in

¿Cómo cifrar un archivo?

El cifrado de archivos es una forma de protección que en general no es tan explorada por el usuario promedio. Existen varias formas de llevar a cabo este proceso, con diferentes niveles de complejidad y seguridad, pero el objetivo sigue siendo el mismo: Impedir que algún elemento externo pueda leer e interpretar tanto los archivos como su contenido. BoxCryptor ofrece un proceso de cifrado bastante sencillo: Crea una unidad virtual en tu ordenador, y todo lo que se guarde allí será automáticamente cifrado, incluyendo la posibilidad de asociarlo a servicios en la nube como Dropbox.

Aunque la misma esencia de la privacidad parece estar siendo desafiada en estos días, lo cierto es que todos tenemos la necesidad de mantener cosas fuera de la vista, y a pesar de todo, la informática ofrece varios métodos para realizar esto. El cifrado de archivos es una opción bastante conocida, pero no del todo popular entre la mayoría de los usuarios. En realidad es sencillo cifrar un archivo: Sólo debes comprimirlo en algún formato como .ZIP, .RAR o .7z, asignar una contraseña lo suficientemente fuerte, y especificar el tipo de cifrado, preferentemente AES-256, aunque su variante de 128 bits también puede servir. También se han presentado soluciones de hardware que cifran el contenido dinámicamente. Sin embargo, la idea es cifrar, pero al mismo tiempo, tener un fácil acceso.

BoxCryptor es una herramienta que simplifica el proceso de cifrado en gran medida. Lo primero que debes hacer es asignar una carpeta (o por qué no una unidad dedicada) que servirá como “raíz” para BoxCryptor. Luego, asignas una contraseña adecuada (el programa usa AES-256 por defecto), y BoxCryptor creará una unidad virtual a la cual puedes acceder ya sea a través de “Mi PC”, o por cualquier otra ruta. Todo lo que sea guardado en esa unidad virtual será cifrado automáticamente, sin la necesidad de una intervención adicional. Si decides explorar manualmente la carpeta asociada a BoxCryptor, verás que los datos han sido completamente alterados, haciendo imposible su lectura “por fuera” de la unidad virtual.

Un detalle muy importante es que puedes utilizar como raíz a otras unidades ubicadas en la nube, como por ejemplo Dropbox. De esta forma obtienes una doble protección: Además del cifrado, los archivos no estarán en tu ordenador. BoxCryptor posee una versión gratuita que permite un tamaño máximo de carpeta de 2 GB, mientras que la versión ilimitada tiene un precio de 15€ por licencia personal, y 35€ por comercial. Su único requerimiento técnico, además de usar una plataforma Windows, es la presencia de la versión 2.0 del .NET Framework, nada grave si usas Vista o 7, pero un detalle a tener en cuenta si eres un jinete de Windows XP. Fácil de configurar, fácil de usar, y con una versión bastante interesante, no creo que se le pueda pedir más a BoxCryptor a la hora de cifrar un archivo.

Reportar

¿Qué te pareció?

Escrito por Lisandro Pardo

22 Comments

Leave a Reply
  1. Gracias… ahora tendre que leer u npoco mas sobre cifrado para entender bien todo y como aplicarlo a mis actividades diarias.

  2. Yo también uso y recomiendo truecrypt, que además es multiplataforma, y te permite cifrar una partición directamente, como un pendrive.

  3. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  4. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  5. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  6. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y

    encima me venden el producto completo? ¿no sería más fácil

    cifrar todo con otro software y copiar lo que queramos

    compartir a dropbox? y no solo eso, si no que ¿dropbox?

    ¿después de los escándalos que hubo en su contra?:

    http://www.privacylover.com/encryption/dropbox-the-

    encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no

    sería mejor consevarlo para ti o compartirlo por un medio

    más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y

    Truecrypt. BestCryptor es buenisimo también, de hecho ofrece

    múltiples capas de protección para volúmenes ocultos

    (TrueCrypt ofrece solo una) y ofrece más algoritmos de

    cifrado que TrueCrypt o Diskcryptor, pero no es de código

    abierto, es una empresa establecida, nada me garantiza que

    el FBI/CIA/NSA/Interpol o cualquier otra agencia

    internacional y poderosa de investigaciones, se haya

    infiltrado en la empresa y los obligue a que instalen un

    backdoor oculto:

    https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_

    %28computing%29 o un key escrow:

    https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow

    para permitirle a ellos el indagar en archivos cifrados por

    esos softwares, de hecho, me atrevo a afirmar que todos los

    softwares de cifrado comerciales y de código cerrado hechos

    en estados unidos, están obligados por ley a instalar

    backdoors y/o key escrows en sus productos:

    http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de

    cifrado (AES 128/256) basados solo en la resolución tomada

    por la National Institute of Standards and Technology y la

    NSA para usar el AES como cifrado estandar para almacenar

    documentos privados

    https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Infor

    mation_Processing_Standard y por ser el más ligero para

    cifrar comunicaciones de red, en cierta forma AES es el más

    eficiente para redes, pero no el más seguro para cifrar

    datos, no han evaluado sus verdaderas fortalezas y

    debilidades (como si a la NSA le interesara de verdad

    compartir con todo el mundo un cifrado que ellos mismos no

    pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser:

    http://www.schneier.com/blog/archives/2009/07/another_new_ae

    s.html
    por lo menos no para almacenar información "TOP SECRET" ya

    que agencias gubernamentales como la CIA, tienen

    teóricamente la capacidad de romper este cifrado (quizá por

    eso le dieron tanta promoción y lo eligieron como "el mejor"

    ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en

    la versión de 256 lo cual lo hace vulnerable a ataques de

    criptoanálisis (ya hay ataques contra 11 rondas como pueden

    ver) la seguridad del AES pende de un hilo de unas 3 o 4

    rondas que no han podido ser atacadas (por ahora) pero

    probablemente con el pasar de los años, ya que no pensaron

    mucho a futuro el protegerse contra este tipo de ataques,

    con el pasar de los años las computadoras se vuelven más

    poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent

    256, es de 32 rondas (ellos sí pensaron a futuro) es muy

    resistente a criptoanálisis, ese es el que recomendaría para

    almacenar archivos confidenciales, para archivos privados no

    tan confidenciales Twofish suele ser más que suficiente,

    pero para archivos ultrasecretos, sería mejor ocultarlos en

    volúmenes ocultos y usar un cifrado tipo cascada (como el

    que ofrece Truecrypt, DiskCryptor y BestCrypt) mi

    recomendación sería cifrado cascada de 256bits Serpent-

    Twofish-AES con clave independiente cada uno, con hash

    SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o

    más caracteres y elegir una o más llaves privadas, eso es

    tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas

    ventajas: gratuito, código fuente abierto, multiplataforma,

    cifrado en cascada, hidden volumes, cifrado transparente

    on-the-fly, etc, es el único que en la práctica ha

    demostrado ser resistente incluso contra el FBI:

    http://news.techworld.com/security/3228701/fbi-hackers-

    fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de

    Truecrypt: http://www.privacylover.com/encryption/analysis-

    is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-

    honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser

    software libre nos permitirá siempre hacer auditorías

    externas al código y modificarlo a nuestro antojo y quitar

    todo aquello del código que consideremos sospechoso y

    compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que

    quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de

    código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que

    sea preferemente hecho en algún país con estrictas leyes de

    privacidad que impidan a agencias gubernamentales y teceros

    el obligar a meter backdoors y/o key escrows en sus

    productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente

    abierto, todo su código abierto, de otra manera no es del

    todo confiable

    Un buen software de cifrado debería ser multiplataforma, no

    todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de

    un tipo de cifrado (AES no es ninguna panacea, hay más de 10

    algoritmos de cifrado fuerte y seguro)

  7. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y

    encima me venden el producto completo? ¿no sería más fácil

    cifrar todo con otro software y copiar lo que queramos

    compartir a dropbox? y no solo eso, si no que ¿dropbox?

    ¿después de los escándalos que hubo en su contra?:

    http://www.privacylover.com/encryption/dropbox-the-

    encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no

    sería mejor consevarlo para ti o compartirlo por un medio

    más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y

    Truecrypt. BestCryptor es buenisimo también, de hecho ofrece

    múltiples capas de protección para volúmenes ocultos

    (TrueCrypt ofrece solo una) y ofrece más algoritmos de

    cifrado que TrueCrypt o Diskcryptor, pero no es de código

    abierto, es una empresa establecida, nada me garantiza que

    el FBI/CIA/NSA/Interpol o cualquier otra agencia

    internacional y poderosa de investigaciones, se haya

    infiltrado en la empresa y los obligue a que instalen un

    backdoor oculto:

    https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_

    %28computing%29 o un key escrow:

    https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow

    para permitirle a ellos el indagar en archivos cifrados por

    esos softwares, de hecho, me atrevo a afirmar que todos los

    softwares de cifrado comerciales y de código cerrado hechos

    en estados unidos, están obligados por ley a instalar

    backdoors y/o key escrows en sus productos:

    http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de

    cifrado (AES 128/256) basados solo en la resolución tomada

    por la National Institute of Standards and Technology y la

    NSA para usar el AES como cifrado estandar para almacenar

    documentos privados

    https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Infor

    mation_Processing_Standard y por ser el más ligero para

    cifrar comunicaciones de red, en cierta forma AES es el más

    eficiente para redes, pero no el más seguro para cifrar

    datos, no han evaluado sus verdaderas fortalezas y

    debilidades (como si a la NSA le interesara de verdad

    compartir con todo el mundo un cifrado que ellos mismos no

    pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser:

    http://www.schneier.com/blog/archives/2009/07/another_new_ae

    s.html
    por lo menos no para almacenar información "TOP SECRET" ya

    que agencias gubernamentales como la CIA, tienen

    teóricamente la capacidad de romper este cifrado (quizá por

    eso le dieron tanta promoción y lo eligieron como "el mejor"

    ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en

    la versión de 256 lo cual lo hace vulnerable a ataques de

    criptoanálisis (ya hay ataques contra 11 rondas como pueden

    ver) la seguridad del AES pende de un hilo de unas 3 o 4

    rondas que no han podido ser atacadas (por ahora) pero

    probablemente con el pasar de los años, ya que no pensaron

    mucho a futuro el protegerse contra este tipo de ataques,

    con el pasar de los años las computadoras se vuelven más

    poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent

    256, es de 32 rondas (ellos sí pensaron a futuro) es muy

    resistente a criptoanálisis, ese es el que recomendaría para

    almacenar archivos confidenciales, para archivos privados no

    tan confidenciales Twofish suele ser más que suficiente,

    pero para archivos ultrasecretos, sería mejor ocultarlos en

    volúmenes ocultos y usar un cifrado tipo cascada (como el

    que ofrece Truecrypt, DiskCryptor y BestCrypt) mi

    recomendación sería cifrado cascada de 256bits Serpent-

    Twofish-AES con clave independiente cada uno, con hash

    SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o

    más caracteres y elegir una o más llaves privadas, eso es

    tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas

    ventajas: gratuito, código fuente abierto, multiplataforma,

    cifrado en cascada, hidden volumes, cifrado transparente

    on-the-fly, etc, es el único que en la práctica ha

    demostrado ser resistente incluso contra el FBI:

    http://news.techworld.com/security/3228701/fbi-hackers-

    fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de

    Truecrypt: http://www.privacylover.com/encryption/analysis-

    is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-

    honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser

    software libre nos permitirá siempre hacer auditorías

    externas al código y modificarlo a nuestro antojo y quitar

    todo aquello del código que consideremos sospechoso y

    compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que

    quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de

    código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que

    sea preferemente hecho en algún país con estrictas leyes de

    privacidad que impidan a agencias gubernamentales y teceros

    el obligar a meter backdoors y/o key escrows en sus

    productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente

    abierto, todo su código abierto, de otra manera no es del

    todo confiable

    Un buen software de cifrado debería ser multiplataforma, no

    todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de

    un tipo de cifrado (AES no es ninguna panacea, hay más de 10

    algoritmos de cifrado fuerte y seguro)

  8. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y

    encima me venden el producto completo? ¿no sería más fácil

    cifrar todo con otro software y copiar lo que queramos

    compartir a dropbox? y no solo eso, si no que ¿dropbox?

    ¿después de los escándalos que hubo en su contra?:

    http://www.privacylover.com/encryption/dropbox-the-

    encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no

    sería mejor consevarlo para ti o compartirlo por un medio

    más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y

    Truecrypt. BestCryptor es buenisimo también, de hecho ofrece

    múltiples capas de protección para volúmenes ocultos

    (TrueCrypt ofrece solo una) y ofrece más algoritmos de

    cifrado que TrueCrypt o Diskcryptor, pero no es de código

    abierto, es una empresa establecida, nada me garantiza que

    el FBI/CIA/NSA/Interpol o cualquier otra agencia

    internacional y poderosa de investigaciones, se haya

    infiltrado en la empresa y los obligue a que instalen un

    backdoor oculto:

    https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_

    %28computing%29 o un key escrow:

    https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow

    para permitirle a ellos el indagar en archivos cifrados por

    esos softwares, de hecho, me atrevo a afirmar que todos los

    softwares de cifrado comerciales y de código cerrado hechos

    en estados unidos, están obligados por ley a instalar

    backdoors y/o key escrows en sus productos:

    http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de

    cifrado (AES 128/256) basados solo en la resolución tomada

    por la National Institute of Standards and Technology y la

    NSA para usar el AES como cifrado estandar para almacenar

    documentos privados

    https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Infor

    mation_Processing_Standard y por ser el más ligero para

    cifrar comunicaciones de red, en cierta forma AES es el más

    eficiente para redes, pero no el más seguro para cifrar

    datos, no han evaluado sus verdaderas fortalezas y

    debilidades (como si a la NSA le interesara de verdad

    compartir con todo el mundo un cifrado que ellos mismos no

    pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser:

    http://www.schneier.com/blog/archives/2009/07/another_new_ae

    s.html
    por lo menos no para almacenar información "TOP SECRET" ya

    que agencias gubernamentales como la CIA, tienen

    teóricamente la capacidad de romper este cifrado (quizá por

    eso le dieron tanta promoción y lo eligieron como "el mejor"

    ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en

    la versión de 256 lo cual lo hace vulnerable a ataques de

    criptoanálisis (ya hay ataques contra 11 rondas como pueden

    ver) la seguridad del AES pende de un hilo de unas 3 o 4

    rondas que no han podido ser atacadas (por ahora) pero

    probablemente con el pasar de los años, ya que no pensaron

    mucho a futuro el protegerse contra este tipo de ataques,

    con el pasar de los años las computadoras se vuelven más

    poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent

    256, es de 32 rondas (ellos sí pensaron a futuro) es muy

    resistente a criptoanálisis, ese es el que recomendaría para

    almacenar archivos confidenciales, para archivos privados no

    tan confidenciales Twofish suele ser más que suficiente,

    pero para archivos ultrasecretos, sería mejor ocultarlos en

    volúmenes ocultos y usar un cifrado tipo cascada (como el

    que ofrece Truecrypt, DiskCryptor y BestCrypt) mi

    recomendación sería cifrado cascada de 256bits Serpent-

    Twofish-AES con clave independiente cada uno, con hash

    SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o

    más caracteres y elegir una o más llaves privadas, eso es

    tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas

    ventajas: gratuito, código fuente abierto, multiplataforma,

    cifrado en cascada, hidden volumes, cifrado transparente

    on-the-fly, etc, es el único que en la práctica ha

    demostrado ser resistente incluso contra el FBI:

    http://news.techworld.com/security/3228701/fbi-hackers-

    fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de

    Truecrypt: http://www.privacylover.com/encryption/analysis-

    is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-

    honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser

    software libre nos permitirá siempre hacer auditorías

    externas al código y modificarlo a nuestro antojo y quitar

    todo aquello del código que consideremos sospechoso y

    compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que

    quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de

    código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que

    sea preferemente hecho en algún país con estrictas leyes de

    privacidad que impidan a agencias gubernamentales y teceros

    el obligar a meter backdoors y/o key escrows en sus

    productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente

    abierto, todo su código abierto, de otra manera no es del

    todo confiable

    Un buen software de cifrado debería ser multiplataforma, no

    todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de

    un tipo de cifrado (AES no es ninguna panacea, hay más de 10

    algoritmos de cifrado fuerte y seguro)

  9. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y

    encima me venden el producto completo? ¿no sería más fácil

    cifrar todo con otro software y copiar lo que queramos

    compartir a dropbox? y no solo eso, si no que ¿dropbox?

    ¿después de los escándalos que hubo en su contra?:

    http://www.privacylover.com/encryption/dropbox-the-

    encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no

    sería mejor consevarlo para ti o compartirlo por un medio

    más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y

    Truecrypt. BestCryptor es buenisimo también, de hecho ofrece

    múltiples capas de protección para volúmenes ocultos

    (TrueCrypt ofrece solo una) y ofrece más algoritmos de

    cifrado que TrueCrypt o Diskcryptor, pero no es de código

    abierto, es una empresa establecida, nada me garantiza que

    el FBI/CIA/NSA/Interpol o cualquier otra agencia

    internacional y poderosa de investigaciones, se haya

    infiltrado en la empresa y los obligue a que instalen un

    backdoor oculto:

    https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_

    %28computing%29 o un key escrow:

    https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow

    para permitirle a ellos el indagar en archivos cifrados por

    esos softwares, de hecho, me atrevo a afirmar que todos los

    softwares de cifrado comerciales y de código cerrado hechos

    en estados unidos, están obligados por ley a instalar

    backdoors y/o key escrows en sus productos:

    http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de

    cifrado (AES 128/256) basados solo en la resolución tomada

    por la National Institute of Standards and Technology y la

    NSA para usar el AES como cifrado estandar para almacenar

    documentos privados

    https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Infor

    mation_Processing_Standard y por ser el más ligero para

    cifrar comunicaciones de red, en cierta forma AES es el más

    eficiente para redes, pero no el más seguro para cifrar

    datos, no han evaluado sus verdaderas fortalezas y

    debilidades (como si a la NSA le interesara de verdad

    compartir con todo el mundo un cifrado que ellos mismos no

    pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser:

    http://www.schneier.com/blog/archives/2009/07/another_new_ae

    s.html
    por lo menos no para almacenar información "TOP SECRET" ya

    que agencias gubernamentales como la CIA, tienen

    teóricamente la capacidad de romper este cifrado (quizá por

    eso le dieron tanta promoción y lo eligieron como "el mejor"

    ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en

    la versión de 256 lo cual lo hace vulnerable a ataques de

    criptoanálisis (ya hay ataques contra 11 rondas como pueden

    ver) la seguridad del AES pende de un hilo de unas 3 o 4

    rondas que no han podido ser atacadas (por ahora) pero

    probablemente con el pasar de los años, ya que no pensaron

    mucho a futuro el protegerse contra este tipo de ataques,

    con el pasar de los años las computadoras se vuelven más

    poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent

    256, es de 32 rondas (ellos sí pensaron a futuro) es muy

    resistente a criptoanálisis, ese es el que recomendaría para

    almacenar archivos confidenciales, para archivos privados no

    tan confidenciales Twofish suele ser más que suficiente,

    pero para archivos ultrasecretos, sería mejor ocultarlos en

    volúmenes ocultos y usar un cifrado tipo cascada (como el

    que ofrece Truecrypt, DiskCryptor y BestCrypt) mi

    recomendación sería cifrado cascada de 256bits Serpent-

    Twofish-AES con clave independiente cada uno, con hash

    SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o

    más caracteres y elegir una o más llaves privadas, eso es

    tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas

    ventajas: gratuito, código fuente abierto, multiplataforma,

    cifrado en cascada, hidden volumes, cifrado transparente

    on-the-fly, etc, es el único que en la práctica ha

    demostrado ser resistente incluso contra el FBI:

    http://news.techworld.com/security/3228701/fbi-hackers-

    fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de

    Truecrypt: http://www.privacylover.com/encryption/analysis-

    is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-

    honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser

    software libre nos permitirá siempre hacer auditorías

    externas al código y modificarlo a nuestro antojo y quitar

    todo aquello del código que consideremos sospechoso y

    compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que

    quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de

    código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que

    sea preferemente hecho en algún país con estrictas leyes de

    privacidad que impidan a agencias gubernamentales y teceros

    el obligar a meter backdoors y/o key escrows en sus

    productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente

    abierto, todo su código abierto, de otra manera no es del

    todo confiable

    Un buen software de cifrado debería ser multiplataforma, no

    todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de

    un tipo de cifrado (AES no es ninguna panacea, hay más de 10

    algoritmos de cifrado fuerte y seguro)

  10. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y

    encima me venden el producto completo? ¿no sería más fácil

    cifrar todo con otro software y copiar lo que queramos

    compartir a dropbox? y no solo eso, si no que ¿dropbox?

    ¿después de los escándalos que hubo en su contra?:

    http://www.privacylover.com/encryption/dropbox-the-

    encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no

    sería mejor consevarlo para ti o compartirlo por un medio

    más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y

    Truecrypt. BestCryptor es buenisimo también, de hecho ofrece

    múltiples capas de protección para volúmenes ocultos

    (TrueCrypt ofrece solo una) y ofrece más algoritmos de

    cifrado que TrueCrypt o Diskcryptor, pero no es de código

    abierto, es una empresa establecida, nada me garantiza que

    el FBI/CIA/NSA/Interpol o cualquier otra agencia

    internacional y poderosa de investigaciones, se haya

    infiltrado en la empresa y los obligue a que instalen un

    backdoor oculto:

    https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_

    %28computing%29 o un key escrow:

    https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow

    para permitirle a ellos el indagar en archivos cifrados por

    esos softwares, de hecho, me atrevo a afirmar que todos los

    softwares de cifrado comerciales y de código cerrado hechos

    en estados unidos, están obligados por ley a instalar

    backdoors y/o key escrows en sus productos:

    http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de

    cifrado (AES 128/256) basados solo en la resolución tomada

    por la National Institute of Standards and Technology y la

    NSA para usar el AES como cifrado estandar para almacenar

    documentos privados

    https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Infor

    mation_Processing_Standard y por ser el más ligero para

    cifrar comunicaciones de red, en cierta forma AES es el más

    eficiente para redes, pero no el más seguro para cifrar

    datos, no han evaluado sus verdaderas fortalezas y

    debilidades (como si a la NSA le interesara de verdad

    compartir con todo el mundo un cifrado que ellos mismos no

    pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser:

    http://www.schneier.com/blog/archives/2009/07/another_new_ae

    s.html
    por lo menos no para almacenar información "TOP SECRET" ya

    que agencias gubernamentales como la CIA, tienen

    teóricamente la capacidad de romper este cifrado (quizá por

    eso le dieron tanta promoción y lo eligieron como "el mejor"

    ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en

    la versión de 256 lo cual lo hace vulnerable a ataques de

    criptoanálisis (ya hay ataques contra 11 rondas como pueden

    ver) la seguridad del AES pende de un hilo de unas 3 o 4

    rondas que no han podido ser atacadas (por ahora) pero

    probablemente con el pasar de los años, ya que no pensaron

    mucho a futuro el protegerse contra este tipo de ataques,

    con el pasar de los años las computadoras se vuelven más

    poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent

    256, es de 32 rondas (ellos sí pensaron a futuro) es muy

    resistente a criptoanálisis, ese es el que recomendaría para

    almacenar archivos confidenciales, para archivos privados no

    tan confidenciales Twofish suele ser más que suficiente,

    pero para archivos ultrasecretos, sería mejor ocultarlos en

    volúmenes ocultos y usar un cifrado tipo cascada (como el

    que ofrece Truecrypt, DiskCryptor y BestCrypt) mi

    recomendación sería cifrado cascada de 256bits Serpent-

    Twofish-AES con clave independiente cada uno, con hash

    SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o

    más caracteres y elegir una o más llaves privadas, eso es

    tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas

    ventajas: gratuito, código fuente abierto, multiplataforma,

    cifrado en cascada, hidden volumes, cifrado transparente

    on-the-fly, etc, es el único que en la práctica ha

    demostrado ser resistente incluso contra el FBI:

    http://news.techworld.com/security/3228701/fbi-hackers-

    fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de

    Truecrypt: http://www.privacylover.com/encryption/analysis-

    is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-

    honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser

    software libre nos permitirá siempre hacer auditorías

    externas al código y modificarlo a nuestro antojo y quitar

    todo aquello del código que consideremos sospechoso y

    compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que

    quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de

    código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que

    sea preferemente hecho en algún país con estrictas leyes de

    privacidad que impidan a agencias gubernamentales y teceros

    el obligar a meter backdoors y/o key escrows en sus

    productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente

    abierto, todo su código abierto, de otra manera no es del

    todo confiable

    Un buen software de cifrado debería ser multiplataforma, no

    todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de

    un tipo de cifrado (AES no es ninguna panacea, hay más de 10

    algoritmos de cifrado fuerte y seguro)

  11. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  12. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  13. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

  14. ¿Qué? ¿solo 2 gb de cifrado? ¿solo ofrece AES128/256 y encima me venden el producto completo? ¿no sería más fácil cifrar todo con otro software y copiar lo que queramos compartir a dropbox? y no solo eso, si no que ¿dropbox? ¿después de los escándalos que hubo en su contra?: http://www.privacylover.com/encryption/dropbox-the-encrypted-online-data-storage-with-fbi-access/

    Además, ¿no se supone que si vas a cifrar un archivo, no sería mejor consevarlo para ti o compartirlo por un medio más seguro y privado?

    Los más seguros y más confiables son Diskcryptor y Truecrypt. BestCryptor es buenisimo también, de hecho ofrece múltiples capas de protección para volúmenes ocultos (TrueCrypt ofrece solo una) y ofrece más algoritmos de cifrado que TrueCrypt o Diskcryptor, pero no es de código abierto, es una empresa establecida, nada me garantiza que el FBI/CIA/NSA/Interpol o cualquier otra agencia internacional y poderosa de investigaciones, se haya infiltrado en la empresa y los obligue a que instalen un backdoor oculto: https://secure.wikimedia.org/wikipedia/en/wiki/Backdoor_%28computing%29 o un key escrow: https://secure.wikimedia.org/wikipedia/en/wiki/Key_escrow para permitirle a ellos el indagar en archivos cifrados por esos softwares, de hecho, me atrevo a afirmar que todos los softwares de cifrado comerciales y de código cerrado hechos en estados unidos, están obligados por ley a instalar backdoors y/o key escrows en sus productos: http://www.rossde.com/PGP/pgp_backdoor.html

    Además, la mayoría de los softwares ofrecen solo un tipo de cifrado (AES 128/256) basados solo en la resolución tomada por la National Institute of Standards and Technology y la NSA para usar el AES como cifrado estandar para almacenar documentos privados https://secure.wikimedia.org/wikipedia/en/wiki/Federal_Information_Processing_Standard y por ser el más ligero para cifrar comunicaciones de red, en cierta forma AES es el más eficiente para redes, pero no el más seguro para cifrar datos, no han evaluado sus verdaderas fortalezas y debilidades (como si a la NSA le interesara de verdad compartir con todo el mundo un cifrado que ellos mismos no pudieran romper https://www.eff.org/issues/nsa-spying)

    La verdad es que el AES256 no es tan seguro como dice ser: http://www.schneier.com/blog/archives/2009/07/another_new_aes.html
    por lo menos no para almacenar información "TOP SECRET" ya que agencias gubernamentales como la CIA, tienen teóricamente la capacidad de romper este cifrado (quizá por eso le dieron tanta promoción y lo eligieron como "el mejor" ¿no te parece?)

    El número de rondas en AES es muy bajo, es de tan solo 14 en la versión de 256 lo cual lo hace vulnerable a ataques de criptoanálisis (ya hay ataques contra 11 rondas como pueden ver) la seguridad del AES pende de un hilo de unas 3 o 4 rondas que no han podido ser atacadas (por ahora) pero probablemente con el pasar de los años, ya que no pensaron mucho a futuro el protegerse contra este tipo de ataques, con el pasar de los años las computadoras se vuelven más poderosas, será más fácil romper esas rondas que faltan.

    Un cifrado más robusto y seguro en este sentido es Serpent 256, es de 32 rondas (ellos sí pensaron a futuro) es muy resistente a criptoanálisis, ese es el que recomendaría para almacenar archivos confidenciales, para archivos privados no tan confidenciales Twofish suele ser más que suficiente, pero para archivos ultrasecretos, sería mejor ocultarlos en volúmenes ocultos y usar un cifrado tipo cascada (como el que ofrece Truecrypt, DiskCryptor y BestCrypt) mi recomendación sería cifrado cascada de 256bits Serpent-Twofish-AES con clave independiente cada uno, con hash SHA512 o Whirlpool, con una contraseña alfanumérica de 20 o más caracteres y elegir una o más llaves privadas, eso es tremendamente difícil de abrir

    Truecrypt es mi primera recomendación, tiene muchas ventajas: gratuito, código fuente abierto, multiplataforma, cifrado en cascada, hidden volumes, cifrado transparente on-the-fly, etc, es el único que en la práctica ha demostrado ser resistente incluso contra el FBI: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

    Aun así hay gente que tiene motivos para desconfiar de Truecrypt: http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/

    Eso no quiere decir que no sea seguro, el hecho de ser software libre nos permitirá siempre hacer auditorías externas al código y modificarlo a nuestro antojo y quitar todo aquello del código que consideremos sospechoso y compilarlo nosotros mismos.

    Ustedes pueden usar el software y algoritmo de cifrado que quieran, solo les digo que consideren estos puntos:

    Un buen software de cifrado no es un software comercial de código cerrado hecho en estados unidos.

    En caso de ser un software comercial de código cerrado, que sea preferemente hecho en algún país con estrictas leyes de privacidad que impidan a agencias gubernamentales y teceros el obligar a meter backdoors y/o key escrows en sus productos sin consentimiento del usuario final

    Un buen software de cifrado debe ser de código fuente abierto, todo su código abierto, de otra manera no es del todo confiable

    Un buen software de cifrado debería ser multiplataforma, no todo en esta vida es Windows XP de 32 bits

    Un buen software de cifrado debería ofrecer siempre más de un tipo de cifrado (AES no es ninguna panacea, hay más de 10 algoritmos de cifrado fuerte y seguro)

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Juegos Online de la Semana (30/06/11)

CrazyCopter: Un Quad en la palma de tu mano