Protege tu información confidencial

Actualizado21 May 2021

Tabla de contenido

... Cargando Tabla de Contenido...

    Los intrusos pueden leer o modificar tus datos a través de Internet, a distancia. Si consiguen hacerse con tu dispositivo, podrían leer o modificar tus datos en persona. Siempre es mejor tener varias capas de defensa contra estas posibilidades. Cifrar los archivos guardados en tu máquina es una forma importante de protección.

    El cifrado es una forma de que el software codifique tu información utilizando matemáticas avanzadas, dejándote a ti y sólo a ti la clave para descifrarla (en forma de contraseña o clave de cifrado). Por tanto, cifrar tu dispositivo es como guardar tu información en una caja fuerte cerrada con una combinación que sólo tú conoces.

    Sigue estos pasos para proteger los datos almacenados en tus dispositivos.

    Considera la posibilidad de eliminar los datos antiguos en lugar de almacenarlos

    Aprende por qué lo recomendamos

    Almacenar datos confidenciales puede ser un riesgo para ti y para las personas con las que trabajas. El cifrado reduce este riesgo, pero no lo elimina. El primer paso para proteger la información confidencial es reducir la cantidad de datos que guardas. A menos que tengas una buena razón para almacenar un archivo en particular, o una categoría particular de información dentro de un archivo, simplemente debes eliminarlo (consulta Cómo destruir información sensible para obtener más información sobre cómo hacerlo de forma segura).

    Considera si el cifrado es ilegal o sospechoso en tu jurisdicción

    Aprende por qué lo recomendamos

    El cifrado es ilegal en algunos países. Si es ilegal en tu país, descargar, instalar o utilizar software de encriptación puede considerarse un delito. La policía, el ejército o los servicios de inteligencia podrían utilizar tu uso de software de encriptación como pretexto para investigar tus actividades o perseguir a tu organización. Independientemente de lo que realmente contengan tus volúmenes cifrados, o de si es legal o no en tu zona, podrían sospechar de ti por utilizar el cifrado.

    Así que investiga cómo han tratado las fuerzas de seguridad el cifrado en tu zona, y piensa detenidamente si las herramientas cuyo único propósito es cifrar tus datos son apropiadas para tu situación.

    If encryption is illegal in your region, consider the following alternatives

    Almacenar sólo información no sensible

    Utilizar la esteganografía

    • La esteganografía es cualquier método de disfrazar información sensible para que parezca otra cosa, con el fin de evitar llamar una atención no deseada. Existen herramientas que ayudan a ello, pero utilizarlas correctamente requiere una preparación muy cuidadosa, y aún así corres el riesgo de incriminarte a los ojos de cualquiera que se entere de qué herramienta has utilizado.

    Use a system of code words

    • Es una forma de esteganografía. Almacena tus archivos normalmente, pero utiliza palabras clave para etiquetar nombres sensibles, ubicaciones, actividades, etc.

    Almacenar en una unidad extraíble cifrada

    • Puedes mantener la información sensible fuera de tu ordenador almacenándola en una memoria USB o en un disco duro portátil. Sin embargo, estos dispositivos suelen ser incluso más vulnerables que los ordenadores a pérdidas y confiscaciones, por lo que llevar encima información sensible sin cifrar suele ser una mala idea.

    Almacenar en una cuenta cifrada en la nube

    • Considera si utilizar una cuenta de servicio en la nube cifrada, como Tresorit, sería inteligente dadas las amenazas a las que te enfrentas. Aunque estos servicios protegen tus datos mediante cifrado y los almacenan en servidores a los que puede ser más difícil acceder para tus adversarios, si tienen acceso a esos servidores, tendrán más tiempo para intentar acceder a tus datos y podrán hacerlo sin que los detectes.

    Consider encrypting your whole device

    • Ten en cuenta que el cifrado de disco sólo funciona plenamente si tu dispositivo está apagado del todo, no en modo de suspensión (también conocido como "suspender" o "hibernar"). Si está encendido, a alguien que se lleve tu dispositivo le puede resultar más fácil entrar en tus archivos y comunicaciones.

    Android

    • La mayoría de los teléfonos Android con Android 6 y posteriores se pueden cifrar. Para comprobarlo, ve a Ajustes > Seguridad > Cifrado y credenciales y busca cifrado o cifrar teléfono. Ten en cuenta que las opciones de configuración pueden variar en tu teléfono.

    iOS

    Linux

    • Para encriptar usando el sistema incorporado en el SO:

      • Sólo puedes configurar el cifrado de disco completo cuando estás instalando Ubuntu en tu portátil por primera vez, por lo que puede que tengas que reinstalarlo. Antes de hacerlo:
      • Haz una copia de seguridad de todos tus datos. Una vez instalado Ubuntu, reemplazará todos los datos almacenados en tu sistema operativo anterior.
      • Conecta el ordenador a una fuente de alimentación para que no se apague durante el proceso de instalación.
      • Permanece con conexión a Internet para poder obtener las últimas actualizaciones mientras instala Ubuntu. Si no estás en conexión a Internet, se te pedirá que selecciones una red inalámbrica, si está disponible.
      • Crea una memoria USB de arranque. Consulta la guía de Ubuntu para el dispositivo en el que lo estás creando:

    Mac

    Windows

    • Cifrar con BitLocker el sistema integrado en el sistema operativo
      • Cifrar dispositivos antiguos
      • Si aparece un mensaje de error que dice "Este dispositivo no puede utilizar un módulo de plataforma de confianza", el equipo no tiene un chip de módulo de plataforma de confianza (TPM) que se utiliza para el cifrado. Sin embargo, con los siguientes ajustes de configuración, BitLocker puede seguir utilizándose en equipos sin un chip TPM:
        • Paso 1. Pulsa Inicio. Escribe gpedit.msc y pulsa Intro. En la nueva ventana, haz doble clic en "Unidades del sistema operativo".
        • Paso 2. En el panel derecho de esta ventana, haz doble clic en "Requerir autenticación adicional al inicio", que abrirá una nueva ventana. (Nota: también hay una opción "Requerir autenticación adicional al inicio (Windows Server 2008 y Windows Vista)"; esa NO es la que quieres)
        • Paso 3. Selecciona Activado. Asegúrate de que "Permitir BitLocker sin un TPM compatible (Requiere una contraseña o una clave de inicio en una unidad flash USB)" está activado. Haz clic en Aceptar.
        • Paso 4. Cierra la ventana del Editor de directivas de grupo locales.
        • Paso 5. Encienda}e el cifrado del dispositivo.
    Aprende por qué lo recomendamos

    Si pierdes tu dispositivo, te lo roban o se apoderan de él personas que quieren ver tus archivos y comunicaciones, necesitarás protección para impedirlo. Cifrar todo tu dispositivo lo protege.

    En computadoras de escritorio y portátiles, tu dispositivo puede tener opciones de encriptación incorporadas. VeraCrypt también puede ofrecer protección adicional a archivos específicos, unidades externas, o puede encriptar todo tu dispositivo si lo prefieres.

    Considera la posibilidad de cifrar sólo algunos de tus archivos

    Linux, Mac y Windows.

    Aprende por qué lo recomendamos

    Puede que te resulte útil dejar sin cifrar los archivos no confidenciales de tu dispositivo, de modo que, si lo registran, no parezca sospechoso porque contenga archivos y comunicaciones normales y corrientes. En este caso, cifra sólo algunos de tus archivos.

    Considera si hacer un volumen oculto

    Aprende por qué lo recomendamos

    Cuando encriptas tu información, es posible que nadie más pueda leerla, pero alguien podría ver que los datos encriptados están ahí y que has tomado medidas para protegerlos. Ese adversario podría entonces intentar intimidarte, chantajearte, interrogarte o torturarte para conseguir que desbloquees ese cifrado.

    VeraCrypt te da la oportunidad de evitar este riesgo haciendo un "volumen oculto". Abres el volumen oculto de VeraCrypt proporcionando una contraseña diferente de la que usas normalmente. Incluso si un intruso técnicamente sofisticado obtiene acceso a tus archivos encriptados "no ocultos", no podrá probar que los ocultos existen.

    VeraCrypt disfraza tu información encriptada como otros datos ocultos menos sensibles (como archivos de música o documentos ordinarios), para que no parezca inusual. Generalmente se considera imposible saber a partir de un análisis si un volumen encriptado contiene o no un volumen oculto. Así, si un intruso te roba la clave, te lleva a juicio o te intimida para que reveles tu contraseña, encontrará material "señuelo" convincente, pero no la información que estás protegiendo.

    Es como tener una caja fuerte cerrada con un "falso fondo": sólo tú sabes que tu caja fuerte tiene un compartimento oculto. Esto te permite negar que guardas algún secreto más allá de lo que ya le has dado a tu adversario, y puede ayudarte a protegerte en situaciones en las que debas revelar una contraseña. Esto te da la oportunidad de escapar de una situación potencialmente peligrosa. Sin embargo, esto es menos útil si el mero hecho de ser sorprendido con una caja fuerte en tu oficina puede levantar sospechas.

    Ten en cuenta que tu adversario puede saber que VeraCrypt puede ocultar información de esta forma; no hay garantía de que se rindan si revelas tu contraseña señuelo. Pero mucha gente usa VeraCrypt sin volúmenes ocultos.

    También debes asegurarte de no revelar accidentalmente tu volumen oculto dejándolo abierto o permitiendo que otras aplicaciones creen accesos directos a los archivos que contiene.

    Protege tu unidad cifrada

    Unmount

    • Cuando tu volumen VeraCrypt está 'montado'-en otras palabras, cuando puedes acceder al contenido tú mismo-- tus datos pueden ser vulnerables. Mantenlo desmontado cuando no estés leyendo o modificando activamente los archivos dentro de él.
    • Si guardas un volumen cifrado en una memoria USB, recuerda que desconectar la memoria USB puede no hacer que el volumen desaparezca inmediatamente del sistema. Simplemente desconectar puede corromper el archivo del volumen en la memoria USB. Necesitas "desmontar" la unidad en VeraCrypt primero, luego expulsar la unidad USB en el sistema operativo, luego desconectar el dispositivo de la computadora. Ten en cuenta que para desmontar un volumen todos los archivos a los que se ha accedido deben estar cerrados. Así que si estás editando un documento o mirando una foto necesitas cerrar esos archivos o cerrar los programas antes de desmontar. Practica esto hasta que puedas hacerlo fácilmente, así estarás preparado en caso de emergencia.

    Disconnect the drive

    • Antes de alejarte de tu dispositivo durante cualquier periodo de tiempo. Así te aseguras de no dejar tus archivos sensibles al alcance de intrusos físicos o remotos mientras no estás.
    • Antes de poner el ordenador en reposo (también conocido como "suspender" o "hibernar"), ya sea seleccionando esa opción o cerrando un portátil.
    • Antes de permitir que otra persona manipule tu ordenador. Cuando lleves un portátil a través de un control de seguridad o un paso fronterizo, es importante que desconectes todos los volúmenes cifrados y apagues el ordenador por completo.
    • Antes de insertar una memoria USB u otro dispositivo de almacenamiento externo que no sea de confianza, incluidos los de amigos y compañeros.

    Don’t access your encrypted drive on a device you don’t trust

    • Un adversario puede haber instalado malware para husmear en un dispositivo que no está bajo tu control, como un ordenador en un cibercafé. Podrían utilizarlo para robar tus contraseñas y acceder a tu disco duro cifrado o a otro material sensible de tu dispositivo.
    Aprende por qué lo recomendamos

    Siguiendo con la metáfora de la "caja fuerte cerrada", no importa lo sólida que sea tu caja fuerte, no te servirá de mucho si dejas la puerta abierta. Sigue estos pasos para proteger tu unidad cifrada.

    Recurre a concesionarios y talleres de confianza

    • Si compras un dispositivo de segunda mano, pídele a alguien de confianza que lo limpie y compruebe si contiene malware.
    • Si crees que alguien podría tener el acceso, los recursos o la motivación para atacarte preinstalando malware en tu dispositivo antes de que lo compres, considera la posibilidad de elegir un distribuidor autorizado al azar.
    Aprende por qué lo recomendamos

    Cuando adquieres un dispositivo de segunda mano, o envías tu dispositivo a reparar, ofreces a los adversarios la oportunidad de echar un vistazo a tus archivos. Por desgracia, los dispositivos de segunda mano pueden contener malware o spyware, por lo que, si es posible, es mejor comprar uno nuevo. A veces se sabe que los talleres de reparación espían los dispositivos o copian y venden sus datos. Asegúrate de elegir un taller de reparación de confianza.