Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Diferencias entre el cifrado BitLocker y EFS en Windows
Generalmente consideramos que los archivos almacenados en nuestros discos duros están seguros ya que están protegidos por la contraseña de inicio de sesión. No obstante, si nos roban el ordenador o el disco duro podrían estar en peligro. Así, por ejemplo, retirando ese disco duro y conectándolo a otro equipo podría ver el contenido que tenemos almacenado. Una de las herramientas gratuitas que podemos utilizar para esta tarea es VeraCrypt, aunque hay que señalar que Windows también tiene 2 sistemas de cifrado nativos que son BitLocker y EFS, con sus respectivas características y diferencias.
Los sistemas operativos más recientes de Microsoft como Windows 7, 8.1, 10 y 11 y Windows Server 2008 en adelante poseen dos tipos de cifrado diferentes. Uno es el EFS, un sistema de cifrado que puede cifrar tanto archivos individuales como carpetas dentro del disco duro. El otro es BitLocker, y se trata de un software capaz de cifrar toda una unidad para impedir que los usuarios no autorizados puedan acceder a los datos que contengan. Ahora vamos a ir conociendo estas dos formas de cifrado en Windows que tenemos disponibles.
El sistema de cifrado EFS en Windows
EFS viene de las siglas en inglés Encrypting File System que traducido significa sistema de cifrado de archivos. Esta función se introdujo desde la versión NTFS 3.0 y la vimos por primera vez en Windows 2000. Lo que hace es permitir a los archivos ser cifrados en las particiones NTFS para proteger datos confidenciales y también hay que señalar que EFS es incompatible con la compresión de carpetas. En resumen, EFS es una forma rápida de cifrar archivos y carpetas. También hay que señalar que hay que estar muy atentos a la hora de cifrar esos archivos y carpetas porque sólo los que seleccionemos manualmente en ese momento van a ser cifrados. Si añadimos uno posteriormente no va ser cifrado.
Una cuestión importante es que el cifrado de EFS va a estar vinculado a una cuenta de usuario. Esto significa que los datos cifrados únicamente serán accesibles para ese usuario y para el resto estarán bloqueados. También hay que señalar que el cifrado es transparente, eso quiere decir que si un usuario no autorizado accede a esa cuenta que hemos utilizado para cifrar esos datos, estos estarán totalmente disponibles para él, sin ni siquiera necesitar una contraseña.
Cómo cifrar archivos con EFS en Windows
El cifrado en Windows con EFS es muy sencillo ya que no necesitas instalar nada ni configurar nada para utilizarlo. Pongamos que queremos cifrar nuestra carpeta,
- Entonces haremos clic sobre ella desde el explorador de archivos y con el botón derecho iremos a Propiedades. Luego en la pestaña General iremos a Opciones avanzadas.
- Aquí lo que tenemos que hacer es habilitar la casilla Cifrar contenido para proteger datos y luego pulsar en Aceptar.
BitLocker en el sistema operativo de Microsoft
El programa de cifrado en Windows BitLocker nos va a proporcionar un cifrado de disco para volúmenes completos. En resumen su característica principal es que con este software se va a realizar el cifrado de unidades completas. Para realizar este trabajo de cifrado, BitLocker va a utilizar un algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits. No obstante, también se puede configurar una longitud de clave de 256 bits y configurarlo con el modo XTS que es más seguro.
Gracias a este cifrado en Windows vamos a poder proteger una unidad completa, un disco duro o un medio de almacenamiento extraíble y evitar que usuarios no autorizados accedan tanto a los datos que ya teníamos en la unidad cuando realizamos el cifrado como a los datos que copiemos a ella después. Una de las ventajas que nos aporta BitLocker es que no tenemos que estar pendientes de habilitar el cifrado manualmente en los nuevos archivos que vayamos copiando a la unidad. Además esta herramienta cifra por completo toda la unidad y ningún usuario podrá acceder a ella sin la correspondiente contraseña de desbloqueo.
Ejemplo proteger datos de tus pendrives USB cifrándolos con Windows Bitlocker
Cómo activar BitLocker en Windows
Si queremos activar el cifrado en Windows 10 de BitLocker seguiremos estos pasos:
- Vamos al Menú de inicio de Windows.
- Panel de control.
- Hacemos clic en Sistema y seguridad, y seguidamente, en Cifrado de unidad BitLocker, selecciona Administrar BitLocker.
Un pendrive USB es una herramienta muy útil para llevar nuestros datos de un sitio para otro cómodamente, pero lamentablemente debido a su tamaño es muy fácil perderlo o que nos lo roben, por lo que los datos que contiene estarán siempre en peligro. En este artículo vamos a enseñarte a cifrar un pendrive o disco duro USB, de manera que los datos no puedan ser accesibles por terceras personas, y así salvaguardar la información.
La manera nativa de cifrar unidades externas en Windows tiene un nombre: BitLocker. Se trata de una herramienta desarrollada por Microsoft que suele venir preinstalada en casi todas las versiones de su sistema operativo, pero que de no ser así puedes conseguir en su página de descarga, donde tienes para bajarte sus versiones de 32 y 64 bits.
BitLocker
Windows 10 Pro (la versión Home no lo tiene) integra la herramienta llamada Bitlocker, y que nos permitirá de manera gratuita cifrar los datos de un pendrive USB. Vamos a ver los pasos a seguir para proceder con el cifrado, que es válido para pendrives USB, discos duros externos o incluso el disco del sistema (aunque nos vamos a centrar en un pendrive USB en este caso).
Tras seleccionar «Activar BitLocker» se iniciará un asistente que primero analizará la unidad para ver si es compatible, y acto seguido nos preguntará por el método de cifrado que queremos utilizar. En este caso lo más normal es utilizar una protección mediante contraseña, así que hay que seleccionar esta opción e introducir la contraseña que queramos dos veces.
Tras pulsar en siguiente, nos preguntará que cómo queremos realizar una copia de seguridad de la clave de recuperación. La recomendación es imprimirla y guardarla en un lugar seguro, pero también podemos guardarla en la cuenta de Microsoft o en un archivo TXT. Tras hacer la opción que queramos, pulsamos siguiente para continuar.
Tras hacerlo, el asistente nos preguntará qué cantidad de la unidad deseamos cifrar, pudiendo escoger entre cifrar solo el espacio ocupado o cifrar la unidad entera. Cifrar solo el espacio ocupado es más rápido inicialmente, pero luego tardará más cuando queramos hacer modificaciones a la unidad, así que la recomendación es cifrar la unidad entera.
Elegir entre dos opciones de cifrado.
- Cifrar sólo el espacio utilizado (más rápido)
- Cifra por completo el disco duro más lento. La diferencia fundamental es que la opción más lenta y completa cifrará también los datos que puedas haber borrado pero aún pueden ser recuperados. Elige la que prefieras y pulsa Siguiente.
Esto te llevará a una nueva ventana con otras dos opciones más para elegir el modo de cifrado.
- a. Modo de cifrado nuevo. Está pensado para unidades fijas de un único dispositivo como puedan ser discos duros que están en el interior de tu portátil.
- b. Modo Compatible. Tendrás que elegir si quieres que el USB que vas a cifrar pueda utilizarse en otros ordenadores Windows. y por lo tanto Es la opción más recomendable.
- Modo de cifrado nuevo El primero está pensado para unidades fijas de un único dispositivo, como puedan ser discos duros que están en el interior de tu portátil o torre.
- Modo Compatible es el que tendrás que elegir si quieres que el USB o disco duro que vas a cifrar pueda utilizarse en otros ordenadores con Windows, y por lo tanto es el más recomendable.
Ahora nos preguntará por el modo de cifrado. El modo de cifrado nuevo requiere cierta versión de Windows (es XTS-AES) y la recomiendan solo si vamos a usar ese pendrive USB en ese ordenador, así que lo mejor es usar el modo compatible por si queremos llevar el pendrive USB con nosotros y poder utilizarlo en cualquier parte.
Incompatibilidades
Por defecto, Windows 10 utiliza un algoritmo XTS-AES para cifrar los datos con Bitlocker. Este algoritmo ofrece un alto rendimiento y cuenta con funciones y sistemas para garantizar la integridad de los datos. El problema de este algoritmo es que no es compatible con las versiones anteriores de Windows. Por ello, si queremos la máxima compatibilidad es necesario cambiar el cifrado de Bitlocker para usar otros algoritmos diferentes, como AES-CBC.
Una vez que termine, cada vez que introduzcamos el pendrive en un PC nos pedirá la contraseña para poder acceder a él. Si en algún momento queremos desactivar Bitlocker para dejar la unidad sin proteger, tan solo tendremos que volver a pulsar sobre Bitlocker en el menú del principio, seleccionar «Administrar BitLocker» y seleccionar «Descifrar unidad».
Herramientas como Bitlocker en plataformas Microsoft, Bestcrypt, Mcafee Endpoint Encryption y algunas otras, soportan el uso de TPM. En cambio, en el caso de TrueCrypt, el desarrollador ha optado por no soportarlo.
En caso de utilizar TPM sin PIN, es decir, que el sistema operativo arranque de forma transparente, debemos tener en cuenta que podemos ser potencialmente vulnerables a mecanismos de recuperación de la clave como pueden ser Cold Boot, Secuestro del Arranque o ataques mediante vulnerabilidades de Firewire (que pueden llevar a que un potencial intruso consiga nuestras claves directamente de la memoria del ordenador).
No olvidemos que estos problemas son comunes a prácticamente todas las herramientas de cifrado de disco y no son exclusivas de Bitlocker.
En caso de no contar con TPM en el equipo siempre podríamos introducir la contraseña cada vez que el sistema operativo inicie (cosa que es incluso recomendable desde el punto de vista de mayor confidencialidad)
Diferencias entre BitLocker y EFS
Sin lugar a dudas el mejor cifrado en Windows que podemos utilizar es BitLocker. Gracias a él se va a encargar de cifrar el disco duro completo, por lo que activándolo ya podemos olvidarnos de todo lo demás. A partir de ese momento todos nuestros datos tanto antiguos como nuevos, se cifrarán automáticamente. En ese aspecto nos ofrece la ventaja que no tendremos que estar pendientes de comprobar si un archivo se ha cifrado o no. Además BitLocker es más recomendable porque utiliza algoritmos más seguros.
Por contra, EFS está especializado en el cifrado de los datos en concreto que seleccionamos. Las ventajas que nos aporta es que es más rápida y consume menos recursos que la anterior. No obstante los algoritmos no son tan seguros como los de BitLocker y tenemos que estar muy atentos a que hemos seleccionado los archivos correctamente.
AES (Advanced Encryption Standard)
Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. El Triple DES ha desaparecido lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.
Es un algoritmo de cifrado simétrico desarrollado por los estudiantes Vincent Rijmen y Joan Daemen de la Katholieke Universiteit Leuven en Bélgica, bajo el nombre "Rijndael" fue presentado en 1997 al concurso organizado por el Instituto Nacional de Normas y Tecnologías (NIST) para elegir el mejor algoritmo de cifrado; el algoritmo gano el concurso transformándose en un estándar en el año 2002, con algunos cambios fue posteriormente renombrado AES (Advanced Encryption Standard) y se convirtió en uno de los algoritmos más utilizados en la actualidad.
AES es un algoritmo de cifrado por bloques, inicialmente fue diseñado para tener longitud de bloque variable pero el estándar define un tamaño de bloque de 128 bits, por lo tanto los datos a ser encriptados se dividen en segmentos de 16 bytes (128 bits) y cada segmento se lo puede ver como un bloque o matriz de 4x4 bytes al que se lo llama estado.
Por ser simétrico, se utiliza la misma clave para encriptar como para desencriptar, la longitud de la clave puede ser de 128, 192 o 256 bits según especifica el estándar, esto permite tres implementaciones conocidas como AES-128, AES-192 y AES-256.
BitLocker de Microsoft utiliza por defecto AES-128 que puede ser cambiado a AES-256 usando las directivas de grupo (gpedit.msc). Windows 10 utiliza un nuevo método de cifrado basado en XTS-AES
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
Para que nos hagamos una idea la NSA considera las claves de 128 bits lo suficientemente bueno sólo para los datos sean "SECRET". Pero para que puedan ser "TOP SECRET", se requiere que las claves sean de 256 bits.
Cómo funciona BitLocker
BitLocker utiliza cifrado simétrico. De forma predeterminada, AES-128 se usa para cifrar datos en modo XTS (nuevo) o CBC (heredado). Los datos están encriptados con VMK (Volume Master Key), que a su vez se puede obtener de una de las siguientes formas:
- Descifrado con la contraseña de cifrado del usuario, si este protector está habilitado para un volumen determinado.
- Descifrado con una clave de recuperación. La clave de recuperación se genera automáticamente una vez que se habilita el cifrado por primera vez. Luego, la clave se almacena en un archivo, se carga en la cuenta de Microsoft del usuario o se guarda en Active Directory.
- (Estás aquí) Extraído del módulo TPM cuando se cumplen determinadas condiciones.
Así es como Bitlocker se comunica con TPM:
El principio básico de TPM es muy similar al blockchain. Durante el arranque, el sistema crea una cadena de confianza, que se almacena en los registros PCR (Platform Configuration Register).
Recordemos que también podemos usar algún fork de TrueCrypt antes que fuera "comprometido" (no seguro) (7.1a, aunque tiene dos bugs graves (CVE-2015-7358, CVE-2015-7359) ) como una de sus variantes más conocidas, como VeraCrypt (Mounir Idrassi) para cifrar el contenido o una parte de nuestro ordenador. O usar las soluciones nativas de Microsoft (anteriormente (EFS) sólo soportaba cifrar carpetas, ficheros, BitLocker (AES-CBC) cifras la unidad entera, FileVault en Mac (GPGTools), o LUKS (Linux Unified Key Setup) para GNU/Linux.
- Cifrar el ordenador entero (todo el disco duro, o usar dos particiones , una cifrada y otra no)
- Crear un contenedor (Container) o crear un volumen (como si fuera una unidad de red)
TrueCrypt también se encuentra disponible en GNU Linux y Mac OS.
Fuentes consultadas:
https://www.redeszone.net/tutoriales/seguridad/diferencias-cifrado-windows-bitlocker-efs/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.