6 herramientas de cifrado para mejorar tu seguridad computacional

6 herramientas de cifrado para mejorar tu seguridad computacional

Una buena forma de garantizar  la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.

A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:

Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.

Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.

¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.

Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.

A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.

Herramientas de cifrado

FreeOTFE

Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent

URL: http://sourceforge.net/projects/freeotfe.mirror/

Tipo de licencia: Código Abierto

En español: Sí

Última modificación: Abr. 2012

Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.

 

AxCrypt

Algoritmo que utiliza: AES-128, SHA1

URL: http://www.axantum.com/axCrypt/

Tipo de licencia: GNU

En español: Sí

Última modificación: Dic. 2011

Sirve para: Cifra y oculta archivos

 

GnuPG

Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish

URL: https://gnupg.org/

Tipo de licencia: GPL

En español: Sí

Última modificación: May. 2017

Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP

 

AES Crypt

Algoritmo que utiliza: AES

URL: https://www.aescrypt.com/

Tipo de licencia: Código Abierto

En español: No

Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.

 

DiskCryptor

Algoritmo que utiliza: AES-256, TwoFish, Serpent,

URL: Diskcryptor.net

Tipo de licencia: GNU

En español: No

Última modificación: Jul. 2014

Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.

 

EncFS

Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema

URL: https://vgough.github.io/encfs/

Tipo de licencia: LGPL

En español: No

Última modificación: Mar. 2015

Sirve para: Cifrado sistemas de archivos.

 

Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.

[Información actualizada en Mayo de 2017]

Tags, ,

¿Qué es el Comercio Electrónico?

¿Qué es el comercio electrónico? ¿Cuándo se puede decir que una empresa verdaderamente está haciendo negocios electrónicos?

Leer más…

Tags, ,

Qué es un Rogue AP y cómo protegernos

Existe un riesgo a la seguridad de las redes inalámbricas llamado Rogue Access Point. ¿Qué es y cómo podemos protegernos?

Leer más…

Tags, ,

¿Realmente son seguras las redes informáticas?

La noticias frecuentemente presentan casos donde la violación de la seguridad informática ocasiona graves daños a los usuarios. Es por eso que analizamos si realmente son seguras las redes informáticas.

Leer más…

Tags, ,

Política de seguridad informática: Qué incluir

¿Qué es una política de seguridad informática? ¿Qué debe incluir? ¿Es realmente necesario tener ese tipo de medidas?

Leer más…

Tags, ,

Seguridad en redes: Por qué preocuparnos

La seguridad es motivo de preocupación para todos, pero cuando se trata de redes informáticas, la mayoría de las personas no toma ni siquiera las mínimas precauciones. ¿Por qué deberíamos preocuparnos de la seguridad en redes?

Leer más…

Tags, , , ,