Saltar a contenido

Software de Cifrado

El cifrado es la única forma segura de controlar quién puede acceder a sus datos. Si actualmente no está utilizando software de cifrado para su disco duro, correos electrónicos o archivos, debería elegir una opción aquí.

Multiplataforma

Las opciones listadas aquí están disponibles en múltiples plataformas y son geniales para crear copias de seguridad cifradas de tus datos.

Cryptomator (Nube)

Protege contra la(s) siguiente(s) amenaza(s):

Cryptomator logo

Cryptomator es una solución de cifrado diseñada para guardar archivos de forma privada en cualquier nube de Proveedor de Servicios, eliminando la necesidad de confiar en que no accederán a tus archivos. Le permite crear bóvedas que se almacenan en una unidad virtual, cuyo contenido está cifrado y sincronizado con su proveedor de almacenamiento en la nube.

Página Principal

Downloads "Descargas"

Cryptomator utiliza el cifrado AES-256 para cifrar tanto los archivos como los nombres de los archivos. Cryptomator no puede cifrar metadatos como las marcas de la fecha de acceso, modificación y creación, ni el número y tamaño de los archivos y carpetas.

Algunas bibliotecas criptográficas de Cryptomator han sido auditadas por Cure53. El alcance de las bibliotecas auditadas incluye: cryptolib, cryptofs, siv-mode y cryptomator-objc-cryptor. La auditoría no se extendió a cryptolib-swift, que es una biblioteca utilizada por Cryptomator para iOS.

La documentación de Cryptomator detalla con más detalle su objetivo de seguridad, la arquitectura de seguridad y las mejores prácticas de uso.

Picocrypt (Archivo)

Protege contra la(s) siguiente(s) amenaza(s):

Picocrypt logo

Picocrypt es una herramienta de cifrado pequeña y simple que proporciona un cifrado moderno. Picocrypt utiliza el cifrado seguro XChaCha20 y la función de derivación de clave Argon2id para proporcionar un alto nivel de seguridad. Utiliza los módulos x/crypto estándar de Go para sus funciones de cifrado.

Repositorio

Downloads "Descargas"

Picocrypt ha sido auditado por Radically Open Security en agosto de 2024, y la mayoría de los problemas encontrados en la auditoría fueron corregidos posteriormente.

VeraCrypt (Disco)

Protege contra la(s) siguiente(s) amenaza(s):

VeraCrypt logo VeraCrypt logo

VeraCrypt es una utilidad de software gratuito con el código fuente disponible que se utiliza para el cifrado sobre la marcha. Puede crear un disco cifrado virtual dentro de un archivo, cifrar una partición o cifrar todo el dispositivo de almacenamiento con autenticación previa al arranque.

Página Principal

Downloads "Descargas"

VeraCrypt es una bifurcación del proyecto TrueCrypt ya descontinuado. Según sus desarrolladores, se implementaron mejoras de seguridad y se abordaron los problemas planteados por la auditoría inicial del código de TrueCrypt.

Al cifrar con VeraCrypt, tiene la opción de seleccionar entre diferentes funciones hash. Le sugerimos únicamente seleccionar SHA-512 y seleccionar el AES como cifrado de bloque.

Truecrypt ha sido auditado un buen número de veces, y VeraCrypt también ha sido auditado de manera separada.

Cifrado del Sistema Operativo

Protege contra la(s) siguiente(s) amenaza(s):

Las soluciones de cifrado integradas en el sistema operativo suelen aprovechar las características de seguridad del hardware, como un criptoprocesador seguro. Por lo tanto, le recomendamos que utilice las soluciones de cifrado integradas en su sistema operativo. Para el cifrado multiplataforma, seguimos recomendando las herramientas multiplataforma por su mayor flexibilidad y para evitar la dependencia del proveedor.

BitLocker

BitLocker logo

BitLocker es la solución de cifrado de volumen completo incluida con Microsoft Windows que utiliza el módulo de plataforma de confianza (TPM) para la seguridad basada en hardware.

BitLocker es compatible oficialmente con las ediciones Pro, Enterprise y Education de Windows. Puede activarse en las ediciones Home siempre que cumplan los siguientes requisitos previos.

Activar BitLocker en Windows Home

Para habilitar BitLocker en las ediciones "Home" de Windows, debe tener particiones formateadas con una Tabla de Particiones GUID y disponer de un módulo TPM dedicado (v1.2, 2.0+). Es posible que tenga que desactivar la funcionalidad que no es de Bitlocker "Cifrado del dispositivo" (que es inferior, ya que envía su clave de recuperación a los servidores de Microsoft) si ya está habilitada en su dispositivo antes de seguir esta guía.

  1. Abra un símbolo del sistema y verifique el formato de la tabla de particiones de su unidad con el siguiente comando. Debería ver "GPT" listado bajo "Partition Style":

    powershell Get-Disk
    
  2. Ejecute este comando (en un símbolo del sistema ejecutado como administrador) para verificar su versión de TPM. Debería ver 2.0 o 1.2 junto a SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Accede a las Opciones Avanzadas de Inicio. Debe reiniciar mientras pulsa la tecla F8 antes de que se inicie Windows y entrar en el símbolo del sistema ** en Solucionar problemasOpciones avanzadasSímbolo del sistema.

  4. Inicie sesión con su cuenta de administrador y escriba esto en el símbolo del sistema para iniciar el cifrado:

    manage-bde -on c: -used
    
  5. Cierre el símbolo del sistema y continúe con el arranque normal de Windows.

  6. Abra un símbolo del sistema como administrador y ejecute los siguientes comandos:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Consejo

Haga una copia de seguridad de `BitLocker-Recovery-Key.txt` en su escritorio para un dispositivo de almacenamiento independiente. La pérdida de este código de recuperación puede resultar en la pérdida de datos.

FileVault

FileVault logo

FileVault es la solución de cifrado de volúmenes sobre la marcha integrada en macOS. FileVault aprovecha las capacidades de seguridad de hardware presentes en un Soc de Apple silicon o T2 Security Chip.

Le recomendamos que no utilice su cuenta de iCloud para la recuperación; en su lugar, debe almacenar de forma segura una clave de recuperación local en un dispositivo de almacenamiento independiente.

Linux Unified Key Setup

LUKS logo

LUKS es el método FDE por defecto para Linux. Puede utilizarse para cifrar volúmenes completos, particiones o crear contenedores cifrados.

Página Principal

Crear y abrir contenedores cifrados
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Abrir contenedores cifrados

Recomendamos abrir los contenedores y volúmenes con udisksctl ya que utiliza Polkit. La mayoría de los gestores de archivos, como los incluidos en los entornos de escritorio más populares, pueden desbloquear archivos cifrados. Herramientas como udiskie pueden ejecutarse en la bandeja del sistema y proporcionar una interfaz de usuario útil.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Recuerde hacer copias de seguridad de las cabeceras de volumen

Le recomendamos que siempre haga copias de seguridad de las cabeceras LUKS en caso de fallo parcial de la unidad. Esto se puede hacer con:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Línea de Comandos

Protege contra la(s) siguiente(s) amenaza(s):

Las herramientas con interfaces de línea de comandos son útiles para integrar scripts de shell.

Kryptor

Kryptor logo

Kryptor es una herramienta de cifrado y firma de archivos gratuita y de código abierto que hace uso de algoritmos criptográficos modernos y seguros. Pretende ser una versión mejorada de age y Minisign para ofrecer una alternativa sencilla y más fácil a GPG.

Página Principal

Downloads "Descargas"

Tomb

Tomb logo

Tomb es un empaquetador de shell de línea de comandos para LUKS. Admite esteganografía a través de herramientas de terceros.

Página Principal

OpenPGP

Protege contra la(s) siguiente(s) amenaza(s):

OpenPGP es a veces necesario para tareas específicas como la firma digital y el cifrado de correo electrónico. PGP tiene muchas funciones y es complejo ya que existe desde hace mucho tiempo. Para tareas como firmar o cifrar archivos, sugerimos las opciones anteriores.

Al cifrar con PGP, tiene la opción de configurar diferentes opciones en su archivo gpg.conf. Recomendamos utilizar las opciones estándar especificadas en las Preguntas Frecuentes de los Usuarios de GnuPG.

Utilice future defaults al generar una clave

Al generar claves sugerimos usar el comando future-default ya que esto instruirá a GnuPG a usar criptografía moderna como Curve25519 y Ed25519:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

GNU Privacy Guard logo

GNUPG es una alternativa con licencia GPL a la suite de software criptográfico PGP. GnuPG cumple con RFC 4880, que es la especificación actual del IETF de OpenPGP. El proyecto GnuPG ha estado trabajando en un borrador actualizado en un intento de modernizar OpenPGP. GnuPG forma parte del proyecto de software GNU de la Fundación para el Software Libre y ha recibido un importante funding del gobierno alemán.

Página Principal

Downloads "Descargas"

GPG4win

GPG4win logo

GPG4win es un paquete para Windows de Intevation y g10 Code. Incluye varias herramientas que pueden ayudarle a utilizar GPG en Microsoft Windows. El proyecto fue iniciado y originalmente financiado por la Oficina Federal de Seguridad de la Información (BSI) de Alemania en 2005.

Página Principal

Downloads "Descargas"

GPG Suite

Nota

Sugerimos Canary Mail para utilizar PGP con el correo electrónico en dispositivos iOS.

GPG Suite logo

GPG Suite proporciona soporte OpenPGP para Apple Mail y otros clientes de correo electrónico en macOS.

Recomendamos echar un vistazo a sus Primeros pasos y Base de conocimientos para obtener ayuda.

Página Principal

Downloads "Descargas"

Actualmente, GPG Suite no tiene una versión estable para macOS Sonoma y posteriores.

OpenKeychain

OpenKeychain logo

OpenKeychain es una implementación de GnuPG para Android. Es comúnmente requerido por clientes de correo como Thunderbird, FairEmail, y otras aplicaciones Android para proporcionar soporte de cifrado.

Página Principal

Downloads "Descargas"

Cure53 completó una auditoría de seguridad de OpenKeychain 3.6 en octubre de 2015. La auditoría publicada y las soluciones de OpenKeychain a los problemas planteados en la auditoría pueden consultarse aquí.

Criterios

Por favor, tenga en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que usted se familiarice con esta lista, antes de decidir utilizar un proyecto y realizar su propia investigación para asegurarse de que es la elección ideal para usted.

Requisitos Mínimos

  • Las aplicaciones de cifrado multiplataforma deben ser de código abierto.
  • Las aplicaciones de cifrado de archivos deben permitir el descifrado en Linux, macOS y Windows.
  • Las aplicaciones de cifrado de discos externos deben permitir el descifrado en Linux, macOS y Windows.
  • Las aplicaciones de cifrado de disco interno (OS) deben ser multiplataforma o estar integradas en el sistema operativo de forma nativa.

Mejor Caso

Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.

  • Las aplicaciones de cifrado del sistema operativo (FDE) deben utilizar seguridad de hardware como un TPM o Secure Enclave.
  • Las aplicaciones de cifrado de archivos deben ser compatibles con plataformas móviles, ya sean propias o de terceros.

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!