recomendable es tomarse su tiempo analizando sus características y funcionalidades, y, una vez elegidas un par de ellas, proceder a descargarlas y evaluarlas directamente, dado que todas ellas son gratuitas.

El dilema que hay que afrontar a la hora de elegir una herramienta de cifrado concreta surge porque, por un lado, un algoritmo de cifrado del que no conocemos nada nos causa desconfianza; y, por otro, el hecho de publicar que una aplicación emplea uno u otro constituye en sí mismo una debilidad ante posibles ataques.

Comparativa herramientas cifrado detalle 2

Nombres propios

Tras su testeo, situamos con la puntuación más baja del ranking a Cryptod. Se trata de una aplicación que, aunque posee ventajas como el idioma y la portabilidad, adolece de información sobre el algoritmo de cifrado empleado. ¿Y quién confiaría sus secretos a un algoritmo desconocido? Lo mismo ocurre con ICE Encrypt (que presume de una interfaz mejorada) y 1 Second Folder Encryption (en la que destacan los bajos tiempos de cifrado empleados).

Al fijarnos de cerca en EncryptOnClick, percibimos un trabajo algorítmicamente elaborado, aunque el hecho de que no sea configurable nos sigue sin convencer. Podría ser una buena apuesta para aquellos de vosotros que busquéis seguridad sin excesivas complicaciones.

No obstante, para aquellos que requiráis algunas funcionalidades extra, como la eliminación definitiva e irrecuperable de ficheros, o la gestión de contraseñas con una configuración mínima, la apuesta es AXCrypt, que además posibilita elegir el algoritmo de cifrado de entre AES y SHA 1.

La sensación que nos ha transmitido ABI-CODER es mejorable en lo referente a la estética. No obstante, es más positiva en detalles como el indicador de fortaleza o la capacidad de elección del tipo de cifrado a emplear, por ese motivo lo hemos colocado a mitad del ranking de valoraciones. Por su parte, si lo que se desea es cifrar carpetas y todo su contenido, una de las recomendaciones más sencillas de usar es FlashCrypt.

Finalmente creemos que TrueCrypt continúa siendo la alternativa más seria al cifrado de datos profesional. Además de ser gratuita, esta utilidad es de código abierto y dispone de multitud paquetes de idiomas, entre los cuales se encuentra el español, por lo que no solo la recomendamos fehacientemente como herramienta de cifrado definitiva, sino como método de aprendizaje, para todos aquellos que deseen adentrarse en el mundo del desarrollo de aplicaciones de cifrado, o para quienes deseen satisfacer su curiosidad acerca del funcionamiento de estas interesantes a la par que imprescindibles herramientas.

No obstante, también se puede optar por FreeOTFE Explorer, con una filosofía de funcionamiento similar a la de TrueCrypt aunque simplificada.

Lo mejor: calidad y precio

Comparativa herramientas cifrado lo mejor

La mejor parte de cualquier aplicación es siempre que cubra nuestras necesidades; si además lo hace de forma completamente gratuita, pues entonces mucho mejor. Cada vez resulta más importante disponer de medidas de seguridad para proteger nuestra información más sensible y, francamente, muchas de las aplicaciones de cifrado gratuitas analizadas, cumplen con creces las necesidades de los usuarios más exigentes en lo que a versatilidad y robustez se refiere.

Lo peor: iconos de cifrado

Comparativa herramientas cifrado lo peor

Gran parte de las aplicaciones analizadas ponen de manifiesto un gran esfuerzo por parte del diseñador a la hora de implementar robustos algoritmos de cifrado. Lamentablemente, en muchas ocasiones, todo ese trabajo orientado a enfatizar la robustez se ve empañado por pequeños detalles, tales como identificar la información cifrada de manera llamativa o mantener el nombre de los archivos protegidos, que dan información innecesaria a posibles atacantes malintencionados. Y es que no nos cansaremos de recordar que aquello que mejor protegido se encuentra es aquello que no aparenta estarlo.

Relacionados

Otros relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?

Desconectado

Desconectado