Protege tu información confidencial

Actualizado13 March 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Las personas intrusas pueden leer o modificar tus datos si consiguen hacerse con tu dispositivo. Siempre es mejor tener varias capas de defensa contra esta posibilidad. Una forma importante de protección es cifrar todos los dispositivos y archivos.

    El cifrado es una forma de que el software codifique tu información utilizando matemáticas avanzadas, dejándote a ti y sólo a ti la clave para descifrarla (en forma de contraseña, frase de contraseña o clave de cifrado). Por tanto, cifrar tu dispositivo es como guardar tu información en una caja fuerte cerrada con una combinación que sólo tú conoces.

    Sigue estos pasos para proteger los datos almacenados en tus dispositivos.

    Considera la posibilidad de eliminar los datos antiguos en lugar de almacenarlos

    Aprende por qué lo recomendamos

    Almacenar datos confidenciales puede ser un riesgo para ti y para las personas con las que trabajas. El cifrado reduce este riesgo, pero no lo elimina. El primer paso para proteger la información confidencial es reducir la cantidad de datos que guardas. A menos que tengas una buena razón para almacenar un archivo en particular, o una categoría particular de información dentro de un archivo, simplemente debes eliminarlo (consulta Cómo destruir información sensible cómo aprender a hacerlo de forma segura).

    Considera si el cifrado es ilegal o sospechoso en tu jurisdicción

    Aprende por qué lo recomendamos

    El cifrado es ilegal en algunos países. Si es ilegal en tu país, descargar, instalar o utilizar software de encriptación puede considerarse un delito. La policía, el ejército o los servicios de inteligencia podrían utilizar el software de cifrado como pretexto para investigar tus actividades o perseguir a tu organización. Independientemente de lo que contengan tus volúmenes cifrados, y de si esta información es legal o no en tu zona, el uso del cifrado puede levantar sospechas sobre ti.

    Así que investiga cómo han tratado las fuerzas de seguridad el cifrado en tu país, y piensa detenidamente si las herramientas cuyo único propósito es cifrar tus datos son apropiadas para tu situación.

    Puedes empezar a investigar la situación legal del cifrado en tu país en el Mapa mundial digital de leyes y políticas de cifrado de Global Partners.

    Si el cifrado no es ilegal en tu país o en los países a los que viajas, puedes pasar directamente a Considera la posibilidad de cifrar todo tu dispositivo.

    Si el cifrado es ilegal en tu país, considera las siguientes alternativas

    Almacenar sólo información no sensible

    Almacenar en una cuenta cifrada en la nube

    • Considera si utilizar un servicio cifrado en la nube sería sensato dadas las amenazas a las que te enfrentas. Aunque estos servicios protegen tus datos mediante cifrado y los almacenan en servidores a los que puede resultar más difícil acceder, si tus adversarios tienen acceso a esos servidores, dispondrán de más tiempo para intentar acceder a tus datos y podrían hacerlo sin que los detectes.

    Utilizar un sistema de palabras clave

    • Almacena tus archivos normalmente, pero utiliza palabras clave para etiquetar nombres sensibles, ubicaciones, actividades, etc.

    Almacenar en una unidad extraíble cifrada

    • Puedes mantener la información confidencial fuera de tu ordenador almacenándola en una memoria USB cifrada o en un disco duro portátil. Para saber cómo cifrar todo el dispositivo de almacenamiento, consulta Considera la posibilidad de cifrar tus dispositivos de almacenamiento externos más abajo.

    • Ten en cuenta que los dispositivos externos suelen ser incluso más vulnerables que los ordenadores a pérdidas y confiscaciones, por lo que llevar información sensible en ellos puede ser arriesgado. Cuando los encriptes, asegúrate de utilizar una contraseña segura que sea difícil de adivinar o descifrar. Consulta Crear y mantener contraseñas seguras para aprender a crear una contraseña segura.

    Considera la posibilidad de cifrar todo tu dispositivo

    • Ten en cuenta que el cifrado de disco completo (FDE) sólo funciona plenamente si tu dispositivo está completamente apagado, no en modo de suspensión (también conocido como "suspender" o "hibernar"). Si tu dispositivo no está apagado, alguien que tenga acceso físico a él podría leer o modificar tus archivos y comunicaciones.

    Android

    • La mayoría de los dispositivos con Android 10 o superior están obligados a utilizar el cifrado basado en archivos.

      Para comprobarlo, ve a Configuración > Seguridad > Encriptación y credenciales y busca Encriptación o Encriptar teléfono. Ten en cuenta que estas opciones pueden variar en tu dispositivo.

    iOS

    Linux

    • Sólo puedes activar el cifrado de disco completo cuando estás instalando Linux, por lo que tendrás que reinstalar si FDE no está activado en tu ordenador. Antes de hacerlo:

      • Haz una copia de seguridad de todos tus datos. El proceso de instalación reemplazará todos los datos almacenados en su sistema operativo anterior.
      • Conecta el ordenador a una fuente de alimentación para que no se apague durante el proceso de instalación.
      • Permanece con conexión a Internet a través de un cable para que pueda obtener las últimas actualizaciones mientras instalas Linux. Si no tienes conexión a Internet por cable, se te pedirá que selecciones una red inalámbrica, si está disponible.
    • Para instalar Ubuntu, lee el tutorial de instalación en la documentación oficial de Ubuntu.

    • Para la instalación también necesitarás crear una memoria USB de arranque.

    macOS

    Windows

    Puedes cifrar todo tu equipo Windows mediante BitLocker, el sistema de cifrado de dispositivos integrado disponible en dispositivos con Windows 10 u 11 Pro, Enterprise o Education.

    • Para cifrar tu ordenador Windows con BitLocker, consulta la documentación oficial de Windows
    • Cifrar dispositivos antiguos
      • Si aparece un mensaje de error que dice "Este dispositivo no puede utilizar un módulo de plataforma de confianza", significa que el equipo no tiene un chip de módulo de plataforma de confianza (TPM) que se utilice para el cifrado. Sin embargo, con los siguientes ajustes de configuración, BitLocker se puede seguir utilizando en equipos sin un chip TPM:
        1. Pulsa Inicio. Escribe gpedit.msc y pulsa Intro. En la nueva ventana, presiona doble clic en Unidades del sistema operativo.
        2. En el panel derecho de esta ventana, presiona doble clic en Requerir autenticación adicional al inicio, que abre una nueva ventana. (Nota: también hay una opción "Requerir autenticación adicional al inicio (Windows Server 2008 y Windows Vista)"; esa NO es la que quieres)
        3. Selecciona Habilitado. Asegúrate de que Permitir BitLocker sin un TPM compatible (Requiere una contraseña o una clave de inicio en una unidad flash USB) esté activado. Haz clic en Aceptar.
        4. Cierra la ventana del Editor de directivas de grupo locales.
        5. Al final de este procedimiento puedes activar la encriptación del dispositivo.
    Aprende por qué lo recomendamos

    Si pierdes tu dispositivo, te lo roban o se apoderan de él personas que quieren acceder a tus archivos y comunicaciones, necesitarás protección para impedirlo. Encriptar todo el dispositivo con una contraseña o código seguro ofrece este tipo de protección.

    Si tu ordenador no admite el cifrado de disco completo o si prefieres utilizar una herramienta gratuita y de código abierto para activar el cifrado de disco, puedes utilizar VeraCrypt para cifrar todo tu dispositivo.

    Considera la posibilidad de cifrar tus dispositivos de almacenamiento externo

    • Almacenar información confidencial en un dispositivo de almacenamiento cifrado, como una memoria USB o un disco duro portátil, puede proteger tus datos más importantes de personas con malas intenciones que registren tu ordenador.
    • Ten en cuenta que los dispositivos externos suelen ser incluso más vulnerables que los ordenadores a pérdidas y confiscaciones, así que asegúrate de cifrarlos con una contraseña segura que sea más difícil de adivinar o descifrar. Consulta Crear y mantener contraseñas seguras para aprender a crear una contraseña segura.
    • En ordenadores de sobremesa y portátiles, tu dispositivo puede tener opciones de encriptación integradas para dispositivos de almacenamiento externos. Como alternativa, puedes utilizar VeraCrypt para activar esta capa adicional de protección.

    Linux, macOS y Windows

    Cualquiera que sea el sistema operativo de tu computadora, puedes usar VeraCrypt para proteger archivos sensibles en un dispositivo de almacenamiento externo. Puedes crear un volumen encriptado dentro de tu dispositivo externo o encriptar todo el dispositivo de almacenamiento.

    macOS

    En macOS, puedes utilizar la Utilidad de Discos integrada para cifrar tus dispositivos de almacenamiento externo. Ten en cuenta que si eliges esta solución solo podrás acceder a tus dispositivos cifrados en sistemas macOS.

    Windows

    En Windows, puedes utilizar Bitlocker integrado -disponible en Windows 10 y Windows 11 Pro, Enterprise o Education- para cifrar tus dispositivos de almacenamiento externo. Ten en cuenta que si eliges esta solución solo podrás acceder a tus dispositivos cifrados en sistemas Windows.

    Tails

    Tails es un sistema operativo que se ejecuta desde una unidad USB conectada a tu máquina. Protege todas tus conexiones a Internet utilizando Tor en todo momento y borra tu historial cuando lo apagas, sin dejar rastros en tu ordenador. Además, puedes crear un volumen encriptado dentro de la memoria USB para almacenar información sensible a la que no puedan acceder quienes desean acceder de forma maliciosa a tu memoria Tails en caso de que la pierdas o te la confisquen.

    Considera la posibilidad de cifrar sólo algunos archivos confidenciales

    En ordenadores de sobremesa y portátiles, tu dispositivo puede tener opciones de cifrado integradas que ofrecen protección adicional para archivos específicos. Como alternativa, puedes utilizar Cryptomator para activar esta capa adicional de protección en cualquier sistema operativo, incluidos los dispositivos móviles. Otra opción para cifrar tus datos confidenciales en ordenadores es VeraCrypt, que también permite ocultar tu carpeta cifrada.

    Aprende por qué lo recomendamos

    Puede que te resulte útil dejar sin cifrar los archivos no confidenciales de tu dispositivo, de modo que si lo registran no parezca sospechoso porque contiene archivos y comunicaciones corrientes y cotidianas. En este caso, puedes cifrar sólo algunos de tus archivos.

    Windows, macOS, Linux, Android, iOS.

    Tanto si necesitas cifrar archivos en un ordenador como en un dispositivo móvil, puedes utilizar Cryptomator, una aplicación gratuita y de código abierto que se creó específicamente para proteger los archivos que guardas en plataformas de almacenamiento de archivos en línea, pero que también puede utilizarse para cifrar los archivos que guardas en tu dispositivo.

    Para aprender a utilizar Cryptomator, consulte su documentación, especialmente la Guía de iniciación para ordenadores.

    Windows

    macOS

    Linux, macOS y Windows

    Considera si debes almacenar tus archivos en un volumen oculto

    Aprende por qué lo recomendamos

    Cuando encriptas tu información, es posible que nadie más pueda leerla, pero alguien podría ver que los datos encriptados están ahí y que has tomado medidas para protegerlos. Ese adversario podría entonces intentar intimidarte, chantajearte, interrogarte o torturarte para conseguir que desbloquees ese cifrado.

    VeraCrypt te da la oportunidad de evitar este riesgo creando un "volumen oculto" Para abrir un volumen oculto, sólo necesitas introducir una contraseña diferente de la que estableciste para el volumen estándar. Así, si una persona intrusa sospecha de tus archivos encriptados, no podrá demostrar que existen los ocultos.

    VeraCrypt disfraza tu información encriptada como otros datos ocultos menos sensibles (como archivos de música o documentos ordinarios), para que no parezca inusual. Generalmente se considera imposible saber a partir de un análisis si un volumen encriptado contiene o no un volumen oculto. Así que si una persona intrusa te lleva a juicio o te intimida para que le des tu contraseña, puedes darle la frase de contraseña de tu volumen estándar y encontrará material "señuelo" convincente, pero no la información que estás protegiendo.

    Un volumen oculto es como un "falso fondo" en una caja fuerte cerrada: sólo tú sabes que tu caja fuerte tiene un compartimento secreto. Esto te permite negar que guardas algún secreto más allá de lo que ya le diste a tu adversario, y podría ayudar a protegerte en situaciones en las que debas revelar una contraseña. Así, un volumen oculto te da la oportunidad de escapar de una situación potencialmente peligrosa. Recuerda, sin embargo, que esto es menos útil si el uso del cifrado es ilegal en tu país o si el hecho de que lo estés utilizando puede levantar sospechas.

    Ten en cuenta que quien quiera hacerte daño puede saber que VeraCrypt puede ocultar información de esta forma; no hay garantía de que se rindan si revelas tu contraseña señuelo, aunque mucha gente usa VeraCrypt sin volúmenes ocultos.

    También debes asegurarte de no revelar accidentalmente tu volumen oculto dejándolo abierto o permitiendo que otras aplicaciones creen accesos directos a los archivos que contiene.

    Protege tu carpeta o volumen cifrado

    Desmontar y desconectar la carpeta o volumen encriptado

    • Cuando tu carpeta o volumen encriptado está montado -en otras palabras, siempre que puedas acceder tú mismo a su contenido- tus datos pueden ser vulnerables. Mantenla desmontada cuando no estés leyendo o modificando activamente los archivos que contiene.
    • Si guardas un volumen o carpeta cifrados en una memoria USB o disco duro externo, recuerda que desconectar el dispositivo de almacenamiento externo puede no hacer desaparecer inmediatamente el volumen del sistema. La simple desconexión puede corromper el archivo de la unidad externa. Primero debe desmontar el volumen o la carpeta y, a continuación, expulsar la unidad del sistema operativo antes de poder desconectar físicamente el dispositivo del ordenador. Ten en cuenta que para desmontar un volumen todos los archivos a los que se accede deben estar cerrados. Así que si estás editando un documento o viendo una foto, tienes que cerrar esos archivos o salir de los programas antes de poder desmontar. Practica este flujo de trabajo hasta que puedas hacerlo fácilmente, así tendrás preparación en caso de emergencia.

    Asegúrate de desmontar y desconectar la carpeta o volumen cifrado en todos los casos siguientes:

    • Antes de alejarte de tu dispositivo durante cualquier periodo de tiempo. Así te aseguras de no dejar tus archivos sensibles al alcance de intrusos físicos o remotos mientras no estás.
    • Antes de poner el ordenador en reposo (también conocido como "suspender" o "hibernar"), ya sea seleccionando esa opción o cerrando un portátil.
    • Antes de permitir que otra persona manipule tu ordenador. Cuando lleves un portátil a través de un control de seguridad o un paso fronterizo, es importante que desconectes todos los volúmenes cifrados y apagues el ordenador por completo.
    • Antes de insertar una memoria USB u otro dispositivo de almacenamiento externo que no sea de confianza, incluidos los de amigos o compañeros.

    Protege tu dispositivo contra el malware

    El cifrado sólo puede proteger tus archivos si nadie puede espiarte, por ejemplo, cuando introduces la contraseña para descifrarlos. Los programas maliciosos, como los espías y otras formas de malware, pueden reducir la eficacia de cualquier medida que tomes para proteger tus archivos y comunicaciones, así que intenta mantener tu dispositivo en buen estado siguiendo las recomendaciones de la guía de Security in a Box sobre cómo protegerse contra el malware.

    No accedas a tu carpeta o volumen encriptado en un dispositivo en el que no confíes

    • Alguien que quiera dañarte puede haber instalado malware para husmear en un dispositivo que no está bajo tu control, como un ordenador compartido en un cibercafé. Podrían utilizarlo para robar tus contraseñas y acceder a tu disco duro cifrado o a otro material sensible de tu dispositivo.
    Aprende por qué lo recomendamos

    Siguiendo con la metáfora de la "caja fuerte cerrada", por muy resistente que sea tu caja fuerte, no te servirá de mucho si dejas la puerta abierta o alguien puede observarte mientras introduces la combinación para abrirla.

    Recurre a concesionarios y talleres de confianza

    • Si compras un dispositivo de segunda mano, pídele a alguien de confianza que lo limpie y compruebe si contiene malware.
    • Si crees que alguien podría tener acceso, recursos o motivación para atacarte preinstalando malware en tu dispositivo antes de comprarlo, piensa detenidamente cómo encontrar un distribuidor en el que puedas confiar.
    • Si necesitas que reparen tu dispositivo, asegúrate de que confías en el taller o en la persona a la que se lo entregas.
    Aprende por qué lo recomendamos

    Cuando adquieres un dispositivo de segunda mano, o lo envías a reparar, ofreces la oportunidad de echar un vistazo a tus archivos a alguien que quiera espiarte. Por desgracia, los dispositivos de segunda mano pueden contener malware o spyware, por lo que, si es posible, es mejor comprar uno nuevo. A veces se sabe que los talleres de reparación espían los dispositivos o copian y venden sus datos. Asegúrate de elegir un taller de reparación en el que confíes.

    Si eres una figura pública conocida, es una buena idea no interactuar directamente con proveedores de reparaciones y, en su lugar, pedir a alguien de confianza que se ponga en contacto con la tienda para despertar menos curiosidad sobre lo que puede contener tu dispositivo.