El principio de la protección criptográfica moderna no es crear un cifrado que sea imposible de leer (esto es prácticamente imposible), sino aumentar el coste del criptoanálisis.
Es decir, conociendo el algoritmo de cifrado en sí, pero no la clave, un atacante debe pasar millones de años descifrándolo. Bueno, o tanto como necesites (como sabes, la información deja de ser importante después de la muerte de tus seres queridos y de ti mismo), hasta que Expediente X pierda su relevancia. Al mismo tiempo, la complejidad entra en conflicto con la facilidad de uso: los datos deben cifrarse y descifrarse con la suficiente rapidez cuando se utiliza una clave. Los programas incluidos en la revisión de hoy generalmente cumplen con los dos criterios mencionados: son bastante fáciles de usar y al mismo tiempo utilizan algoritmos moderadamente robustos.

Empezaremos por el programa, que en sí mismo merece un artículo aparte o una serie de artículos. Ya durante la instalación me sorprendió. oportunidad adicional creando un falso Sistema operativo. Inmediatamente después de completar la conversación con el asistente de instalación, DriveCrypt sugirió crear un almacenamiento de claves. Se puede seleccionar cualquier archivo como almacenamiento: archivo, imagen, mp3. Después de especificar la ruta al almacenamiento, ingresamos las contraseñas, de las cuales tenemos dos tipos: maestra y usuario. Se diferencian en el acceso a la configuración de DCPP: el usuario no tiene la capacidad de cambiar nada, solo puede ver la configuración especificada. Cada tipo puede constar de dos o más contraseñas. En realidad, el acceso a la instalación de seguridad se puede proporcionar mediante la contraseña maestra o mediante la contraseña de usuario.

Antes de cifrar cualquier unidad, debe comprobar que la protección de arranque esté instalada correctamente. Ojo, si no compruebas que la protección de arranque funciona correctamente y cifras inmediatamente el disco, será imposible restaurar su contenido. Después de la verificación, puede proceder a cifrar el disco o la partición. Para cifrar un disco o partición, debe
seleccione Unidades de disco y haga clic en Cifrar. El Asistente de cifrado de disco abrirá una ventana que le pedirá que seleccione una clave del almacenamiento. El disco se cifrará con esta clave y se necesitará la misma clave para seguir trabajando con el disco. Una vez seleccionada la clave, comenzará el proceso de cifrado del disco. El proceso es bastante largo: dependiendo del tamaño del disco o partición cifrados, puede tardar hasta varias horas.

En general, todo esto es bastante sencillo y estándar. Es mucho más interesante trabajar con el eje falso. Vamos a formatearlo y distribuirlo en el disco duro en FAT32 (parece que los rumores sobre la muerte de este sistema de archivos fueron muy exagerados).
:)), instale Windows, instale DriveCrypt. El sistema operativo falso creado debería verse funcional y en uso constante. Una vez que se crea el sistema operativo oculto, iniciar y ejecutar el sistema operativo falso es extremadamente peligroso ya que existe la posibilidad de dañar los datos del sistema operativo oculto. Habiendo arrojado todo tipo de basura al sistema, creamos un nuevo almacenamiento,
Inicie sesión en DCPP, cambie a la pestaña Unidades, seleccione la sección donde está instalado el sistema operativo falso y haga clic en HiddenOS. Se abrirá la ventana de configuración. Aquí todo es simple: indique la ruta al almacenamiento recién creado, contraseñas, etiqueta unidad oculta, su sistema de archivos y la cantidad de espacio libre que separará el sistema operativo falso del oculto. Después de hacer clic en el botón Crear sistema operativo oculto, se iniciará el proceso de creación de una partición oculta y todo el contenido de la partición del sistema se copiará en la partición oculta. El programa creará una partición oculta, cuyo comienzo estará dentro del espacio libre especificado al crear la partición oculta desde el final de la partición falsa. Reiniciar y
Autorizamos ingresando las contraseñas que fueron especificadas al crear la sección oculta. El contenido del sistema operativo falso no será visible cuando se trabaje en un sistema operativo oculto, y viceversa: cuando se trabaje en un sistema operativo falso, el sistema operativo oculto no será visible. Por lo tanto, solo la contraseña ingresada al encender la computadora determina qué sistema operativo se cargará. Después de completar la creación del sistema operativo oculto, debe ingresarlo y cifrar la partición del sistema.

Con DriveCrypt, puede cifrar cualquier disco duro o dispositivo de almacenamiento extraíble (excepto CD y DVD) y utilizarlo para intercambiar datos entre usuarios. Una ventaja indudable de intercambiar datos en un medio totalmente cifrado es la imposibilidad de detectar que los archivos que contiene aparecen sin formato; Incluso si tiene información de que el medio está cifrado, si falta la clave, será imposible leer los datos.

DriveCrypt cifra un disco o partición completo, lo que le permite ocultar no solo datos importantes, sino también todo el contenido del disco o partición, incluido el sistema operativo. Desafortunadamente, este nivel de seguridad tiene el costo de una caída significativa en el rendimiento del sistema de archivos.

Aquí nos encontramos con un algoritmo de cifrado bastante original con clave privada longitud de 4 a 255 caracteres, desarrollado por los propios autores del programa. Además, la contraseña clave no se almacena dentro del archivo cifrado, lo que reduce la posibilidad de piratearlo. El principio de funcionamiento del programa es simple: indicamos los archivos o carpetas que deben cifrarse, luego de lo cual el programa le solicita que ingrese una clave. Para mayor confiabilidad, la tecla se puede seleccionar no solo en el teclado, sino también mediante un panel especial. Este panel, al parecer, fue descaradamente robado de MS Word (insertar
- símbolo). Al confirmar la contraseña forzaremos al programa a cifrar el archivo, asignándole la extensión *.shr.

Files Cipher es capaz de comprimir archivos cifrados utilizando un algoritmo de archivo integrado. Además, después del cifrado, el archivo original se puede eliminar de disco duro sin posibilidad de recuperación.
El programa funciona con archivos de cualquier tipo y también admite archivos de más de 4 Gb (para NTFS). Al mismo tiempo requisitos del sistema al ordenador son muy modestos y, a diferencia del líder, no comen nada.

PGP implementa cifrado utilizando sistemas simétricos abiertos y probados
claves: AES con cifrado hasta 256 bits, CAST, TripleDES, IDEA y Twofish2. Para administrar las claves de cifrado, existe una opción llamada Claves PGP, que muestra una ventana que muestra las claves de usuario y las agregadas a la lista de claves públicas. Esquema de funcionamiento del módulo de cifrado de discos PGP Disk... mmmmm... ¿cómo puedo decir esto? Ah, elemental. Nuevamente, cree un archivo de almacenamiento de claves (yo lo llamo Administrador de claves), ingrese las contraseñas. Además, al especificar una contraseña, se muestra un indicador de seguridad (calidad) especial que, por cierto, demuestra claramente la relevancia. contraseñas complejas: Por lo tanto, la seguridad de una contraseña que consta de ocho dígitos es aproximadamente igual a la de una de seis o cuatro dígitos, que contiene un carácter especial (signo de exclamación) y tres letras.

Me gustó mucho que los creadores también pensaron en ICQ (quien haya leído los registros de Stalker después de la desfiguración del hijo de puta lo entenderá... ¿o no estaban en ASI y estoy confundiendo algo?). Después de la instalación, aparece un icono especial en la ventana de ICQ, con la ayuda del cual se habilita la protección de la sesión.

En cuanto al tema más doloroso, la filtración de información a través de un archivo de intercambio, los propios autores admitieron que no pudieron bloquear completamente este canal de filtración debido a las peculiaridades del sistema operativo. Por otro lado, se han tomado medidas para reducir esta amenaza: todos los datos importantes no se almacenan en la memoria más tiempo del necesario. Una vez completada la operación, toda la información crítica se elimina de la memoria. Por lo tanto, esta vulnerabilidad existe y para eliminarla es necesario desactivarla. memoria virtual(lo que puede provocar un deterioro notable en el funcionamiento del sistema operativo) o tomar medidas de protección adicionales.

Proteger la información importante de intrusos y simplemente de miradas indiscretas es la tarea principal de cualquier usuario activo en Internet. A menudo los datos se encuentran en discos duros V formulario abierto, lo que aumenta el riesgo de que sean robados de su computadora. Las consecuencias pueden ser muy diferentes: desde perder las contraseñas de diversos servicios hasta deshacerse de una cantidad impresionante de dinero almacenada en billeteras electrónicas.

En este artículo veremos varios programas especializados que le permiten cifrar y proteger con contraseña archivos, directorios y medios extraíbles.

Este software es quizás uno de los ransomware más famosos. TrueCrypt le permite crear contenedores cifrados en medios físicos, proteger unidades flash, particiones y discos duros completos del acceso no autorizado.

Escritorio PGP

Este es un programa recolector para la máxima protección de la información en su computadora. PGP Desktop puede cifrar archivos y directorios, incluidos red local, proteja mensajes y archivos adjuntos de correo electrónico, cree discos virtuales cifrados y elimine datos de forma permanente mediante la reescritura de múltiples pasadas.

Bloqueo de carpeta

Folder Lock es el software más fácil de usar. El programa le permite ocultar carpetas de la visibilidad, cifrar archivos y datos en unidades flash, almacenar contraseñas y otra información en un almacenamiento seguro, puede borrar documentos sin dejar rastro y espacio libre en discos, tiene protección incorporada contra piratería.

Disco privado de Kart

Este programa está destinado únicamente a crear imágenes de disco cifradas. En la configuración, puede especificar qué programas contenidos en la imagen se iniciarán cuando se monte o desmonte, y también puede habilitar un firewall que monitoree las aplicaciones que intentan acceder al disco.

R-Cripto

Otro software para trabajar con contenedores cifrados que actúan como medios de almacenamiento virtuales. Los contenedores R-Crypto se pueden conectar como unidades flash o discos duros normales y se pueden desconectar del sistema si se cumplen las condiciones especificadas en la configuración.

Cripta4Free

Crypt4Free es un programa para trabajar con el sistema de archivos. Le permite cifrar documentos y archivos comunes, archivos adjuntos a cartas e incluso información en el portapapeles. El programa también incluye un complejo generador de contraseñas.

Codificador/Decodificador RCF

Este pequeño ransomware permite proteger directorios y documentos que contienen mediante claves generadas. La característica principal de RCF EnCoder/DeCoder es la capacidad de cifrar el contenido de texto de los archivos y el hecho de que sólo viene en una versión portátil.

archivo prohibido

El participante más pequeño por volumen. esta revisión. El programa se descarga como un archivo que contiene un único archivo ejecutable. A pesar de esto, el software puede cifrar cualquier dato utilizando el algoritmo IDEA.

Esta era una pequeña lista de programas conocidos y no tan conocidos para cifrar archivos y carpetas en discos duros y medios extraíbles de computadoras. todos ellos tienen diferentes funciones, pero realizan una tarea: ocultar la información del usuario de miradas indiscretas.

El cifrado es el proceso de codificar información de tal manera que otras personas no puedan acceder a ella a menos que tengan la clave necesaria para decodificarla. El cifrado se utiliza normalmente para proteger documentos importantes, pero también buen camino Detenga a las personas que intentan robar sus datos personales.

¿Por qué utilizar categorías? Dividir la enorme variedad de programas de cifrado de información en conjuntos de programas más simples y comprensibles, es decir. estructura. Este artículo se limita a un conjunto de utilidades para cifrar archivos y carpetas.

  1. Utilidades para cifrar archivos y carpetas: estas utilidades se analizan en este artículo. Estas utilidades de cifrado funcionan directamente con archivos y carpetas, a diferencia de las utilidades que cifran y almacenan archivos en volúmenes (archivos, es decir, contenedores de archivos). Estas utilidades de cifrado pueden funcionar en modo bajo demanda o sobre la marcha.
  2. Utilidades de cifrado de discos virtuales. Estas utilidades funcionan creando volúmenes (contenedores/archivos cifrados), que se representan en el sistema de archivos como unidades virtuales con su propia letra, por ejemplo, "L:". Estas unidades pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir. al aire libre. Estas utilidades funcionan en modo "sobre la marcha".
  3. Utilidades de cifrado de disco completo: cifra todos los dispositivos de almacenamiento de datos, por ejemplo, los propios discos duros, particiones de disco y dispositivos USB. Algunas de las utilidades de esta categoría también pueden cifrar la unidad en la que está instalado el sistema operativo.
  4. Utilidades de cifrado de clientes en la nube: una nueva categoría de utilidades de cifrado. Estas utilidades de cifrado de archivos se utilizan antes de cargarlos o sincronizarlos en la nube. Los archivos se cifran durante la transmisión y mientras se almacenan en la nube. Las utilidades de cifrado en la nube utilizan varias formas de virtualización para proporcionar acceso del lado del cliente al código fuente. En este caso, todo el trabajo se realiza en modo "sobre la marcha".

Precauciones

    Los sistemas operativos son crueles: ecos de sus datos personales: archivos de intercambio, archivos temporales, archivos en modo de ahorro de energía ("suspensión del sistema"), archivos eliminados, artefactos del navegador, etc. - probablemente permanecerá en cualquier computadora que utilice para acceder a los datos. No es una tarea baladí aislar este eco de tus datos personales. Si necesitas protección datos duros disco mientras se mueven o vienen del exterior, entonces esta es una tarea bastante difícil. Por ejemplo, cuando crea un archivo cifrado de archivos o lo descomprime, las versiones originales de los archivos o copias de los archivos originales de este archivo permanecen en el disco duro. También pueden permanecer en ubicaciones de almacenamiento de archivos temporales (también conocidas como carpetas temporales, etc.). Y resulta que la tarea de borrar estas versiones originales se convierte en una tarea no fácil eliminación estos archivos usando el comando "eliminar".

  1. El hecho de que un programa de cifrado "funcione" no significa que sea seguro. A menudo aparecen nuevas utilidades de cifrado después de que "alguien" lee la criptografía aplicada, elige un algoritmo y se pone a trabajar para desarrollarlo. Tal vez incluso “alguien” esté utilizando código fuente abierto probado. Implementa la interfaz de usuario. Asegúrate de que funcione. Y pensará que todo esto se acabó. Pero eso no es cierto. Un programa así probablemente esté lleno de errores fatales. "Funcionalidad no equivale a calidad, y ninguna cantidad de pruebas beta revelará problemas de seguridad. La mayoría de los productos son una palabra elegante para 'cumplimiento'. Utilizan algoritmos de criptografía, pero no son seguros en sí mismos". (Traducción libre) - Bruce Schneier, de Errores de seguridad en criptografía. (frase original: "Funcionalidad no es igual a calidad, y ninguna cantidad de pruebas beta revelará una falla de seguridad. Demasiados productos simplemente cumplen con las palabras de moda; utilizan criptografía segura, pero no son seguros").
  2. El uso de cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas formas de eludir la protección, por lo que si sus datos son "muy confidenciales", también debe pensar en otras formas de protección. Puede utilizar este artículo como “inicio” para búsquedas adicionales. Riesgos del uso de software criptográfico.

Descripción general de los programas de cifrado de archivos y carpetas

Cripta verdadera una vez fue lo mas el mejor programa en esta categoría. Y sigue siendo uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en trabajar mediante discos virtuales.

La mayoría, si no todos, los programas que se describen a continuación exponen al usuario a amenazas no obvias, que se describen arriba en el punto 1 de la lista.precauciones . TrueCrypt, que se basa en trabajar con particiones en lugar de trabajar con archivos y carpetas, no expone a los usuarios a esta vulnerabilidad.

Cifrado gratuito de Sophos- ya no está disponible.

Productos y enlaces relacionados

Productos relacionados:

Productos alternativos:

  • SafeHouse Explorer es un programa sencillo y gratuito que es lo suficientemente ligero como para poder utilizarlo fácilmente en unidades USB. También puede encontrar vídeos y manuales de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil que crea una partición cifrada y oculta en una unidad USB.
  • FreeOTFE (de la revisión de utilidades de cifrado de discos virtuales) es un programa para realizar el cifrado de discos sobre la marcha. Se puede adaptar para uso portátil.
  • FreeOTFE Explorer es una versión más sencilla de FreeOTFE. No requiere derechos de administrador.
  • Pismo File Mount Audit Package es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual Explorador de Windows), que a su vez proporcionan acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente en estas carpetas, lo que garantiza que no queden copias de texto del documento original en su disco duro.
  • 7-Zip es poderosa utilidad para crear archivos comprimidos, que proporciona cifrado AES de 256 bits para *.7z y *. formatos zip. Sin embargo, Pismo es más mejor solución, ya que evita el problema de almacenar versiones de archivos no cifradas.

Guía de selección rápida (descargar programas para cifrar archivos y carpetas)

Cripta hacha

Integración con el menú contextual del Explorador de Windows. AxCrypt hace que abrir, editar y guardar archivos cifrados sea tan fácil como lo haría con archivos no cifrados. Utilice este producto si necesita trabajar frecuentemente con archivos cifrados.
El programa utiliza Open Candy (instalado con software adicional de terceros). Si lo desea, no es necesario que lo instale, pero luego debe registrarse en el sitio.
Las características principales del programa Folder Lock son las siguientes:
  • Cifrado AES, longitud de clave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifrado de archivos (mediante la creación de discos virtuales - cajas fuertes) sobre la marcha.
  • Copia de seguridad en línea.
  • Creación de discos USB/CD/DVD protegidos.
  • Cifrado de archivos adjuntos correo electrónico.
  • Creación de “billeteras” cifradas que almacenan información sobre tarjetas de credito, cuentas, etc.

Parecería que el programa tiene capacidades suficientes, especialmente para uso personal. Ahora veamos el programa en acción. Cuando inicia el programa por primera vez, se le solicita que establezca una contraseña maestra, que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted ocultó archivos y alguien más inició un programa, vio qué archivos estaban ocultos y obtuvo acceso a ellos. De acuerdo, no muy bien. Pero si el programa solicita una contraseña, entonces este "alguien" no tendrá éxito, al menos hasta que adivine o descubra su contraseña.


Arroz. 1. Establecer una contraseña maestra al iniciar por primera vez

En primer lugar, veamos cómo el programa oculta archivos. Ir a la sección Bloquear archivos, luego arrastre archivos (Fig.2) y carpetas al área principal del programa o use el botón Agregar. Como se muestra en la Fig. 3, el programa te permite ocultar archivos, carpetas y unidades.


Arroz. 2. Arrastre un archivo, selecciónelo y haga clic en el botón Cerrar


Arroz. 3. Botón Agregar

Veamos qué pasa cuando presionamos el botón. Cerrar. Intenté ocultar el archivo C:\Users\Denis\Desktop\cs.zip. El archivo ha desaparecido del Explorador, comandante total y el resto administradores de archivos, incluso si está habilitado mostrar archivos ocultos. El botón para ocultar archivos se llama Cerrar, y la sección Bloquear archivos. Sin embargo, estos elementos de la interfaz de usuario deberían denominarse Ocultar y Ocultar archivos, respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente lo "oculta". Mira la figura. 4. Conociendo el nombre exacto del archivo, lo copié en el archivo cs2.zip. El archivo se copió sin problemas, no hubo errores de acceso, el archivo no estaba cifrado; se descomprimió como de costumbre.


Arroz. 4. Copia un archivo oculto

La función de ocultación en sí es estúpida e inútil. Sin embargo, si lo usa junto con la función de cifrado de archivos (para ocultar las cajas fuertes creadas por el programa), la efectividad de su uso aumentará.
en la sección Cifrar archivos puedes crear cajas fuertes (lockers). Una caja fuerte es un contenedor cifrado que, una vez montado, puede utilizarse como disco normal- El cifrado no es simple, pero sí transparente. Muchos otros programas de cifrado utilizan la misma técnica, incluidos TrueCrypt, CyberSafe Top Secret y otros.


Arroz. 5. Sección Cifrar archivos

Haga clic en el botón Crear casillero, en la ventana que aparece, ingrese un nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). Siguiente paso- selección del sistema de archivos y tamaño seguro (Fig. 8). El tamaño seguro es dinámico, pero puedes establecer su límite máximo. Esto le permite ahorrar espacio en el disco si no utiliza la caja fuerte al máximo de su capacidad. Si lo desea, puede crear una caja fuerte de tamaño fijo, como se mostrará en la sección Rendimiento de este artículo.


Arroz. 6. Nombre y ubicación de la caja fuerte


Arroz. 7. Contraseña para acceder a la caja fuerte


Arroz. 8. Sistema de archivos y tamaño seguro

Después de esto, verá una ventana de UAC (si está habilitada), en la que deberá hacer clic en Sí, luego se mostrará una ventana con información sobre la caja fuerte creada. En él, debe hacer clic en el botón Finalizar, después de lo cual se abrirá la ventana del Explorador, que muestra el contenedor montado (medios), consulte la Fig. 9.


Arroz. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos y seleccione la caja fuerte creada (Fig. 10). Botón Casillero abierto le permite abrir una caja fuerte cerrada, Cerrar casillero- cerrar botón de apertura Editar opciones abre un menú que contiene comandos para eliminar/copiar/cambiar el nombre/cambiar la contraseña segura. Botón Copia de seguridad en línea le permite hacer una copia de seguridad de su caja fuerte, y no en cualquier lugar, sino en la nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta de respaldo segura, después de lo cual obtendrá hasta 2 TB de espacio de almacenamiento y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo cual es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Arroz. 10. Operaciones en la caja fuerte


Arroz. 11. Cree una cuenta de respaldo segura

Nada sucede por nada. Los precios para almacenar sus cajas fuertes se pueden encontrar en Secure.newsoftwares.net/signup?id=en. Por 2 TB tendrás que pagar 400 dólares al mes. 500 GB costarán 100 dólares al mes. Para ser honesto, es muy caro. Por 50-60 dólares puedes alquilar un VPS completo con 500 GB “a bordo”, que puedes utilizar como almacenamiento para tus cajas fuertes e incluso crear tu propio sitio web en él.
Tenga en cuenta: el programa puede crear particiones cifradas, pero a diferencia de PGP Desktop, no puede cifrar discos completos. en la sección Proteger USB/CD puede proteger sus unidades USB/CD/DVD, así como los archivos adjuntos de correo electrónico (Fig. 12). Sin embargo, esta protección no se lleva a cabo cifrando el medio en sí, sino grabando una caja fuerte que se autodescifra en el medio correspondiente. En otras palabras, se grabará una versión portátil simplificada del programa en el medio seleccionado, lo que le permitirá "abrir" la caja fuerte. Este programa tampoco tiene soporte para clientes de correo electrónico. Puede cifrar el archivo adjunto y adjuntarlo (ya cifrado) al correo electrónico. Pero el archivo adjunto está cifrado con una contraseña normal, no con PKI. Creo que no tiene sentido hablar de fiabilidad.


Arroz. 12. Proteger la sección USB/CD

Capítulo hacer carteras le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Figura 13). Por supuesto, toda la información se almacena cifrada. Con toda responsabilidad puedo decir que esta sección es inútil, ya que no existe ninguna función para exportar información desde la billetera. Imagine que tiene muchas cuentas bancarias y ha ingresado información sobre cada una de ellas en el programa: número de cuenta, nombre del banco, propietario de la cuenta, código SWIFT, etc. Luego deberá proporcionar la información de su cuenta a un tercero para que le transfiera el dinero. Tendrá que copiar manualmente cada campo, pegarlo en el documento o correo electrónico. Tener una función de exportación facilitaría mucho esta tarea. En lo que a mí respecta, es mucho más fácil almacenar toda esta información en un documento común, que hay que colocar en el creado por el programa. disco virtual- seguro.


Arroz. 13. Carteras

Beneficios del bloqueo de carpetas:

  • Interfaz atractiva y clara que atraerá a los usuarios novatos que hablan inglés.
  • Cifrado transparente sobre la marcha, que crea discos virtuales cifrados con los que se puede trabajar como discos normales.
  • Posibilidad de copia de seguridad online y sincronización de contenedores cifrados (cajas fuertes).
  • Capacidad para crear contenedores autodescifrados en unidades USB/CD/DVD.

Desventajas del programa:

  • No hay soporte para el idioma ruso, lo que complicará el trabajo del programa para los usuarios que no estén familiarizados con el idioma inglés.
  • Funciones cuestionables Lock Files (que simplemente oculta, en lugar de “bloquear” archivos) y Make Wallets (ineficaz sin exportar información). Para ser honesto, pensé que la función Bloquear archivos proporcionaría un cifrado transparente de una carpeta/archivo en un disco, al igual que el programa CyberSafe Top Secret o sistema de archivos.
  • Incapacidad para firmar archivos o verificar firmas digitales.
  • Al abrir una caja fuerte no permite seleccionar una letra de unidad que será asignada al disco virtual que corresponde a la caja fuerte. En la configuración del programa, solo puede seleccionar el orden en que el programa asignará la letra de unidad: ascendente (de A a Z) o descendente (de Z a A).
  • Sin integración con clientes de correo, solo existe la opción de cifrar el archivo adjunto.
  • Alto costo de la nube respaldo.

Escritorio PGP

PGP Desktop de Symantec es un conjunto de software de cifrado que proporciona cifrado flexible de varios niveles. El programa se diferencia de CyberSafe TopSecret y Folder Lock por su estrecha integración en el shell del sistema. El programa está integrado en el Shell (Explorador) y se accede a sus funciones a través del menú contextual del Explorador (Fig. 14). Como puede ver, el menú contextual tiene funciones de cifrado, firma de archivos, etc. Muy interesante es la función de crear un archivo autodescifrado: según el principio de un archivo autoextraíble, solo que en lugar de descomprimir el archivo también se descifra. Sin embargo, los programas Folder Lock y CyberSafe también tienen una función similar.


Arroz. 14. Menú contextual Escritorio PGP

También puede acceder a las funciones del programa a través de la bandeja del sistema (Fig. 15). Equipo Abrir escritorio PGP abre la ventana principal del programa (Fig. 16).


Arroz. 15. Programa en la bandeja del sistema.


Arroz. 16. Ventana de escritorio de PGP

Secciones del programa:

  • Claves PGP- gestión de claves (tanto propias como importadas de keyserver.pgp.com).
  • Mensajería PGP- gestión de servicios de mensajería. Cuando se instala, el programa detecta automáticamente su cuentas y cifra automáticamente las comunicaciones de AOL Instant Messenger.
  • Código postal PGP- gestión de archivos cifrados. El programa admite cifrado transparente y opaco. Esta sección implementa cifrado opaco. Puede crear un archivo Zip cifrado (PGP Zip) o un archivo autodescifrado (Figura 17).
  • Disco PGP es una implementación de la función de cifrado transparente. El programa puede cifrar una partición completa del disco duro (o incluso el disco completo) o crear un nuevo disco virtual (contenedor). También hay una función llamada Shred Free Space, que le permite borrar el espacio libre en el disco.
  • Visor PGP- Aquí puedes descifrar mensajes PGP y archivos adjuntos.
  • PGP NetShare- un medio para "compartir" carpetas, mientras que los "compartidos" se cifran mediante PGP, y usted tiene la posibilidad de agregar/eliminar usuarios (los usuarios se identifican según los certificados) que tienen acceso al "compartir".


Arroz. 17. Archivo autodescifrado

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco virtual de tamaño dinámico (Figura 18), así como seleccionar un algoritmo distinto de AES. El programa le permite seleccionar la letra de la unidad en la que se montará el disco virtual y también le permite montar el disco automáticamente cuando se inicia el sistema y desmontarlo cuando está inactivo (de forma predeterminada, después de 15 minutos de inactividad).


Arroz. 18. Crea un disco virtual

El programa intenta cifrar todo y a todos. Supervisa las conexiones POP/SMTP y ofrece protegerlas (Figura 19). Lo mismo ocurre con los clientes de mensajería instantánea (Figura 20). También es posible proteger las conexiones IMAP, pero debe habilitarse por separado en la configuración del programa.


Arroz. 19. Se detectó conexión SSL/TLS


Arroz. 20. PGP IM en acción

Es una pena que PGP Desktop no sea compatible con programas modernos y populares como Skype y Viber. ¿Quién usa AOL IM ahora? Creo que hay pocos de estos.
Además, cuando se utiliza PGP Desktop, resulta difícil configurar el cifrado de correo, que sólo funciona en modo de interceptación. ¿Qué sucede si el correo cifrado ya se recibió y PGP Desktop se inició después de recibir el mensaje cifrado? ¿Cómo descifrarlo? Por supuesto que puedes, pero tendrás que hacerlo manualmente. Además, los mensajes ya descifrados ya no están protegidos en el cliente. Y si configura el cliente para certificados, como se hace en el programa CyberSafe Top Secret, las cartas siempre estarán cifradas.
El modo de interceptación tampoco funciona muy bien, ya que cada vez que aparece un mensaje sobre protección de correo en cada nuevo servidor de correo, y Gmail tiene muchos de ellos. Te cansarás muy rápidamente de la ventana de protección del correo.
El programa tampoco es estable (Fig. 21).


Arroz. 21. PGP Desktop se congeló...

Además, después de instalarlo, el sistema funcionó más lento (subjetivamente)…

Beneficios de PGP Desktop:

  • Un programa completo utilizado para el cifrado de archivos, firma y verificación de archivos. firma electrónica, cifrado transparente (discos virtuales y cifrado de particiones completas), cifrado de correo electrónico.
  • Soporte de servidor de claves keyserver.pgp.com.
  • Capacidad para cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • Posibilidad de sobrescribir el espacio libre.
  • Estrecha integración con Explorer.

Desventajas del programa:

  • Falta de soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no saben inglés.
  • Funcionamiento inestable del programa.
  • Mal desempeño del programa.
  • Hay soporte para AOL IM, pero no para Skype y Viber.
  • Los mensajes ya descifrados permanecen desprotegidos en el cliente.
  • La protección de correo solo funciona en modo de interceptación, de lo que rápidamente se cansará, ya que la ventana de protección de correo aparecerá cada vez para cada nuevo servidor.

Máximo secreto CyberSafe

Como en, descripción detallada No habrá ningún programa CyberSafe Top Secret, ya que ya se ha escrito mucho sobre él en nuestro blog (Fig. 22).


Arroz. 22. Programa ultrasecreto CyberSafe

Sin embargo, prestaremos atención a algunos puntos, los más importantes. El programa contiene herramientas para gestionar claves y certificados, y la presencia de un servidor de claves propio de CyberSafe permite al usuario publicar en él su clave pública, así como obtener las claves públicas de otros empleados de la empresa (Fig. 23).


Arroz. 23. Gestión de claves

El programa se puede utilizar para cifrar. archivos separados lo que se muestra en el artículo. En cuanto a los algoritmos de cifrado, el programa CyberSafe Top Secret admite algoritmos GOST y el proveedor criptográfico certificado CryptoPro, lo que permite su uso en instituciones gubernamentales y bancos.
El programa también se puede utilizar para cifrar de forma transparente una carpeta (Fig. 24), lo que permite utilizarlo como reemplazo de EFS. Y, dado que el programa CyberSafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, entonces esto no solo es posible, sino también necesario.


Arroz. 24. Cifrado transparente de la carpeta C:\CS-Crypted

La funcionalidad del programa CyberSafe Top Secret recuerda a la funcionalidad del programa PGP Desktop; si lo notó, el programa también se puede usar para cifrar mensajes de correo electrónico, así como para firmar archivos electrónicamente y verificar esta firma (sección Correo electrónico firma digital, ver fig. 25).


Arroz. 25. Sección Correo electrónico firma digital

Al igual que PGP Desktop, CyberSafe Top Secret puede crear discos virtuales cifrados y cifrarlos por completo. Cabe señalar que el programa CyberSafe Top Secret sólo puede crear discos virtuales de un tamaño fijo, a diferencia de los programas Folder Lock y PGP Desktop. Sin embargo, este inconveniente se contrarresta con la capacidad de cifrar la carpeta de forma transparente y el tamaño de la carpeta está limitado únicamente por la cantidad de espacio libre en su disco duro.
A diferencia del programa PGP Desktop, el programa CyberSafe Top Secret no puede cifrar el disco duro del sistema; se limita únicamente a cifrar unidades externas e internas que no pertenecen al sistema;
Pero CyberSafe Top Secret tiene la opción de copia de seguridad en la nube y, a diferencia de Folder Lock, esta opción es absolutamente gratuita, más precisamente, la función de copia de seguridad en la nube se puede configurar para cualquier servicio, tanto de pago como gratuito. Puede leer más sobre esta característica en el artículo.
También vale la pena señalar dos características importantes del programa: autenticación de dos factores y un sistema de aplicaciones confiables. En la configuración del programa, puede configurar la autenticación de contraseña o autenticación de dos factores(Figura 26).


Arroz. 26. Configuración del programa

en la pestaña Permitido. aplicaciones Puede definir aplicaciones confiables que puedan trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede configurar aplicaciones que puedan trabajar con archivos cifrados (Fig. 27).


Arroz. 27. Aplicaciones confiables

Beneficios del programa CyberSafe Top Secret:

  • Soporte para algoritmos de cifrado GOST y proveedor de cifrado certificado CryptoPro, que permite que el programa sea utilizado no solo por individuos y organizaciones comerciales, sino también por agencias gubernamentales.
  • Admite el cifrado de carpetas transparente, lo que le permite utilizar el programa como reemplazo de EFS. Teniendo en cuenta lo que prevé el programa, dicho reemplazo está más que justificado.
  • Capacidad para firmar archivos electrónicamente firma digital y la capacidad de verificar la firma del archivo.
  • Servidor de claves incorporado que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • La capacidad de crear un disco virtual cifrado y la capacidad de cifrar toda la partición.
  • Posibilidad de crear archivos autodescifrables.
  • La posibilidad de realizar una copia de seguridad en la nube gratuita, que funciona con cualquier servicio, tanto gratuito como de pago.
  • Autenticación de usuario de dos factores.
  • Un sistema de aplicaciones confiable que permite que solo ciertas aplicaciones accedan a archivos cifrados.
  • La aplicación CyberSafe admite el conjunto de instrucciones AES-NI, lo que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará más adelante).
  • El controlador del programa CyberSafe le permite trabajar en una red, lo que hace posible la organización.
  • Interfaz del programa en ruso. Para los usuarios de habla inglesa, es posible cambiar al inglés.

Ahora sobre las deficiencias del programa. El programa no tiene desventajas particulares, pero dado que la tarea fue comparar honestamente los programas, aún habrá que encontrar deficiencias. Para ser realmente exigente, a veces (muy, muy raramente) mensajes no localizados como "La contraseña es débil" "se cuelan" en el programa. Además, el programa aún no sabe cómo cifrar el disco del sistema, pero dicho cifrado no siempre es necesario ni para todos. Pero todo esto es menor en comparación con la congelación de PGP Desktop y su costo (pero eso aún no lo sabes).

Actuación

Cuando trabajaba con PGP Desktop, tuve la impresión (inmediatamente después de instalar el programa) de que la computadora comenzó a funcionar más lentamente. Si no fuera por este “sexto sentido”, esta sección no habría estado en este artículo. Se decidió medir el rendimiento utilizando CrystalDiskMark. Todas las pruebas se llevan a cabo en una máquina real, no en máquinas virtuales. La configuración del portátil es la siguiente: Intel 1000M (1,8 GHz)/4 GB de RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB de búfer/Windows 7 de 64 bits). El coche no es muy potente, pero es lo que es.
La prueba se realizará de la siguiente manera. Lanzamos uno de los programas y creamos un contenedor virtual. Los parámetros del contenedor son los siguientes:
  • El tamaño del disco virtual es 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de unidad Z:
Después de esto, el programa se cierra (por supuesto, el disco virtual se desmonta), para que nada interfiera con la prueba del siguiente programa. Se inicia el siguiente programa, se crea un contenedor similar en él y se vuelve a realizar la prueba. Para que le resulte más fácil leer los resultados de la prueba, debemos hablar sobre lo que significan los resultados de CrystalDiskMark:
  1. Seq: prueba de escritura secuencial/lectura secuencial (tamaño de bloque = 1024 KB);
  2. 512K: prueba de escritura/lectura aleatoria (tamaño de bloque = 512 KB);
  3. 4K es lo mismo que 512K, pero el tamaño del bloque es de 4 KB;
  4. 4K QD32: prueba de escritura/lectura aleatoria (tamaño de bloque = 4 KB, profundidad de cola = 32) para NCQ y AHCI.
Durante la prueba, se cerraron todos los programas excepto CrystalDiskMark. Elegí un tamaño de prueba de 1000 MB y lo configuré en 2 pasadas para no forzar mi disco duro una vez más (como resultado este experimento Su temperatura ya había subido de 37 a 40 grados).

Comencemos con un disco duro normal para tener algo con qué comparar. El rendimiento de la unidad C: (que es la única partición de mi computadora) se considerará referencia. Entonces, obtuve los siguientes resultados (Fig. 28).


Arroz. 28. Rendimiento del disco duro

Ahora comencemos a probar el primer programa. Que sea Bloqueo de carpeta. En la figura. La Figura 29 muestra los parámetros del contenedor creado. Tenga en cuenta: estoy usando un tamaño fijo. Los resultados del programa se muestran en la Fig. 30. Como puede ver, hay una reducción significativa en el rendimiento en comparación con el punto de referencia. Pero esto es un fenómeno normal; después de todo, los datos se cifran y descifran sobre la marcha. La productividad debería ser menor, la pregunta es hasta qué punto.


Arroz. 29. Parámetros del contenedor de bloqueo de carpeta


Arroz. 30. Resultados del programa de bloqueo de carpetas

El siguiente programa es PGP Desktop. En la figura. 31 - parámetros del contenedor creado, y en la Fig. 32 - resultados. Mis sensaciones se confirmaron: el programa realmente funciona más lento, como lo confirmó la prueba. Pero cuando este programa se estaba ejecutando, no solo el disco virtual se ralentizaba, sino incluso todo el sistema, lo que no se observaba al trabajar con otros programas.


Arroz. 31. Parámetros del contenedor de PGP Desktop


Arroz. 32. Resultados del programa PGP Desktop

Todo lo que queda es probar el programa CyberSafe Top Secret. Como de costumbre, primero, los parámetros del contenedor (Fig. 33) y luego los resultados del programa (Fig. 34).


Arroz. 33. Parámetros del contenedor CyberSafe Top Secret


Arroz. 34. Resultados del programa CyberSafe Top Secret

Creo que los comentarios serán innecesarios. Según productividad, las plazas se distribuyeron de la siguiente manera:

  1. Máximo secreto CyberSafe
  2. Bloqueo de carpeta
  3. Escritorio PGP

Precio y conclusiones.

Desde que probamos propiedad software, es necesario tener en cuenta otro factor importante: el precio. La aplicación Folder Lock costará $39,95 por una instalación y $259,70 por 10 instalaciones. Por un lado, el precio no es muy elevado, pero la funcionalidad del programa, francamente, es pequeña. Como se señaló, las funciones para ocultar archivos y billeteras son de poca utilidad. La función Secure Backup requiere una tarifa adicional, por lo que pagar casi $40 (si te pones en el lugar de usuario habitual, no la empresa) sólo por la capacidad de cifrar archivos y crear cajas fuertes con autodescifrado: es caro.
El programa PGP Desktop costará 97 dólares. Y tenga en cuenta que este es sólo el precio inicial. La versión completa con un conjunto de todos los módulos costará aproximadamente entre 180 y 250 dólares y es sólo una licencia de 12 meses. En otras palabras, cada año tendrás que pagar $250 para utilizar el programa. En mi opinión, esto es excesivo.
El programa CyberSafe Top Secret es la media dorada, tanto en funcionalidad como en precio. Para un usuario normal, el programa costará sólo 50 dólares (precio especial anticrisis para Rusia, para otros países versión completa costará $90). Tenga en cuenta que esto es lo que cuesta la versión más completa del programa Ultimate.
La Tabla 1 contiene una tabla comparativa de las características de los tres productos, que puede ayudarle a elegir su producto.

Tabla 1. Programas y funciones

Función Bloqueo de carpeta Escritorio PGP Máximo secreto CyberSafe
Discos virtuales cifrados
Cifrar toda la partición No
Cifrar el disco del sistema No No
Integración conveniente con clientes de correo electrónico No No
Cifrado de mensajes de correo electrónico. Sí (limitado)
Cifrado de archivos No
Firma digital, firma No
EDS, verificación No
Cifrado de carpeta transparente No No
Archivos autodescifrados
Copia de seguridad en la nube Sí (pagado) No Sí (gratis)
Sistema de aplicación confiable No No
Soporte de un proveedor de cifrado certificado No No
Soporte de tokens No No (ya no es compatible) Sí (al instalar CryptoPro)
Servidor de claves propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultación secciones duras disco No
Carteras para almacenar información de pago. No No
Soporte de cifrado GOST No No
interfaz rusa No No
Lectura/escritura secuencial (DiskMark), MB/s 47/42 35/27 62/58
Precio 40$ 180-250$ 50$

Teniendo en cuenta todos los factores descritos en este artículo (funcionalidad, rendimiento y precio), el ganador de esta comparación es el programa CyberSafe Top Secret. Si tienes alguna pregunta, estaremos encantados de responderla en los comentarios.

Etiquetas:

  • cifrado de datos
  • protección de la información
Agregar etiquetas

La gente moderna ya no puede imaginar su vida sin aparatos (ordenadores, teléfonos móviles, tabletas, etc.). Esta técnica no solo te permite diversificar tu tiempo libre, sino que también te ayuda a encontrar rápidamente respuestas a muchas preguntas de interés. Además de esto, tecnologías de la información Incluso te permiten realizar transacciones financieras sin tener que visitar sucursales bancarias. Sin embargo, estas capacidades avanzadas sólo son posibles si se ingresa información confidencial.

TOP programas para cifrar archivos y carpetas.

El usuario debe ingresar nombres de usuario, direcciones de correo electrónico y, por supuesto, contraseñas. Si alguien con tendencias delictivas consigue dicha información, el usuario tendrá que afrontar consecuencias nefastas. Es poco probable que alguien pueda tomarse con calma la pérdida de datos personales. Por esta razón, muchas personas tienen serias preocupaciones, y en ocasiones incluso pánico, ante la falta de respuesta a la pregunta “global” sobre cómo proteger sus datos y prevenir el robo de información confidencial.

Propósito de los programas de cifrado

Los especialistas en tecnología de TI desarrollan todo tipo de software destinado a mejorar y acelerar la productividad de los usuarios, ampliando capacidades, incluida la protección de datos. Basándose en la necesidad existente, los programadores han desarrollado un producto único en forma de programas para cifrar archivos y carpetas. Estos programas son de interés no sólo para los usuarios privados, sino también para los economistas, contables, abogados y otros artistas que trabajan en el desempeño de actividades profesionales. información importante, cuyo acceso es limitado y que, incluso con un deseo increíble, no todo el mundo tiene derecho a conocer.

Almacenar en acceso abierto información confidencial imprudentemente porque la tecnología informática o dispositivo móvil puede que, por accidente mortal, acabe en manos equivocadas. No es difícil iniciar sesión en un sistema con intenciones fraudulentas y algunos usuarios, sin saberlo, pasan por alto el hecho de que la información se puede leer no sólo donde se publicó originalmente, sino también en otros lugares. Después de eliminar carpetas, archivos, visitar recursos de Internet donde se pueden ingresar contraseñas, los datos se pueden guardar en la computadora en un almacenamiento de archivos temporal. Para evitar convertirse en una "presa fácil" de los estafadores informáticos, es útil familiarizarse con las recomendaciones sobre cómo proteger sus datos personales y qué programas son los mejores para cifrar datos confidenciales.

mejores programas

Durante muchos años, la posición de liderazgo la ocupó el programa TrueCrypt, que proporciona cifrado de información y carpetas en una computadora. Por el momento, los usuarios siguen utilizándolo, pero ya no se le puede considerar el mejor producto. Además, este proyecto informático se encuentra actualmente cerrado. No hay por qué estar tristes ni ansiosos por esto, ya que será un excelente sucesor. Programas TrueCrypt se convirtió en un nuevo producto de VeraCrypt, acompañado de código fuente abierto. Al desarrollar VeraCrypt, se tomó como base el código TrueCrypt, que se perfeccionó y mejoró, gracias a lo cual la calidad del cifrado mejoró significativamente.

En particular, hay una mejora significativa en la generación de claves a partir de una contraseña. Además, los usuarios que buscan cifrar no sólo documentos individuales, sino completamente disco duro, puede realizar fácilmente tales manipulaciones. Al mismo tiempo, los programadores introdujeron un modo de cifrado completamente diferente. discos duros. En particular, ahora se utiliza XTS en lugar de CBC. Este cambio garantiza que durante el cifrado se agreguen el número de sector y el desplazamiento dentro del segmento. Nos apresuramos a llamar su atención sobre el hecho de que incluso este programa VeraCrypt mejorado no está fuera de competencia. Por el momento, es posible descargar y comenzar a trabajar con uno de varios programas destinados a cifrar datos.

Si desea negar el acceso a todas las personas no autorizadas a carpetas y archivos en su computadora y medios removibles, entonces puedes utilizar el excelente programa Anvide Lock Folder. Este pequeño programa viene acompañado de una interfaz clara, por lo que no es necesario tener ningún conocimiento especial. Sin embargo, este pequeño “milagro” realmente limita el acceso a todo lo que prohíbas o cifres. Una ventaja de Anvide Lock Folder es la posibilidad del usuario de cambiar la interfaz, ajustándola a sus propias preferencias. Este programa también atrae usuarios porque es gratuito.

La popularidad va acompañada de una utilidad como Folder Lock. También le permite cifrar datos con éxito, pero como beneficio adicional, los usuarios tienen la oportunidad no solo de cifrar, sino también de ocultar carpetas de la atención de terceros. Archivos ocultos con contraseña están doblemente protegidos contra robos. Desafortunadamente, a algunos usuarios les puede resultar imposible descargar la utilidad Folder Lock de forma gratuita. De hecho, dependiendo del sistema operativo de la computadora en la que planea descargar y comenzar a usar Folder Lock activamente, se ofrecen en línea versiones gratuitas y de pago de la utilidad. Por cierto, este programa se adapta bien a las tareas de cifrado no sólo en tecnología informática, pero también en teléfonos inteligentes.

La utilidad Ocultar carpetas tiene capacidades y características similares, acompañadas de herramientas que pueden ser fácilmente entendidas por cualquier usuario que no tenga conocimientos técnicos especiales. Sólo aquellos que ingresan correctamente las contraseñas previamente establecidas tienen acceso a las carpetas cifradas.

Inteligente Ocultador de carpetas– un programa que proporciona cifrado fácil y rápido de archivos, carpetas en su disco duro y medios extraíbles. Además, esta utilidad es capaz de proporcionar doble protección. El programa requiere ingresar una contraseña inicialmente para comenzar y luego para acceder a carpetas o documentos cifrados.

Una buena opción para garantizar una protección confiable de la información confidencial es el programa Secret Disk. Recibió este nombre por una razón. Con dicha utilidad, el usuario crea un disco virtual al que solo puede acceder el propietario de la contraseña. Como resultado, este programa le permite crear un depósito confiable de información diversa.

Muchos usuarios avanzados prefieren trabajar con el programa CryptoARM debido a su funcionalidad avanzada. CryptoARM le permite cifrar no todos carpeta separada, sino para iniciar el procesamiento grupal, lo que acelera el proceso de cifrado. Además, el software CryptoARM le permite:

  • descifrado de carpetas y documentos;
  • imposición de una firma electrónica.

Intentaremos presentarles a los no iniciados el hecho de que existe toda una ciencia (criptografía) destinada a encontrar y mejorar métodos para garantizar la confidencialidad, la autenticación y la integridad de los datos. Por supuesto, no todos los usuarios necesitan sumergirse de lleno en él, pero aún así es útil saber que es fácil encontrar "ayudantes" confiables en Internet que brinden una protección confiable de sus datos personales y también puedan crear fácilmente contraseñas efectivas. .