Las 8 Mejores Herramientas Para Cifrado De Información

spying2

La seguridad y la privacidad de nuestra información es un asunto vital en esta era digital. Anteriormente cuando se hablaba de seguridad de la información casi siempre nos referíamos al ámbito empresarial, es decir, en cómo podíamos asegurar la información almacenada en los servidores Linux, Windows, routers, etc. También a la información enviada entre dos redes LAN

Este paradigma cambió hace mucho tiempo, principalmente a partir de las denuncias realizadas por Edward Snowden en donde se ponía en evidencia la capacidad de recolección de datos y de intersección de las comunicaciones (teléfonos, celular, email, etc.) con que cuenta el gobierno de los Estados Unidos realizadas sin el consentimiento de los ciudadanos. A partir de ese momento, la conciencia colectiva sobre el tema de la seguridad y privacidad pasó a ser un tema Mainstream.

Muestra de la afirmación anterior es la campaña de Apple sobre los beneficios en cuanto a seguridad y privacidad que brinda su nuevo Smartphone iPhone 6. Apple como empresa inteligente, sabe que este es un tema sensible y que un Smartphone que garantice la seguridad y privacidad de los datos es un producto con las ventas garantizadas, como lo demuestra el número de ventas de iPhone 6 realizadas en sólo unas cuentas semanas después de su lanzamiento.

Pero ojo con algo, esta actividad de espionaje masivo no es exclusiva del gobierno de los Estados Unidos. Todos los países del mundo la practican en diferentes escalas. El control de la información y el saber qué la gente está pensando y hablando siempre ha sido una necesidad de los gobiernos a través de la historia. Sea para combatir el terrorismo o como medio de control social, la realidad es que estamos siendo espiados constantemente y no solo por los gobiernos, sino también por empresas, instituciones, multinacionales, etc.

Ahora usted dirá: “Yo no tengo nada que ocultar, no estoy haciendo nada indebido o ilegal, por lo tanto, no necesito preocuparme por la privacidad y seguridad de mis datos y comunicaciones”. Pues déjeme informarle que, aunque usted no tenga nada que ocultar, la privacidad de la información es un derecho constitucional que tiene cada individuo en la mayoría de los países con regímenes democráticos.

El problema es que aun cuando la privacidad es un derecho, los gobiernos no lo están garantizando como debería de ser. Por lo tanto, cada individuo debe tomar acción sobre la seguridad y privacidad de su información. Suerte que a nivel tecnológico contamos con mútiples opciones de acuerdo a nuestras necesidades particulares. La solución para aquellos que si les interesa resguardar su derecho a la privacidad y la seguridad de la información es: el cifrado de datos.

El cifrado o Data Encryption en inglés, es la técnica de tomar un texto original y convertirlo en un formato no entendible para un tercero que no conozca el algoritmo de cifrado utilizado ni tampoco la llave secreta para descifrar el mensaje.

El cifrado de información es muy fácil de implementar, sólo debemos contar con las herramientas correctas. Es por esto que a continuación les traigo un listado de las mejores herramientas de cifrado de información disponibles de manera gratuita. Todas las herramientas enumeradas son Open Source, lo que garantiza que el algoritmo de cifrado implementado está bajo el escrutinio de miles de personas garantizando la integridad y seguridad del programa.

He aquí las mejores 8 herramientas de cifrado de información.

DiskCryptor es una solución Open Source para el cifrado de particiones y discos duros completos. Al igual que TrueCrypt podemos cifrar archivos, particiones o dispositivos de almacenamiento externo USB. También incluye algoritmos de cifrado tales como AES, Twofish ySerpen.

VeraCrypt es una solución de cifrado Open Source basada en TrueCrypt. Utiliza la misma interfaz y características con la diferencia que incluye un número mayor de iteraciones para el cifrado de la información. La desventaja del aumento significativo de iteraciones es que VeraCrypt es más lento al momento de implementar lectura y escritura de información en el disco. Al igual que TrueCrypt, VeraCrypt incluye algoritmos de cifrado tales como AES, Twofish y Serpent.

OpenStego es una herramienta Open Source que permite utilizar la técnica de Estenografía para guardar información de manera segura a través de imágenes, música y/o videos. En términos simples, con OpenStego podemos enviar mensajes ocultos dentro de una imagen o cualquier archivo multimedia. La Estenografía es una rama de la criptografía.

OpenPuff es una herramienta Open Source para Windows de Estenografía. Fue una de las primeras herramientas de estenografía. Soporta imágenes en formato BMP y JPG, archivos de audio MP3 y WAV, archivos de video MPG4, entre otros.

GNUGPG es una implementación libre de PGP (Pretty Good Privacy). GNUGPG permite el cifrado y firma de datos y de las comunicaciones. GNUPGP es una de las herramientas de cifrado utilizadas por Edward Snowden ex-contratista de la NSA.   

OpenSSH es una herramienta Open Source de acceso remoto a través del protocolo IP. OpenSSHes la alternativa perfecta al protocolo Telnet. Con OpenSSH podemos conectarnos de manera segura a un dispositivo en la red, ya quela información que viaja entre ambos nodos va cifrada utilizando algoritmos de cifrado simétricos. OpenSSH también incluye capacidad de Tunneling y autenticación.

OpenSSL es un la implementación Open Source del protocolo SSL (Secure Socket Layer). Este protocolo permite el cifrado de información a través de la red. Su gran adopción es gracias a que no es necesaria la instalación de un software cliente para cifrar la información entre dos dispositivos, ya que SSL viene instalado en prácticamente el 99% de todos los navegadores web. Este SSL protocolo es utilizado para realizar de manera segura la mayoría de transacciones financieras en línea. OpenSSL es también utilizado como solución de VPN (Virtual Private Network)como alternativa al protocolo IPSEC, principalmente en la conectividad de usuarios remotos.

TOR es una aplicación de código abierto que nos ayuda a mantener nuestra privacidad mientras navegamos por Internet. Cuando descargamos e instalamos TOR en nuestro ordenador, nos conectamos a una red P2P (Peer to Peer) totalmente cifrada utilizando el algoritmo de encriptación AES, donde el tráfico que sale de nuestra computadora es ilegible para cualquiera que trate de ver el contenido de nuestras comunicaciones.

¿Qué otra herramienta crees tú que debemos incluir en este listado?

¿Qué nivel de seguridad y privacidad aplicas a tus informaciones personales?

Me gustaría saber tu opinión, por favor déjame tu comentario aquí mismo debajo en este post.

¡Hasta Pronto!

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en Cultura, DD.HH, Open Source, Partido Pirata, Sociedad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 630 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: