SlideShare una empresa de Scribd logo
Guía de Cifrado
Preguntas y respuestas
sobre el cifrado de la
información personal
La guía para aprender a cifrar tu
información

2
¿Qué es lo que estamos cuidando?

A través del cifrado cuidamos de fotos, videos, mensajes
de texto, conversaciones de chat, documentos,
contactos y más. Cada vez es mayor la cantidad de
información que guardamos en nuestros dispositivos, y
también es cada vez es más sensible. Por ello, se vuelve
una tarea indispensable protegerla ante los diversos
riesgos que existen.
Actualmente, las amenazas para la información
van desde códigos maliciosos, o la explotación de
vulnerabilidades, hasta el robo de dispositivos móviles.
Además, a raíz de la discusión sobre la privacidad de las
comunicaciones que se está generando, el concepto
de cifrado de datos se popularizó como una forma de
mantener la información segura.
Manejar adecuadamente la información es clave a la
hora de sufrir algún incidente, y será determinante para
evitar ser afectados.

3
¿En qué consiste el cifrado de datos?

Cuando se cifra la información, los datos se alteran de
acuerdo a un patrón establecido por una clave, de tal
forma que solamente puedan ser entendidos por
quienes conocen esa clave.
Así, un mensaje cifrado puede ser enviado de un lugar
a otro o almacenado en algún dispositivo. Si alguien
accede a ese archivo sin poseer la clave, no podrá ver la
información.
No obstante, existen ataques para intentar acceder a
esos archivos sin la clave. La dificultad para descifrar la
información a partir de un ataque dependerá de la forma
de cifrado, la información y la clave utilizada.

‘‘

Las técnicas de cifrado se utilizan desde
hace mucho tiempo. En la antigua Roma se
utilizaba la “Cifra de César”, que consistía
en remplazar cada letra de un mensaje por
otra letra que se encuentre 3 posiciones más
adelante en el alfabeto.

’’

4
¿Realmente necesito cifrar mis datos?

Como usuarios podríamos pensar que tal vez nuestra
información no sea blanco de un atacante, de modo que
quizás sea conveniente hacerse las siguientes preguntas:
¿Qué tipo de información almaceno en mi
dispositivo?
Información personal, financiera o confidencial. Es
interesante pensar qué tanto podría conocer un tercero
si accede a la información que guardo en alguno de mis
dispositivos.
¿Qué pasa si pierdo mi dispositivo móvil o mi
computadora portátil?
Podemos estar seguros que si perdemos o nos roban
algún dispositivo realmente nadie podrá acceder a la
información que poseemos.
¿Qué ocurre si el dispositivo es infectado con algún
código malicioso?
No solamente si se pierde el dispositivo físico la
información puede ser robada. Existen otros tipos
de amenazas que pueden robar lo que tenemos
almacenado.

5
Entonces, ¿debo cifrar toda mi información?

Cada vez almacenamos más información, por lo que
cifrarla toda puede afectar en el rendimiento de nuestro
dispositivo. Entonces, deberemos seleccionar los datos a
cifrar en función de su relevancia:
Fotografías y videos
Información de contactos
Documentos confidenciales

6
Cifrando la información en computadoras

Los principales espacios de almacenamiento se
encuentran en computadoras o en dispositivos accedidos
por estas. Por lo tanto, es muy importante tener
especial cuidado al momento de cifrar estos grandes
repositorios de información.
En caso de que la computadora se pierda, o incluso para
evitar un acceso indebido a la información, muchas veces
no basta tener una contraseña de acceso como la
única medida de protección. Una buena alternativa es
utilizar las opciones de cifrado de datos que ofrece el
sistema operativo que tenga el equipo.
El uso de archivos comprimidos con clave es una
alternativa práctica para intercambiar información.
Cabe destacar que la contraseña utilizada para proteger
la información debe ser lo suficientemente robusta
y que el algoritmo utilizado por el software sea lo
suficientemente seguro.

7
Cifrado en Windows

Windows cuenta con
BitLocker, una aplicación
que tiene como objetivo cifrar
cualquier unidad de disco que
le especifiquemos, incluidos los
archivos de sistema de Windows
necesarios para el inicio del
equipo y de sesión contenidos
en el disco de arranque del
sistema.

8
Cifrado en Windows

Windows también cuenta con
una característica que nos
permite cifrar archivos alojados
en nuestra computadora
individualmente. Basta con
activar una casilla en las
propiedades del archivo o
de la carpeta específica que
deseemos cifrar.

9
Cifrado en Linux

Para cifrar un archivo en Linux,
debemos escribir el comando
en la terminal de Ubuntu,
tal como se ve en la imagen.
Se debe introducir dos veces
la contraseña que sirve para
proteger la información, luego
de lo cual se crea un nuevo
archivo con extensión .gpg.

10
Cifrado en Linux

Cuando deseemos descifrar
la información, simplemente
escribimos el comando tal
como aparece en la imagen
y luego se introduce la
contraseña. Se creará un nuevo
archivo con la información lista
para ser leída.

11
Cifrado en Mac OS X

Cuando se cifra la información,
los datos se alteran de acuerdo
a un patrón establecido
por una clave, de tal forma
que solamente puedan ser
entendidos por quienes
conocen esa clave.

12
Cifrado en Mac OS X

Así, un mensaje cifrado puede
ser enviado de un lugar a
otro o almacenado en algún
dispositivo. Si alguien accede a
ese archivo sin poseer la clave,
no podrá ver la información.

No obstante, existen ataques
para intentar acceder a
esos archivos sin la clave. La
dificultad para descifrar la
información a partir de un
ataque dependerá de la forma
de cifrado, la información y la
clave utilizada.

12
Y en dispositivos móviles,
¿hay información para cifrar?
¿Qué tipo de actividades realizas con tu dispositivo móvil,
sea Smartphone o Tablet? Si comparamos la respuesta
con los usos que hacemos de nuestras computadoras,
seguramente no encontraremos mayores diferencias.
Esto indica que también almacenamos y manejamos
información importante en los dispositivos móviles.
Sin embargo, estos dispositivos están más expuestos
al robo o extravío, pues los tenemos todo el tiempo
con nosotros. Por esta razón, es fundamental que el
dispositivo cuente con, al menos, una clave de acceso.
De esta forma, impedimos que un tercero pueda acceder
a nuestras fotos, videos, contactos y cualquier otra
información alojada allí.
Existe otra variable que considerar: el medio de
intercambio de información más utilizado por estos
dispositivos es el aire, por lo que cualquiera podría estar
monitoreando las señales de las diferentes redes. A
raíz de esto, es necesario tener mucho cuidado en las
redes utilizadas para intercambiar información, y es
recomendable utilizar canales cifrados cuando se trata
de información confidencial.
Al igual que para las computadoras, los principales
fabricantes de dispositivos móviles cuentan con
herramientas de cifrado nativas de cada sistema
operativo.
13
Cifrado en Android

Android ofrece una herramienta de Cifrado
en el menú Ajustes/Seguridad, para cifrar
la información del dispositivo y de la tarjeta
SD. Ambos casos requieren contraseña, por
lo que es aconsejable que sea fuerte para
mayor seguridad.

Cuando se selecciona la opción de
Cifrar dispositivo las cuentas, los
ajustes, las aplicaciones descargadas,
las fotos, videos y otros archivos
multimedia quedarán cifrados.

En la opción Cifrar tarjeta SD externa
se pueden seleccionar los archivos a
cifrar: los nuevos, todos los archivos o
excluir los archivos multimedia.

14
Cifrado en iOS

Los dispositivos móviles que utilizan como sistema
operativo iOS, traen encriptada la información con
AES 256 y además usan Data Protection para cifrar todas
las comunicaciones entrantes y salientes.
Esta característica implementada por Apple, tiene
además un sistema de Número Personal de Identificación
que automáticamente borra todo el contenido del
dispositivo después de diez intentos fallidos por
adivinarlo.
La clave del algoritmo es diferente para cada dispositivo y
está insertada directamente en el hardware.

15
El cifrado como una medida más de
protección

El cifrado de la información es una práctica que se
ha popularizado cada vez más, tanto en ambientes
corporativos como hogareños, debido al uso intensivo
de la tecnología por parte de los usuarios y a la
confluencia del ámbito personal y laboral en un
mismo dispositivo.
Sin embargo, esta evolución conlleva un crecimiento
de las amenazas informáticas. No es solamente el
robo o extravío del dispositivo lo que puede generar que
perdamos nuestra información, sino también códigos
maliciosos, vulnerabilidades, ataques dirigidos, ingeniería
social, etc.
Por esta razón, la protección debe ser integral; y
para lograrla, es aconsejable utilizar una solución
de seguridad y verificar que las aplicaciones siempre
provengan de las fuentes oficiales.
De este modo, se puede aplicar el cifrado de la
información sensible del dispositivo como una capa
adicional de protección para disfrutar de las tecnologías
de una forma más segura.

16
www.eset-la.com

/esetla

@esetla

/company/eset-latinoamerica

Más contenido relacionado

PDF
Cifrado de la información - Guía corporativa
PDF
Develando la esencia del cifrado de datos
PDF
Cifrado de la informacion ok
PDF
Cifrado de la informacion
PPT
Seguridad En Internet
PDF
Fuga de información
PDF
Seguridad informática
ODP
Privacidad i seguridas de informatika
Cifrado de la información - Guía corporativa
Develando la esencia del cifrado de datos
Cifrado de la informacion ok
Cifrado de la informacion
Seguridad En Internet
Fuga de información
Seguridad informática
Privacidad i seguridas de informatika

La actualidad más candente (20)

PDF
Seguridad informatica
ODP
Trabajo sobre la informática (información básica)
PPTX
Ada5 b3 rivera_stefany
PPTX
Seguridad informatica
DOCX
seguridad informatica
PDF
Revista informatica oriana gonzalez sede charallave
PDF
Guia del empleado seguro
PDF
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
PPS
ciberseguridadcontable
PPTX
Importancia de la Seguridad Informática
PDF
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
PDF
Seguridad en redes
PDF
Mobile Enterprise Gateway
DOCX
Fase6_100414_66_Colaborativo
PDF
Protocolos de seguridad - Seguridad de contraseñas personales
PDF
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
PDF
Si u2 apuntes
PDF
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
PPTX
Kevin parra
DOCX
Paso9 100414 66_artículo_científico
Seguridad informatica
Trabajo sobre la informática (información básica)
Ada5 b3 rivera_stefany
Seguridad informatica
seguridad informatica
Revista informatica oriana gonzalez sede charallave
Guia del empleado seguro
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
ciberseguridadcontable
Importancia de la Seguridad Informática
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
Seguridad en redes
Mobile Enterprise Gateway
Fase6_100414_66_Colaborativo
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Si u2 apuntes
Protocolos de seguridad - Almacenamiento de datos en servidores gratuitos
Kevin parra
Paso9 100414 66_artículo_científico
Publicidad

Destacado (20)

PDF
Herramientas criptográficas en GNU/Linux
PDF
Examen Seguridad: Criptografía.
PDF
Guía de Privacidad en Internet
PDF
Sistemas de Gestión de Seguridad de la Información
PDF
10 consejos para un Cyber Monday seguro
PDF
Dream Team de la Seguridad Informática
PDF
Caso de Éxito - Almacenes Vidri
PDF
Guía sobre el uso de las cookies
PDF
Malware android
PDF
Los 10 Mandamientos de Seguridad para SysAdmin
PDF
BYOD - Retos de seguridad
PDF
5 amenazas dispositivos almacenamiento extraibles
PDF
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
PDF
Perfiles de la Seguridad Informática
PDF
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
PDF
El Panorama de Seguridad en Entidades de Gobierno
PDF
El Phishing en Latinoamérica, en números
PDF
Historia del malware
PDF
Guía de Seguridad en Redes Inalámbricas
PDF
Infografía: Qué es un Pentest
Herramientas criptográficas en GNU/Linux
Examen Seguridad: Criptografía.
Guía de Privacidad en Internet
Sistemas de Gestión de Seguridad de la Información
10 consejos para un Cyber Monday seguro
Dream Team de la Seguridad Informática
Caso de Éxito - Almacenes Vidri
Guía sobre el uso de las cookies
Malware android
Los 10 Mandamientos de Seguridad para SysAdmin
BYOD - Retos de seguridad
5 amenazas dispositivos almacenamiento extraibles
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Perfiles de la Seguridad Informática
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
El Panorama de Seguridad en Entidades de Gobierno
El Phishing en Latinoamérica, en números
Historia del malware
Guía de Seguridad en Redes Inalámbricas
Infografía: Qué es un Pentest
Publicidad

Similar a Cifrado de la Información - Guía Personal (20)

PDF
¿Es seguro tu móvil?
PPTX
Seguridad informática
PPTX
TP3 BAEZ
DOCX
Pautas técnicas para estar protegido ante cualquier ataque cibernético
DOCX
Encriptación de datos, virus y hackers
ODP
Seguridad informática
PPTX
Seguridad informática
DOCX
Incriptacion
DOCX
Incriptacion
PPTX
Seguridad Informatica
DOCX
Actividad 6 definiciones
PPTX
Seguretat A Internet
PPTX
TECNOLOGIA
ODP
Privacidad
PPTX
Seguridad informática
ODT
Seguridad informatica
PDF
Guía básica de seguridad para pymes
PPTX
Redes sociales y seguridad
PPTX
Seguridad informática
PPTX
Presentación seguridad informatica
¿Es seguro tu móvil?
Seguridad informática
TP3 BAEZ
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Encriptación de datos, virus y hackers
Seguridad informática
Seguridad informática
Incriptacion
Incriptacion
Seguridad Informatica
Actividad 6 definiciones
Seguretat A Internet
TECNOLOGIA
Privacidad
Seguridad informática
Seguridad informatica
Guía básica de seguridad para pymes
Redes sociales y seguridad
Seguridad informática
Presentación seguridad informatica

Más de ESET Latinoamérica (20)

PDF
ESET-Dream-Team-2022-ES.pdf
PDF
5 Amenazas que no son Ransomware
PDF
Ransomware y Backup
PDF
Eset infografia-ransomware-v3 b
PDF
Eset infografia-evitarataque
PDF
Eset infografia-comprasonline-v3
PDF
Eset infografia-teletrabajocovid-v4
PDF
Eset infografia-ciberataquesfichas-v4
PDF
Eset infografia passwords
PDF
Eset infografia-incidentescovid-v3
PDF
Eset infografia-backup
PDF
Eset infografia-backup
PDF
Eset infografia-ransomware
PDF
Eset infografia-teletrabajo-v2
PDF
Eset infografia-dia del pirata
PDF
Eset infografia-fintech-v3
PDF
Eset infografia-incidentes 2020
PDF
Eset infografia-ransomware-es
PDF
Eset infografia-covid-final
PDF
Eset infografia-educacion-ciberseguridad-es
ESET-Dream-Team-2022-ES.pdf
5 Amenazas que no son Ransomware
Ransomware y Backup
Eset infografia-ransomware-v3 b
Eset infografia-evitarataque
Eset infografia-comprasonline-v3
Eset infografia-teletrabajocovid-v4
Eset infografia-ciberataquesfichas-v4
Eset infografia passwords
Eset infografia-incidentescovid-v3
Eset infografia-backup
Eset infografia-backup
Eset infografia-ransomware
Eset infografia-teletrabajo-v2
Eset infografia-dia del pirata
Eset infografia-fintech-v3
Eset infografia-incidentes 2020
Eset infografia-ransomware-es
Eset infografia-covid-final
Eset infografia-educacion-ciberseguridad-es

Último (20)

PDF
CyberOps Associate - Cisco Networking Academy
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
CyberOps Associate - Cisco Networking Academy
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
El uso de las TIC en la vida cotidiana..
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Sesion 1 de microsoft power point - Clase 1
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
MANUAL de recursos humanos para ODOO.pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
Diapositiva proyecto de vida, materia catedra
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
modulo seguimiento 1 para iniciantes del
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO DE TECNOLOGIA.pdf...........................
Power Point Nicolás Carrasco (disertación Roblox).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN

Cifrado de la Información - Guía Personal

  • 2. Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2
  • 3. ¿Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos, videos, mensajes de texto, conversaciones de chat, documentos, contactos y más. Cada vez es mayor la cantidad de información que guardamos en nuestros dispositivos, y también es cada vez es más sensible. Por ello, se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. Actualmente, las amenazas para la información van desde códigos maliciosos, o la explotación de vulnerabilidades, hasta el robo de dispositivos móviles. Además, a raíz de la discusión sobre la privacidad de las comunicaciones que se está generando, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura. Manejar adecuadamente la información es clave a la hora de sufrir algún incidente, y será determinante para evitar ser afectados. 3
  • 4. ¿En qué consiste el cifrado de datos? Cuando se cifra la información, los datos se alteran de acuerdo a un patrón establecido por una clave, de tal forma que solamente puedan ser entendidos por quienes conocen esa clave. Así, un mensaje cifrado puede ser enviado de un lugar a otro o almacenado en algún dispositivo. Si alguien accede a ese archivo sin poseer la clave, no podrá ver la información. No obstante, existen ataques para intentar acceder a esos archivos sin la clave. La dificultad para descifrar la información a partir de un ataque dependerá de la forma de cifrado, la información y la clave utilizada. ‘‘ Las técnicas de cifrado se utilizan desde hace mucho tiempo. En la antigua Roma se utilizaba la “Cifra de César”, que consistía en remplazar cada letra de un mensaje por otra letra que se encuentre 3 posiciones más adelante en el alfabeto. ’’ 4
  • 5. ¿Realmente necesito cifrar mis datos? Como usuarios podríamos pensar que tal vez nuestra información no sea blanco de un atacante, de modo que quizás sea conveniente hacerse las siguientes preguntas: ¿Qué tipo de información almaceno en mi dispositivo? Información personal, financiera o confidencial. Es interesante pensar qué tanto podría conocer un tercero si accede a la información que guardo en alguno de mis dispositivos. ¿Qué pasa si pierdo mi dispositivo móvil o mi computadora portátil? Podemos estar seguros que si perdemos o nos roban algún dispositivo realmente nadie podrá acceder a la información que poseemos. ¿Qué ocurre si el dispositivo es infectado con algún código malicioso? No solamente si se pierde el dispositivo físico la información puede ser robada. Existen otros tipos de amenazas que pueden robar lo que tenemos almacenado. 5
  • 6. Entonces, ¿debo cifrar toda mi información? Cada vez almacenamos más información, por lo que cifrarla toda puede afectar en el rendimiento de nuestro dispositivo. Entonces, deberemos seleccionar los datos a cifrar en función de su relevancia: Fotografías y videos Información de contactos Documentos confidenciales 6
  • 7. Cifrando la información en computadoras Los principales espacios de almacenamiento se encuentran en computadoras o en dispositivos accedidos por estas. Por lo tanto, es muy importante tener especial cuidado al momento de cifrar estos grandes repositorios de información. En caso de que la computadora se pierda, o incluso para evitar un acceso indebido a la información, muchas veces no basta tener una contraseña de acceso como la única medida de protección. Una buena alternativa es utilizar las opciones de cifrado de datos que ofrece el sistema operativo que tenga el equipo. El uso de archivos comprimidos con clave es una alternativa práctica para intercambiar información. Cabe destacar que la contraseña utilizada para proteger la información debe ser lo suficientemente robusta y que el algoritmo utilizado por el software sea lo suficientemente seguro. 7
  • 8. Cifrado en Windows Windows cuenta con BitLocker, una aplicación que tiene como objetivo cifrar cualquier unidad de disco que le especifiquemos, incluidos los archivos de sistema de Windows necesarios para el inicio del equipo y de sesión contenidos en el disco de arranque del sistema. 8
  • 9. Cifrado en Windows Windows también cuenta con una característica que nos permite cifrar archivos alojados en nuestra computadora individualmente. Basta con activar una casilla en las propiedades del archivo o de la carpeta específica que deseemos cifrar. 9
  • 10. Cifrado en Linux Para cifrar un archivo en Linux, debemos escribir el comando en la terminal de Ubuntu, tal como se ve en la imagen. Se debe introducir dos veces la contraseña que sirve para proteger la información, luego de lo cual se crea un nuevo archivo con extensión .gpg. 10
  • 11. Cifrado en Linux Cuando deseemos descifrar la información, simplemente escribimos el comando tal como aparece en la imagen y luego se introduce la contraseña. Se creará un nuevo archivo con la información lista para ser leída. 11
  • 12. Cifrado en Mac OS X Cuando se cifra la información, los datos se alteran de acuerdo a un patrón establecido por una clave, de tal forma que solamente puedan ser entendidos por quienes conocen esa clave. 12
  • 13. Cifrado en Mac OS X Así, un mensaje cifrado puede ser enviado de un lugar a otro o almacenado en algún dispositivo. Si alguien accede a ese archivo sin poseer la clave, no podrá ver la información. No obstante, existen ataques para intentar acceder a esos archivos sin la clave. La dificultad para descifrar la información a partir de un ataque dependerá de la forma de cifrado, la información y la clave utilizada. 12
  • 14. Y en dispositivos móviles, ¿hay información para cifrar? ¿Qué tipo de actividades realizas con tu dispositivo móvil, sea Smartphone o Tablet? Si comparamos la respuesta con los usos que hacemos de nuestras computadoras, seguramente no encontraremos mayores diferencias. Esto indica que también almacenamos y manejamos información importante en los dispositivos móviles. Sin embargo, estos dispositivos están más expuestos al robo o extravío, pues los tenemos todo el tiempo con nosotros. Por esta razón, es fundamental que el dispositivo cuente con, al menos, una clave de acceso. De esta forma, impedimos que un tercero pueda acceder a nuestras fotos, videos, contactos y cualquier otra información alojada allí. Existe otra variable que considerar: el medio de intercambio de información más utilizado por estos dispositivos es el aire, por lo que cualquiera podría estar monitoreando las señales de las diferentes redes. A raíz de esto, es necesario tener mucho cuidado en las redes utilizadas para intercambiar información, y es recomendable utilizar canales cifrados cuando se trata de información confidencial. Al igual que para las computadoras, los principales fabricantes de dispositivos móviles cuentan con herramientas de cifrado nativas de cada sistema operativo. 13
  • 15. Cifrado en Android Android ofrece una herramienta de Cifrado en el menú Ajustes/Seguridad, para cifrar la información del dispositivo y de la tarjeta SD. Ambos casos requieren contraseña, por lo que es aconsejable que sea fuerte para mayor seguridad. Cuando se selecciona la opción de Cifrar dispositivo las cuentas, los ajustes, las aplicaciones descargadas, las fotos, videos y otros archivos multimedia quedarán cifrados. En la opción Cifrar tarjeta SD externa se pueden seleccionar los archivos a cifrar: los nuevos, todos los archivos o excluir los archivos multimedia. 14
  • 16. Cifrado en iOS Los dispositivos móviles que utilizan como sistema operativo iOS, traen encriptada la información con AES 256 y además usan Data Protection para cifrar todas las comunicaciones entrantes y salientes. Esta característica implementada por Apple, tiene además un sistema de Número Personal de Identificación que automáticamente borra todo el contenido del dispositivo después de diez intentos fallidos por adivinarlo. La clave del algoritmo es diferente para cada dispositivo y está insertada directamente en el hardware. 15
  • 17. El cifrado como una medida más de protección El cifrado de la información es una práctica que se ha popularizado cada vez más, tanto en ambientes corporativos como hogareños, debido al uso intensivo de la tecnología por parte de los usuarios y a la confluencia del ámbito personal y laboral en un mismo dispositivo. Sin embargo, esta evolución conlleva un crecimiento de las amenazas informáticas. No es solamente el robo o extravío del dispositivo lo que puede generar que perdamos nuestra información, sino también códigos maliciosos, vulnerabilidades, ataques dirigidos, ingeniería social, etc. Por esta razón, la protección debe ser integral; y para lograrla, es aconsejable utilizar una solución de seguridad y verificar que las aplicaciones siempre provengan de las fuentes oficiales. De este modo, se puede aplicar el cifrado de la información sensible del dispositivo como una capa adicional de protección para disfrutar de las tecnologías de una forma más segura. 16