Desde hace varios años se ha hecho muy común el uso de dispositivos de almacenamiento externos USB tanto en el ámbito doméstico como en el empresarial. Proliferan Discos Duros con grandes capacidades de almacenamiento y Pen-drives de pequeño tamaño, cada vez más reducidos, con increíbles posibilidades de almacenamiento. Este hecho ha puesto de relevancia la importancia de proteger la confidencialidad de ciertos tipos de información que se alberga en estos dispositivos y que puede ir desde documentos propios que tengan un especial valor intelectual, pasando por archivos confidenciales de clientes que prodrían suponer multas de diferente cuantía por sanciones de la AEPD, y llegando a contener el último recurso de una empresa en caso de desastre, sus copias de seguridad. Éstos dispositivos, en innumerables ocasiones albergan su información en claro, de forma que un extravío o robo puede provocar que se filtre información que no se deseaba.
Con el objetivo de prevenir los efectos derivados del acceso a dicha información por parte de terceros no autorizados, surgen varias aplicaciones de entre las que podemos destacar TrueCrypt.
Esta herramienta nos permite, entre otras muchas cosas, dos formas de crear un espacio cifrado, mediante un fichero o mediante una unidad completa. Si se crea mediante un fichero, éste se monta internamente como una unidad a partir de la pantalla correspondiente a la captura que os dejo. Si se usa una unidad cifrada puede montarse directamente desde Auto-Mount devices en la misma pantalla.
TrueCrypt usa un algoritmo simétrico para cifrar y descifrar la información de manera que será más difícil que un tercero pueda acceder a la información cuanto más difícil sea la palabra de paso que le proporcionemos para realizar el proceso de cifrado.
Prácticamente a diario, vemos estos problemas, CDs con miles de datos de ciudadanos que se pierden y luego alcanzan un alto valor en el mercado del e-crime, incluso portátiles con información militar que se pierden y nadie sabe dónde están, y que misteriosamente aparecen después de dos semanas porque se había hecho un "préstamo" de los mismos, etc.
Como en todos los aspectos de la seguridad de la información, hay que llegar a un punto en común entre la facilidad de uso y la seguridad de forma que el cifrado debe aplicarse en función de las necesidades de la empresa o individuo sin perder de vista los requisitos legales que para cierta información y en determinadas circunstancias obliga a que ésta se encuentre cifrada.
Suscribirse a:
Enviar comentarios (Atom)
1 comentario:
tienes que dar algún ejemplo!! ;)
por ej, te recomiendo el que se encripta un disco duro y una partición es oculta y la otra señuelo ;)
Publicar un comentario