Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3623
)
-
▼
mayo
(Total:
320
)
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
-
▼
mayo
(Total:
320
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
El grupo ShinyHunters atacó a Canvas, una plataforma educativa ampliamente utilizada, provocando fallos en el acceso y el presunto robo de d...
Herramientas de cifrado de disco
El Cifrado de Disco Completo (FDE) es una función de seguridad que encripta todo el contenido de una unidad de disco, garantizando que los datos estén protegidos contra accesos no autorizados, incluso en caso de robo físico del dispositivo. Esta tecnología utiliza algoritmos robustos para cifrar la información en tiempo real sin afectar el rendimiento del sistema.
El Cifrado de Disco Completo (FDE) es una función de seguridad que cifra todo el contenido de una unidad de disco, asegurando que todos los datos almacenados en la unidad estén protegidos contra el acceso no autorizado, incluso si el dispositivo es robado físicamente.
El FDE utiliza algoritmos de cifrado robustos para cifrar los datos sobre la marcha, proporcionando una protección fluida sin afectar el rendimiento del sistema.
Este cifrado cubre los archivos del sistema operativo, las aplicaciones y los datos del usuario, ofreciendo una seguridad integral para la información sensible.
El cifrado de disco es una tecnología que protege la información del acceso no autorizado codificando los datos en un código ilegible. Además, un atacante o persona no autorizada no puede descifrar fácilmente este código.
Cada fragmento de datos que se almacena en un disco o volumen de disco se cifra mediante hardware o software de cifrado de disco. Se pueden utilizar tres categorías generales para clasificar el software de cifrado de disco:
- Cifrado a nivel de archivo o carpeta
- Cifrado de disco completo
- Cifrado de base de datos
¿Qué herramienta se utiliza para el cifrado?
Existen muchos programas de cifrado gratuitos, pero no todos cumplen con nuestros estándares. Muchos de ellos son puntos débiles que los actores de amenazas pueden explotar para acceder a tus datos sensibles.
Los datos se cifran mediante software VPN, que oculta la ubicación del usuario y modifica su dirección IP. El navegador Tor es un software libre y gratuito diseñado para ayudarte a comunicarte de forma privada y anónima.
Cryptomator es fácil de usar y adecuado para Android, Windows, macOS, iOS y Linux.
VeraCrypt: Este programa ofrece cifrado gratuito de disco completo, además de añadir cifrado de grado militar a tus datos. Los archivos guardados en Google Drive y Dropbox se cifran automáticamente con AxCrypt.
AES Crypt es un software fiable y seguro que cifra archivos sensibles con la robusta tecnología AES de 256 bits.
¿Cuáles son los beneficios del cifrado de disco?
El cifrado de disco completo (FDE) es el término para cifrar el disco duro (o discos) de un ordenador para que sea difícil de leer para un usuario no autorizado. Algunos sistemas de cifrado de hardware pueden incluso cifrar el área de arranque.
La ventaja del FDE en estos tiempos de aumento de la ciberdelincuencia es que todos los datos del disco, sean sensibles o no, serán inaccesibles para el personal no autorizado.
Tú no tienes que preocuparte por exponer información de la empresa si pierdes un portátil o un teléfono. Los datos suelen ser irrecuperables, incluso si el disco se extrae del ordenador. El disco cifra automáticamente cualquier archivo o carpeta creado por el usuario, eliminando cualquier posibilidad de error humano.
¿Por qué necesitamos el cifrado de disco?
Las empresas rara vez invierten el tiempo, el dinero y los cambios de infraestructura necesarios para asegurar adecuadamente sus sistemas y redes con el fin de mantener una postura de seguridad sólida respecto a las prácticas de ciberseguridad.
El miedo a convertirse en la siguiente gran brecha que aparezca en los titulares y cause daños financieros y reputacionales a la marca es un motor para que las empresas adopten buenas prácticas de ciberseguridad, al igual que las leyes que exigen el cumplimiento.
Los profesionales de la seguridad deben introducir nuevas tecnologías, metodologías, políticas y procedimientos para ayudar a la empresa a mejorar su postura de seguridad.
El cifrado de disco completo es una técnica criptográfica que cifra cada archivo y carpeta del disco duro, así como el sistema operativo y el software.
Las 10 mejores herramientas de cifrado de disco completo y sus características
- BitLocker: Proporciona cifrado de disco completo para sistemas Windows, integrándose a la perfección con el SO y ofreciendo soporte TPM para el almacenamiento seguro de claves.
- VeraCrypt: Una herramienta de cifrado de código abierto que ofrece algoritmos de cifrado fuertes y la capacidad de crear volúmenes ocultos para mayor seguridad.
- FileVault: Una función de macOS que proporciona cifrado de disco completo, utilizando el cifrado XTS-AES-128 para proteger los datos, con una integración fluida en el ecosistema Apple.
- DiskCryptor: Cifrado de código abierto para Windows, compatible con el cifrado de discos y particiones completas, centrado en la velocidad y la simplicidad.
- Boxcryptor: Cifra archivos para almacenamiento en la nube, compatible con una amplia gama de servicios como Google Drive, Dropbox y OneDrive, asegurando que los datos permanezcan seguros en la nube.
- AxCrypt: Herramienta sencilla de cifrado de archivos para archivos y carpetas individuales, que ofrece un cifrado fuerte y una integración sencilla con Windows Explorer.
- Linux Unified Key Setup (LUKS): Configuración de cifrado estandarizada para sistemas Linux, que proporciona cifrado de disco con soporte para múltiples claves y frases de contraseña.
- Dm-crypt: Un subsistema de cifrado de disco transparente en Linux, que proporciona cifrado para particiones de disco utilizando la API criptográfica del kernel.
- NordLocker: Proporciona cifrado de archivos para uso personal y empresarial, compatible con cifrado de extremo a extremo e integración de almacenamiento en la nube para un almacenamiento de datos seguro.
- CipherShed: Una herramienta de cifrado de disco de código abierto derivada de TrueCrypt, que ofrece cifrado de disco y particiones completas con funciones de seguridad sólidas.
Características de 10 herramientas de cifrado de disco completo
| Herramientas de cifrado de disco completo | Características | Característica independiente | Precio | Prueba gratuita / Demo |
|---|---|---|---|---|
| 1. BitLocker | 1. BitLocker To Go 2. Algoritmos de cifrado fuertes 3. Múltiples métodos de autenticación 4. Autenticación previa al arranque 5. Cifrado basado en hardware 6. Integración con el sistema operativo Windows | Cifrado integrado para Windows, integración fluida con el SO. | Incluido con Windows Pro/Enterprise | No |
| 2. VeraCrypt | 1. Cifrado de disco completo 2. Desbloqueo de red BitLocker 3. Múltiples métodos de autenticación 4. Autenticación previa al arranque 5. Cifrado de unidad BitLocker con TPM | Cifrado de código abierto y multiplataforma con volúmenes ocultos. | Gratis, código abierto | No |
| 3. FileVault | 1. Integración con Time Machine 2. Cifrado basado en el usuario 3. Arranque seguro 4. Soporte multiusuario 5. Cifrado rápido 6. Inicio de sesión automático | Cifrado nativo de macOS con funcionamiento transparente. | Incluido con macOS | No |
| 4. DiskCryptor | 1. Soporte para el comando SSD Trim 2. Soporte para múltiples algoritmos de cifrado 3. Autenticación previa al arranque 4. Sistema operativo oculto 5. Soporte para volúmenes dinámicos 6. Partición de sistema cifrada | Cifrado gratuito y ligero para Windows con soporte para disco y partición completos. | Gratis, código abierto | No |
| 5. Boxcryptor | 1. Interfaz intuitiva 2. Gestión de dispositivos móviles 3. Autenticación basada en contraseña 4. Gestión de claves 5. Múltiples ranuras de claves | Cifrado para almacenamiento en la nube, compatible con múltiples proveedores de nube. | Gratis, planes premium disponibles | Sí |
| 6. AxCrypt | 1. Cifrado de archivos 2. Cifrado de carpetas 3. Intercambio seguro 4. Borrado de archivos 5. Protección por contraseña y cifrado de disco completo 6. Intercambio de claves | Cifrado de archivos intuitivo con protección por contraseña. | Gratis, versión premium disponible | Sí |
| 7. Linux Unified Key Setup | 1. Integración con herramientas del sistema Linux 2. Denegabilidad plausible 3. Autenticación basada en contraseña 4. Gestión de claves 5. Múltiples ranuras de claves 6. Copia de seguridad del encabezado | Cifrado de disco estandarizado para Linux con gestión de claves. | Gratis, código abierto | No |
| 8. Dm-crypt | 1. Opciones de cifrado configurables 2. Soporte para hibernación del sistema 3. Autenticación basada en contraseña 4. Cifrado rápido y eficiente 5. Múltiples ranuras de claves 6. Copia de seguridad del encabezado | Cifrado a nivel de kernel para Linux, flexible con integración LUKS. | Gratis, código abierto | No |
| 9. NordLocker | 1. Sincronización de archivos cifrados entre dispositivos 2. Creación de bóvedas cifradas para archivos sensibles 3. Eliminación segura de archivos 4. Soporte de autenticación de dos factores 5. Múltiples ranuras de claves 6. Copia de seguridad del encabezado | Cifrado seguro de archivos con integración de almacenamiento en la nube. | Desde 3,99 $/mes | Sí |
| 10. CipherShed | 1. Soporte de interfaz de usuario multilingüe 2. Registros de auditoría y seguimiento de actividad 3. Opciones de cifrado personalizables 5. Redimensionamiento de particiones y volúmenes 6. Creación de discos virtuales cifrados | Herramienta de cifrado de disco de código abierto y multiplataforma. | Gratis, código abierto | No |
1. BitLocker
.webp)
El programa de cifrado BitLocker de Microsoft, gratuito y propietario para Windows, puede cifrar toda tu unidad y ayudar a proteger contra cambios no autorizados en el sistema, como el malware, a nivel de firmware.
Cualquiera que tenga un ordenador con Windows Vista o 7 Ultimate, Windows Vista o 7 Enterprise, Windows 8.1 Pro, Windows 8.1 Enterprise o Windows 10 Pro es apto para usar BitLocker.
Si estás utilizando la edición Enterprise, es probable que tu ordenador forme parte de una gran corporación, por lo que deberías hablar con el departamento de TI sobre la activación del cifrado BitLocker.
La mayoría de nosotros compramos ordenadores con la edición básica de Windows, que excluye el cifrado BitLocker. Sin embargo, si actualizaste a Windows 8 durante el lanzamiento inicial del sistema operativo de interfaz dual de Microsoft, lo más probable es que tengas Windows 8 o 8.1 Pro.
Las herramientas de línea de comandos manage-bde, repair-bde y los cmdlets de BitLocker para Windows PowerShell forman parte de las herramientas de cifrado de unidad BitLocker.
Características
- Los dispositivos flash y otras unidades externas pueden cifrarse con Veracrypt en todas las plataformas.
- Crea una unidad virtual cifrada basada en archivos que se puede montar.
- El cifrado acelerado por hardware es posible en los procesadores actuales.
- Cifrado transparente, automático y en tiempo real.
- Cifra una partición de disco duro o una unidad flash USB.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Compatible con Windows 11 y Windows 10. | 1. A veces, después de pausarse, el cifrado no se reanuda. |
| 2. Proporciona una experiencia de usuario de recuperación que se puede personalizar para TI. | 2. Un disco a veces puede tardar mucho tiempo en cifrarse. |
| 3. Integra herramientas de gestión como Microsoft Configuration Manager |
2. VeraCrypt
.webp)
El cifrado sobre la marcha (OTFE) puede realizarse utilizando la utilidad gratuita y de código abierto VeraCrypt. El software puede crear un disco virtual cifrado que funciona como un disco normal dentro de un archivo.
La autenticación previa al arranque también puede cifrar una partición o, en el caso de Windows, todo el dispositivo de almacenamiento. VeraCrypt, un fork del proyecto abandonado TrueCrypt, estuvo disponible el 22 de junio de 2013.
Se han realizado numerosas mejoras de seguridad y se han resuelto los problemas planteados por las auditorías de código de TrueCrypt. VeraCrypt incluye mejoras en los cifrados criptográficos y funciones hash originales que mejoran el rendimiento en las CPU contemporáneas.
Características
- Soporta Windows, Mac OS, iOS y Android sin límites.
- El uso de SSO, SCIM o Active Directory simplifica la administración de usuarios.
- Boxcryptor protege los datos, y la nube proporciona copia de seguridad y accesibilidad.
- Se verifica la fiabilidad y la seguridad del software.
- El dispositivo cifra los archivos inmediatamente con Boxcryptor.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Alto nivel de seguridad, con diversas técnicas de cifrado disponibles. | 1. Falta de servicio de atención al cliente dedicado |
| 2. Completamente gratuito de usar | 2. No hay integración con almacenamiento en la nube. |
| 3. Los usuarios tienen más transparencia porque fue construido con software de código abierto. | |
| 4. Hay diferentes algoritmos de cifrado disponibles. |
3. FileVault
.webp)
En 2003, Mac OS X Panther (10.3) introdujo FileVault, un producto de Apple que cifra los datos de macOS y el hardware Mac.
Una vez activado, cifrará automáticamente tus datos mientras se ejecuta en segundo plano y cifrará todos los datos de tu disco de arranque.
Todos los usuarios deben introducir sus contraseñas nuevamente al iniciar sesión después de entrar en modo suspensión o usar un protector de pantalla, y cualquier cuenta que no sea de administrador debe ser iniciada por un administrador la primera vez para habilitar el cifrado.
Cuando el "file vault" está habilitado, el sistema pide al usuario que configure una contraseña maestra para el ordenador. Si se olvida la contraseña del usuario, los archivos aún pueden descifrarse mediante la contraseña maestra o la clave de recuperación.
Características
- El sistema operativo ofrece imágenes de disco dispersas cifradas para el volumen del directorio personal.
- Apple ofrece el ID de iCloud para la autenticación de FileVault.
- "Buscar mi Mac" para borrar un dispositivo o conjunto de unidades remotamente es otra característica fascinante de FileVault.
- La configuración de FileVault forma parte de la seguridad de los endpoints de macOS.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Todo el disco se cifra una vez habilitado el file vault. | 1. Una unidad grande puede tardar mucho tiempo en cifrarse. |
| 2. FileVault protege tus datos. | 2. El cifrado inicial no se puede pausar y puede tardar mucho tiempo. |
| 3. FileVault requiere protección por contraseña en todos los dispositivos. | |
| 4. Fácil de instalar y usar, especialmente para usuarios de Apple |
4. DiskCryptor
.webp)
Todas las particiones del disco, incluida la partición del sistema, pueden cifrarse utilizando la solución de cifrado abierta DiskCryptor.
Su apertura contrasta fuertemente con la situación actual, en la que la mayoría del software con funcionalidad comparable es totalmente propietario, lo que lo hace inadecuado para proteger datos sensibles.
Las versiones actualizadas de DiskCryptor están destinadas a reemplazar el BitLocker de Microsoft, ya que BitLocker no se considera seguro.
Para que tu ordenador arranque, debes introducir la contraseña de cifrado cada vez que enciendas tu equipo después de aplicar el cifrado con DiskCryptor. Existen amplias opciones de configuración para arrancar un SO cifrado y soporte para una gama de opciones de arranque múltiple.
Características
- Los dispositivos de almacenamiento externo están totalmente soportados.
- Soporte para teclas rápidas opcionales e interfaces de línea de comandos (CLI).
- Alta eficiencia, comparable a la eficiencia de un sistema no cifrado.
- Cifrado de la partición del sistema con autenticación previa al arranque.
- Existen opciones para crear CDs y DVDs cifrados.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Cifra unidades completas a nivel de sector. | 1. Cuando no está montado, no oculta las unidades cifradas. |
| 2. Tanto los dispositivos internos como los externos deben cifrarse. | 2. No hay muchos documentos o archivos de ayuda. |
| 3. Pausa el cifrado durante los reinicios o transferencias de unidad. | |
| 4. Los volúmenes pueden desmontarse automáticamente al cerrar la sesión. |
5. Boxcryptor
.webp)
Boxcryptor cifra tus archivos y carpetas sensibles en Dropbox, Google Drive, OneDrive y muchos otros servicios de almacenamiento en la nube. Boxcryptor es gratuito para usar con un proveedor de almacenamiento en la nube en dos dispositivos.
Como usuario individual, podemos ampliar nuestra gama de funciones. Combina los beneficios de los servicios de almacenamiento en la nube más intuitivos con los estándares de seguridad más altos a nivel mundial. Boxcryptor añade seguridad a más de 30 proveedores de la nube.
Boxcryptor también protege nuestro NAS, servidores de archivos y datos locales. Cifra nuestros datos directamente en nuestro dispositivo antes de sincronizarlos con los proveedores de la nube de nuestra elección. La auditoría de código independiente de Kudelski Security confirmó la seguridad de Boxcryptor.
Características
- Debido a su enfoque en el cifrado transparente de dispositivos de bloque abstractos, Dm-crypt es flexible.
- Encuentra y soluciona los problemas de fiabilidad de Cryptoloop
- Dm-crypt soporta la mayoría de los cifrados de bloque de la API crypto de Linux y algoritmos hash.
- DM-crypt también puede cifrar volúmenes RAID y LVM.
- Los dispositivos de bloque físicos son mapeados a virtuales por dm-crypt.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Más de 30 proveedores de servicios en la nube obtienen seguridad extra de Boxcryptor. | 1. Soporte limitado con la versión gratuita. |
| 2. Los datos locales, NAS, servidores de archivos y otros dispositivos de almacenamiento están protegidos. | 2. Está diseñado para servidores en la nube, por lo que no afectará a otros sitios web. |
| 3. La interfaz de usuario es excelente. | |
| 4. Capacidad para compartir archivos. |
6. AxCrypt

AxCrypt es un potente programa de cifrado de código abierto con herramientas de seguridad eficaces e intuitivas. Es ideal para usuarios que priorizan la protección de archivos, documentos y datos en sus dominios privados y públicos.
Las herramientas y funciones ofrecidas por AxCrypt serán muy ventajosas para empresas con protocolos y políticas de confidencialidad estrictos.
El mejor uso de sus herramientas para asegurar el intercambio de claves públicas lo harán las empresas y agencias que colaboran con numerosos interesados en todos los endpoints.
AxCrypt proporciona herramientas de seguridad esenciales para el cifrado, la edición de archivos cifrados, la eliminación segura de archivos, la generación de contraseñas y el almacenamiento de contraseñas. Su interfaz optimizada permite a los usuarios cifrar y descifrar datos rápidamente mediante un método de arrastrar y soltar.
Las herramientas sencillas pero eficaces que proporciona AxCrypt hacen que el cifrado sea sencillo y sin complicaciones. Además, AxCrypt tiene funciones que permiten a los usuarios acceder a datos cifrados en sus dispositivos móviles.
Características
- Se destruyen todos los archivos temporales y de texto plano que han sido cifrados.
- El archivo asegurado se actualiza automáticamente después de ser abierto y guardado.
- Los archivos que han sido cifrados no pueden ser modificados sin ser detectados.
- La herramienta de gestión de contraseñas te permite guardar contraseñas y códigos en línea de forma segura.
- Se crean carpetas AxCrypt tras detectar automáticamente los programas de almacenamiento en la nube en tu PC.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Código abierto, bajo la Licencia Pública General GNU. | 1. Si la seguridad local del PC se ve comprometida, el software es muy peligroso. |
| 2. La interfaz de usuario es fácil de usar y aprender. | 2. Las empresas corporativas podrían preferir una solución más avanzada. |
| 3. Posee una función para gestionar contraseñas. | |
| 4. Asegura los datos con un cifrado sencillo pero eficaz. |
7. Linux Unified Key Setup
.webp)
Año: 2004
Clemens Fruhwirth desarrolló el Linux Unified Key Setup (LUKS), una especificación de cifrado de disco creada inicialmente para GNU/Linux.
LUKS especifica un formato de disco estándar e independiente de la plataforma para su uso en diversas herramientas de seguridad. Su objetivo es proporcionar un formato estandarizado y compatible para el software de cifrado de disco.
Esto no solo facilita que diferentes softwares trabajen juntos e interactúen entre sí, sino que también asegura que cada pieza de software utilice la gestión de contraseñas de una manera segura y bien documentada.
LUKS se utiliza frecuentemente para proporcionar cifrado de disco completo, que cifra la partición raíz de una instalación del sistema operativo y protege contra el acceso no autorizado a los archivos del sistema operativo.
Dado que el contenido del dispositivo cifrado es arbitrario, se puede cifrar cualquier sistema de archivos, incluidas las particiones de intercambio (swap).
Características
- Device Mapper Crypt (dm-crypt) es el módulo del kernel de LUKS para el cifrado de dispositivos de bloque.
- Refuerza las frases de contraseña contra los ataques de diccionario.
- Se pueden añadir claves de respaldo a las múltiples ranuras vitales de los servicios LUKS.
- Los datos en los dispositivos de bloque cifrados pueden ser cualquier cosa.
- Cifra particiones en tu máquina Linux.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. LUKS protege los datos con un cifrado de disco fuerte. | 1. Recordar tu contraseña o clave LUKS podría dificultar la recuperación de datos. |
| 2. Los estándares de código abierto son públicos y auditados en seguridad. | 2. El cifrado de unidades grandes con LUKS lleva tiempo. |
| 3. LUKS tiene un gran soporte en Linux, lo que facilita su instalación y uso. | |
| 4. LUKS oculta volúmenes para mayor seguridad. |
8. Dm-crypt
.webp)
Los dispositivos de bloque se cifran de forma transparente utilizando la API Crypto del kernel mediante el objetivo "crypt" de Device-Mapper. Algunas distribuciones de Linux permiten el uso de dm-crypt en el sistema de archivos raíz.
Estas distribuciones del sistema operativo suelen utilizar initrd para pedir al usuario que introduzca una frase de contraseña en la consola o que inserte una tarjeta inteligente antes de iniciar el sistema.
En las versiones del kernel de Linux 2.6 y posteriores, así como en DragonFly BSD, dm-crypt es un subsistema de cifrado de dispositivos de bloque transparente.
Es un componente de la infraestructura del mapeador de dispositivos y utiliza las rutinas criptográficas de la API Crypto del kernel.
Los objetivos del mapeador de dispositivos pueden apilarse unos sobre otros, y dm-crypt se implementa como uno de ellos.
En consecuencia, puede cifrar discos completos (incluidos los medios extraíbles), particiones, volúmenes RAID de software, volúmenes lógicos y archivos.
Características
- Dado que Ciphershed es de código abierto, cualquier persona puede acceder a su código fuente.
- La interfaz de cipher shed te permite desmontar el disco virtual después de su uso.
- No se puede acceder a los volúmenes virtuales sin una contraseña.
- Para proteger contra la fuerza bruta, los volúmenes se cifran con cifrados fuertes.
- También puedes desarrollar un sistema operativo encubierto que sea accesible cuando sea necesario e invisible.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|
9. NordLocker
.webp)
NordLocker es una herramienta fácil de usar para el cifrado de archivos. Permite el almacenamiento y el intercambio seguro de datos. NordLocker utiliza un cifrado fuerte para asegurar tus archivos arrastrándolos y soltándolos en una carpeta Locker.
Un "locker" es una carpeta cifrada en NordLockers. Junto con la información de configuración, incluye tus archivos.
Los archivos que guardas en un locker solo son accesibles para ti, a menos que concedas acceso a otros mediante la función "Añadir acceso de usuario" en la aplicación NordLocker.
NordLocker fue diseñado específicamente para cifrar archivos. Puede y destaca cifrando cualquier formato de archivo. La criptografía de clave pública hace que sea seguro compartir archivos con extraños porque tu contraseña nunca se revela.
NordLocker cifra y descifra tus archivos utilizando Argon2, AES256, ECC (con cifrados XChaCha20, EdDSA y Poly1305) y otros cifrados criptográficos avanzados.
Características
- Sincroniza y protege archivos fácilmente
- Disponible a través de aplicaciones de navegador para Android, iOS, Windows, Mac OS y Linux.
- Crea lockers y carpetas para tus archivos, y luego almacénalos localmente o en línea.
- Se puede cifrar cualquier tamaño de archivo.
- Tus archivos de la nube Nord Locker siempre están cifrados.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. un diseño elegante de arrastrar y soltar | 1. No hay clientes para Linux ni móviles |
| 2. Almacenamiento de archivos cifrados en escritorios y en la nube | 2. No está disponible una opción de autenticación de dos factores. |
| 3. Acceso directo a lockers para abrir, modificar y guardar archivos. | |
| 4. Es seguro para los usuarios compartir archivos cifrados. |
10. Ciphershed
.webp)
Ciphershed es una herramienta de cifrado gratuita para proteger la privacidad y la seguridad de tus datos. Originalmente fue un fork del proyecto TrueCrypt. Ciphershed multiplataforma se ofrece para Windows, Mac OS X y GNU/Linux.
Debido a que no hay paquetes para CipherShed en OS X o Linux, los usuarios de esos sistemas operativos deben compilarlo. Tus archivos y datos pueden cifrarse utilizando contenedores cifrados que creas con CipherShed.
Sólido y seguro, este cifrado puede usarse para diversos archivos, incluidos registros financieros, información invaluable, información sensible y otras cosas que quieras mantener privadas.
CipherShed es una herramienta de cifrado segura y sofisticada que te ayudará a almacenar datos sensibles de forma segura y a cifrarlos para que nadie más pueda acceder a ellos sin tu permiso.
Características
- Dado que Ciphershed es de código abierto, cualquier persona puede acceder a su código fuente.
- La interfaz de cipher shed te permite desmontar el disco virtual después de su uso.
- No se puede acceder a los volúmenes virtuales sin una contraseña.
- Los volúmenes se cifran con cifrados sólidos para evitar ataques de fuerza bruta.
- También puedes desarrollar un sistema operativo encubierto que sea accesible cuando sea necesario e invisible.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| 1. Es un programa de código abierto completamente gratuito. | 1. Es difícil mejorar la derivación de claves. |
| 2. Es compatible con Windows, OS X y Linux. | 2. Los usuarios inexpertos se enfrentan a pasos de 151 páginas. |
| 3. El instalador portátil de Ciphershed solo extrae archivos. | |
| 4. Para mejores resultados, los usuarios avanzados deberían usar Ciphershed. |
Fuentes:
https://cybersecuritynews.com/best-full-disk-encryption-tools/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.