Para proteger carpetas, el programa está en ruso. Programas para cifrar y proteger archivos.

Muchos usuarios llevan mucho tiempo esperando que Microsoft añada una función nativa a Windows que les permita proteger con contraseña determinadas carpetas (por ejemplo, aquellas que contienen información sensible). Hasta ahora esto no ha sucedido, lo que significa que sólo nos queda una cosa: utilizar programas creados por desarrolladores externos. Sin embargo, aunque existen bastantes programas de este tipo, la mayoría de ellos no son de especial calidad. Probamos más de 20 herramientas de este tipo y seleccionamos las 5 mejores.

LocK-A-FoLdeR es una solución ideal para los usuarios menos exigentes. El programa utiliza sólo una contraseña maestra y tiene una interfaz de usuario muy sencilla. Además, el programa no ofrece ninguna configuración.

Después de seleccionar las carpetas que requieren protección, todo lo que tienes que hacer es cerrar la aplicación. En lugar de utilizar cifrado, este programa simplemente oculta carpetas a cualquier usuario que intente acceder a ellas. Para restaurar el acceso a las carpetas protegidas, deberá abrir LocK-A-FoLdeR nuevamente y usar el botón Desbloquear.

Este programa está disponible de forma totalmente gratuita.

Este es uno de los mejores programas que hemos probado. Tiene muchas funciones y todas funcionan muy bien. Con Folder Guard, puede proteger archivos y carpetas con contraseñas individuales, o simplemente ocultarlos y bloquearlos. La interfaz se ve genial: está bien estructurada y es muy fácil de usar. Las carpetas que deben protegerse se pueden seleccionar en la lista de árbol o simplemente arrastrarlas y soltarlas en la ventana del programa.

En realidad característica útil La capacidad del programa para crear filtros para diferentes tipos de archivos para que estén protegidos automáticamente. Además, puede asignar selectivamente derechos de acceso a cuentas de usuario en su computadora.

Este programa es pago, pero existe una versión de prueba que funciona durante 30 días. La versión completa cuesta $59,95. Al comprarlo, recibirás actualizaciones de cualquier nueva versión durante el primer año de uso. Además, se puede utilizar una licencia en 2 ordenadores. Sin embargo, después del primer año, si desea recibir más actualizaciones, deberá pagar por una nueva licencia.

Este programa utiliza cifrado para proteger carpetas. Folder Protector no requiere instalación. Entonces todo lo que tienes que hacer es ejecutar el ejecutable, seleccionar una carpeta, ingresar la contraseña dos veces y hacer clic en Proteger. Todos los archivos dentro de la carpeta cifrada se ocultarán y allí solo encontrará un pequeño archivo ejecutable, que necesitará cuando desee desbloquear la carpeta.

El programa funciona de forma gratuita con algunas restricciones. Puedes configurarlo para usar cifrado de 256 bits sólo si compras la versión Pro, que cuesta $22,95.

Folder Lock Lite es otro buen programa que te permite proteger carpetas, archivos e incluso discos completos. Cuando inicie por primera vez, se le pedirá que ingrese su contraseña maestra. Esta contraseña se utilizará para cada carpeta o archivo que elija bloquear. Luego puede simplemente arrastrar y soltar los elementos que desea proteger en la interfaz principal del programa. Todas las carpetas seleccionadas para protección se bloquearán y ocultarán inmediatamente. Nadie podrá acceder a ellos sin tu contraseña.

versión de prueba le permite utilizar este programa durante 30 días. Para su uso posterior tendrás que pagar $39,95.

Este programa es fácil de usar y tiene una interfaz de usuario agradable e intuitiva. Utiliza una única contraseña maestra para todas las carpetas que elija proteger.

Para agregar carpetas, use el botón "Agregar", pero puede simplemente arrastrarlas a la interfaz del programa. Carpeta protegida ofrece varias opciones, incluidas formas de bloquear el acceso a carpetas para usuarios que no tienen una contraseña.

También vale la pena mencionar que no podrás desinstalar este programa sin antes ingresar tu contraseña maestra. Durante la eliminación, todas sus carpetas protegidas se desbloquearán automáticamente. Esto elimina el riesgo de pérdida de datos.

Se ofrecen 20 ejecuciones del programa de forma gratuita y sin restricciones. Una licencia por un año cuesta 600 rublos.

Lo que aprendimos durante las pruebas

No es necesario instalar más de un programa de este tipo. Encontramos un problema donde los programas se bloqueaban entre sí y debido a esto no podíamos acceder a las carpetas protegidas por un programa después de instalar otro.

Otro problema es que la mayoría de programas de este tipo se olvidan de desbloquear las carpetas que protegen cuando los eliminas. Por lo tanto, puede perder fácilmente el acceso a sus datos. Sin embargo, los programas descritos anteriormente no tienen esta desventaja, por lo que después de eliminarlos no quedarás bloqueado o carpetas ocultas.

¡Qué tengas un lindo día!

Las características principales del programa Folder Lock son las siguientes:
  • Cifrado AES, longitud de clave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifre archivos (creando discos virtuales, cajas fuertes) sobre la marcha.
  • Copia de seguridad en línea.
  • Creación de discos USB/CD/DVD protegidos.
  • Cifrado de archivos adjuntos de correo electrónico.
  • Creación de “billeteras” cifradas que almacenan información sobre tarjetas de crédito, cuentas, etc.

Parecería que el programa tiene capacidades suficientes, especialmente para uso personal. Ahora veamos el programa en acción. Cuando inicia el programa por primera vez, se le solicita que establezca una contraseña maestra, que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted ocultó archivos y alguien más inició un programa, vio qué archivos estaban ocultos y obtuvo acceso a ellos. De acuerdo, no muy bien. Pero si el programa solicita una contraseña, entonces este "alguien" no tendrá éxito, al menos hasta que adivine o descubra su contraseña.


Arroz. 1. Establecer una contraseña maestra al iniciar por primera vez

En primer lugar, veamos cómo el programa oculta archivos. Ir a la sección Bloquear archivos, luego arrastre archivos (Fig.2) y carpetas al área principal del programa o use el botón Agregar. Como se muestra en la Fig. 3, el programa te permite ocultar archivos, carpetas y unidades.


Arroz. 2. Arrastre un archivo, selecciónelo y haga clic en el botón Cerrar


Arroz. 3. Botón Agregar

Veamos qué pasa cuando presionamos el botón. Cerrar. Intenté ocultar el archivo C:\Users\Denis\Desktop\cs.zip. El archivo ha desaparecido del Explorer, Total Commander y otros administradores de archivos, incluso si la visualización de archivos ocultos está habilitada. El botón para ocultar archivos se llama Cerrar, y la sección Bloquear archivos. Sin embargo, estos elementos de la interfaz de usuario deberían denominarse Ocultar y Ocultar archivos, respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente lo "oculta". Mira la figura. 4. Yo, sabiendo nombre exacto archivo, lo copié en el archivo cs2.zip. El archivo se copió sin problemas, no hubo errores de acceso, el archivo no estaba cifrado; se descomprimió como de costumbre.


Arroz. 4. Copia un archivo oculto

La función de ocultación en sí es estúpida e inútil. Sin embargo, si lo usa junto con la función de cifrado de archivos (para ocultar las cajas fuertes creadas por el programa), la efectividad de su uso aumentará.
en el capitulo Cifrar archivos puedes crear cajas fuertes (lockers). Una caja fuerte es un contenedor cifrado que, una vez montado, se puede utilizar como un disco normal; el cifrado no es sencillo, pero sí transparente. Muchos otros programas de cifrado utilizan la misma técnica, incluidos TrueCrypt, CyberSafe Top Secret y otros.


Arroz. 5. Sección Cifrar archivos

Clic en el botón Crear casillero, en la ventana que aparece, ingrese un nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). El siguiente paso es seleccionar el sistema de archivos y el tamaño seguro (Fig. 8). El tamaño seguro es dinámico, pero puedes establecer su límite máximo. Esto le permite ahorrar espacio en el disco si no utiliza la caja fuerte al máximo de su capacidad. Si lo desea, puede crear una caja fuerte de tamaño fijo, como se mostrará en la sección Rendimiento de este artículo.


Arroz. 6. Nombre y ubicación de la caja fuerte


Arroz. 7. Contraseña para acceder a la caja fuerte


Arroz. 8. Sistema de archivos y tamaño seguro

Después de esto, verá una ventana de UAC (si está habilitada), en la que deberá hacer clic en Sí, luego se mostrará una ventana con información sobre la caja fuerte creada. En él, debe hacer clic en el botón Finalizar, después de lo cual se abrirá la ventana del Explorador, que muestra el contenedor montado (medios), consulte la Fig. 9.


Arroz. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos y seleccione la caja fuerte creada (Fig. 10). Botón Casillero abierto le permite abrir una caja fuerte cerrada, Cerrar casillero- cerrar botón de apertura Editar opciones abre un menú que contiene comandos para eliminar/copiar/cambiar el nombre/cambiar la contraseña segura. Botón Copia de seguridad en línea te permite realizar respaldo seguro, y no en cualquier lugar, sino en la nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta de respaldo segura, después de lo cual obtendrá hasta 2 TB de espacio de almacenamiento y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo cual es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Arroz. 10. Operaciones en la caja fuerte


Arroz. 11. Cree una cuenta de respaldo segura

Nada sucede por nada. Los precios para almacenar sus cajas fuertes se pueden encontrar en Secure.newsoftwares.net/signup?id=en. Por 2 TB tendrás que pagar 400 dólares al mes. 500 GB costarán 100 dólares al mes. Para ser honesto, es muy caro. Por 50-60 dólares puedes alquilar un VPS completo con 500 GB “a bordo”, que puedes utilizar como almacenamiento para tus cajas fuertes e incluso crear tu propio sitio web en él.
Tenga en cuenta: el programa puede crear particiones cifradas, pero a diferencia de PGP Desktop, no puede cifrar discos completos. en el capitulo Proteger USB/CD puede proteger sus unidades USB/CD/DVD, así como los archivos adjuntos de correo electrónico (Fig. 12). Sin embargo, esta protección no se lleva a cabo cifrando el medio en sí, sino grabando una caja fuerte que se autodescifra en el medio correspondiente. En otras palabras, se grabará una versión portátil simplificada del programa en el medio seleccionado, lo que le permitirá "abrir" la caja fuerte. Este programa tampoco tiene soporte para clientes de correo electrónico. Puede cifrar el archivo adjunto y adjuntarlo (ya cifrado) al correo electrónico. Pero el archivo adjunto está cifrado con una contraseña normal, no con PKI. Creo que no tiene sentido hablar de fiabilidad.


Arroz. 12. Proteger la sección USB/CD

Capítulo hacer carteras le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Figura 13). Por supuesto, toda la información se almacena cifrada. Con toda responsabilidad puedo decir que esta sección es inútil, ya que no existe ninguna función para exportar información desde la billetera. Imagina que tienes muchos cuentas bancarias e ingresó información sobre cada uno de ellos en el programa: número de cuenta, nombre del banco, propietario de la cuenta, código SWIFT, etc. Luego deberá proporcionar la información de su cuenta a un tercero para que le transfiera el dinero. Tendrás que copiar manualmente cada campo y pegarlo en el documento o correo electrónico. Tener una función de exportación facilitaría mucho esta tarea. En lo que a mí respecta, es mucho más fácil almacenar toda esta información en un documento común, que debe colocarse en un disco virtual creado por el programa: una caja fuerte.


Arroz. 13. Carteras

Beneficios del bloqueo de carpetas:

  • Interfaz atractiva y clara que atraerá a los usuarios novatos que hablan inglés.
  • Cifrado transparente sobre la marcha, que crea discos virtuales cifrados con los que se puede trabajar como discos normales.
  • Posibilidad de copia de seguridad online y sincronización de contenedores cifrados (cajas fuertes).
  • Capacidad para crear contenedores autodescifrados en unidades USB/CD/DVD.

Desventajas del programa:

  • No hay soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no estén familiarizados con el idioma inglés.
  • Funciones cuestionables Lock Files (que simplemente oculta, en lugar de “bloquear” archivos) y Make Wallets (ineficaz sin exportar información). Para ser honesto, pensé que la función Bloquear archivos proporcionaría un cifrado transparente de una carpeta/archivo en un disco, como lo hace el programa CyberSafe Top Secret o el sistema de archivos.
  • Incapacidad para firmar archivos o verificar firmas digitales.
  • Al abrir una caja fuerte no permite seleccionar una letra de unidad que será asignada al disco virtual que corresponde a la caja fuerte. En la configuración del programa, solo puede seleccionar el orden en que el programa asignará la letra de unidad: ascendente (de A a Z) o descendente (de Z a A).
  • No hay integración con clientes de correo electrónico, solo existe la posibilidad de cifrar el archivo adjunto.
  • Alto costo de la copia de seguridad en la nube.

Escritorio PGP

PGP Desktop de Symantec es un conjunto de software de cifrado que proporciona cifrado flexible de varios niveles. El programa se diferencia de CyberSafe TopSecret y Folder Lock por su estrecha integración en el shell del sistema. El programa está integrado en el Shell (Explorador) y se accede a sus funciones a través del menú contextual del Explorador (Fig. 14). Como puede ver, el menú contextual tiene funciones de cifrado, firma de archivos, etc. Muy interesante es la función de crear un archivo autodescifrado: según el principio de un archivo autoextraíble, solo que en lugar de descomprimir el archivo también se descifra. Sin embargo, los programas Folder Lock y CyberSafe también tienen una función similar.


Arroz. 14. Menú contextual de PGP Desktop

También puede acceder a las funciones del programa a través de la bandeja del sistema (Fig. 15). Equipo Abrir escritorio PGP abre la ventana principal del programa (Fig. 16).


Arroz. 15. Programa en la bandeja del sistema.


Arroz. 16. Ventana de escritorio de PGP

Secciones del programa:

  • Claves PGP- gestión de claves (tanto propias como importadas de keyserver.pgp.com).
  • Mensajería PGP- gestión de servicios de mensajería. Cuando se instala, el programa detecta automáticamente su Cuentas y cifra automáticamente las comunicaciones de AOL Instant Messenger.
  • Código postal PGP- gestión de archivos cifrados. El programa admite cifrado transparente y opaco. Esta sección implementa cifrado opaco. Puede crear un archivo Zip cifrado (PGP Zip) o un archivo autodescifrado (Figura 17).
  • Disco PGP es una implementación de la función de cifrado transparente. El programa puede, cómo cifrar toda la partición. disco duro(o incluso el disco completo) o crear un nuevo disco virtual (contenedor). También hay una función llamada Shred Free Space, que le permite borrar el espacio libre en el disco.
  • Visor PGP- Aquí puedes descifrar mensajes PGP y archivos adjuntos.
  • PGP NetShare- un medio para "compartir" carpetas, mientras que los "compartidos" se cifran mediante PGP, y usted tiene la posibilidad de agregar/eliminar usuarios (los usuarios se identifican según los certificados) que tienen acceso al "compartir".


Arroz. 17. Archivo autodescifrado

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco virtual de tamaño dinámico (Figura 18), así como seleccionar un algoritmo distinto de AES. El programa le permite seleccionar la letra de la unidad en la que se montará el disco virtual y también le permite montar el disco automáticamente cuando se inicia el sistema y desmontarlo cuando está inactivo (de forma predeterminada, después de 15 minutos de inactividad).


Arroz. 18. Crea un disco virtual

El programa intenta cifrar todo y a todos. Supervisa las conexiones POP/SMTP y ofrece protegerlas (Figura 19). Lo mismo se aplica a los clientes de intercambio. mensajes instantáneos(Figura 20). También es posible proteger las conexiones IMAP, pero debe habilitarse por separado en la configuración del programa.


Arroz. 19. Se detectó conexión SSL/TLS


Arroz. 20. PGP IM en acción

Es una pena que PGP Desktop no sea compatible con programas modernos y populares como Skype y Viber. ¿Quién usa AOL IM ahora? Creo que hay pocos de estos.
Además, cuando se utiliza PGP Desktop, resulta difícil configurar el cifrado de correo, que sólo funciona en modo de interceptación. ¿Qué sucede si el correo cifrado ya se recibió y PGP Desktop se inició después de recibir el mensaje cifrado? ¿Cómo descifrarlo? Por supuesto que puedes, pero tendrás que hacerlo manualmente. Además, los mensajes ya descifrados ya no están protegidos en el cliente. Y si configura el cliente para certificados, como se hace en el programa CyberSafe Top Secret, las cartas siempre estarán cifradas.
El modo de interceptación tampoco funciona muy bien, ya que cada vez que aparece un mensaje sobre la protección del correo en cada nuevo servidor de correo, y Gmail tiene muchos de ellos. Te cansarás muy rápidamente de la ventana de protección del correo.
El programa tampoco es estable (Fig. 21).


Arroz. 21. PGP Desktop se congeló...

Además, después de instalarlo, el sistema funcionó más lento (subjetivamente)…

Beneficios de PGP Desktop:

  • Un programa completo utilizado para el cifrado de archivos, firma y verificación de archivos. firma electronica, cifrado transparente (discos virtuales y cifrado de particiones completas), cifrado de correo electrónico.
  • Soporte de servidor de claves keyserver.pgp.com.
  • Capacidad para cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • Posibilidad de sobrescribir el espacio libre.
  • Estrecha integración con Explorer.

Desventajas del programa:

  • Falta de soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no saben inglés.
  • Funcionamiento inestable del programa.
  • Mal desempeño del programa.
  • Hay soporte para AOL IM, pero no para Skype y Viber.
  • Los mensajes ya descifrados permanecen desprotegidos en el cliente.
  • La protección de correo solo funciona en modo de interceptación, de lo que rápidamente se cansará, ya que la ventana de protección de correo aparecerá cada vez para cada nuevo servidor.

Máximo secreto CyberSafe

Como en , Descripción detallada No habrá ningún programa CyberSafe Top Secret, ya que ya se ha escrito mucho al respecto en nuestro blog (Fig. 22).


Arroz. 22. Programa ultrasecreto CyberSafe

Sin embargo, prestaremos atención a algunos puntos, los más importantes. El programa contiene herramientas de gestión de claves y certificados, y la presencia del propio servidor de claves de CyberSafe permite al usuario publicar sus Llave pública, y también obtener las claves públicas de otros empleados de la empresa (Fig. 23).


Arroz. 23. Gestión de claves

El programa se puede utilizar para cifrar archivos individuales, como se muestra en el artículo. En cuanto a los algoritmos de cifrado, el programa CyberSafe Top Secret admite algoritmos GOST y el proveedor criptográfico certificado CryptoPro, lo que permite su uso en instituciones gubernamentales y bancos.
El programa también se puede utilizar para cifrar de forma transparente una carpeta (Fig. 24), lo que permite utilizarlo como reemplazo de EFS. Y, dado que el programa CyberSafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, entonces esto no solo es posible, sino también necesario.


Arroz. 24. Cifrado transparente de la carpeta C:\CS-Crypted

La funcionalidad del programa CyberSafe Top Secret recuerda a la funcionalidad del programa PGP Desktop; si lo notó, el programa también se puede usar para cifrar mensajes de correo electrónico, así como para firmar archivos electrónicamente y verificar esta firma (sección Correo electrónico firma digital, ver fig. 25).


Arroz. 25. Sección Correo electrónico firma digital

Al igual que el programa PGP Desktop, CyberSafe Top Secret puede crear discos virtuales cifrados y cifrarlos completamente. Cabe señalar que el programa CyberSafe Top Secret sólo puede crear discos virtuales de un tamaño fijo, a diferencia de los programas Folder Lock y PGP Desktop. Sin embargo, este inconveniente se contrarresta con la capacidad de cifrar la carpeta de forma transparente y el tamaño de la carpeta está limitado únicamente por la cantidad de espacio libre en su disco duro.
A diferencia del programa PGP Desktop, el programa CyberSafe Top Secret no puede cifrar el sistema disco duro, se limita únicamente a cifrar unidades externas e internas que no pertenecen al sistema.
Pero CyberSafe Top Secret tiene la opción de copia de seguridad en la nube y, a diferencia de Folder Lock, esta opción es absolutamente gratuita; más precisamente, la función de copia de seguridad en la nube se puede configurar para cualquier servicio, tanto de pago como gratuito. Puede leer más sobre esta función en el artículo.
También vale la pena señalar dos características importantes del programa: autenticación de dos factores y un sistema de aplicaciones confiables. En la configuración del programa, puede configurar la autenticación con contraseña o la autenticación de dos factores (Fig. 26).


Arroz. 26. Configuración del programa

en la pestaña Permitido. aplicaciones Puede definir aplicaciones confiables que puedan trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede configurar aplicaciones que puedan trabajar con archivos cifrados (Fig. 27).


Arroz. 27. Aplicaciones confiables

Beneficios del programa CyberSafe Top Secret:

  • Soporte para algoritmos de cifrado GOST y proveedor de cifrado certificado CryptoPro, que permite que el programa sea utilizado no solo por individuos y organizaciones comerciales, sino también por agencias gubernamentales.
  • Admite el cifrado de carpetas transparente, lo que le permite utilizar el programa como reemplazo de EFS. Teniendo en cuenta lo que prevé el programa, dicho reemplazo está más que justificado.
  • La capacidad de firmar archivos con firma digital electrónica y la capacidad de verificar la firma del archivo.
  • Servidor de claves incorporado que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • La capacidad de crear un disco virtual cifrado y la capacidad de cifrar toda la partición.
  • Posibilidad de crear archivos autodescifrables.
  • La posibilidad de realizar una copia de seguridad en la nube gratuita, que funciona con cualquier servicio, tanto gratuito como de pago.
  • Autenticación de usuario de dos factores.
  • Un sistema de aplicaciones confiable que permite que solo ciertas aplicaciones accedan a archivos cifrados.
  • La aplicación CyberSafe admite el conjunto de instrucciones AES-NI, lo que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará más adelante).
  • El controlador del programa CyberSafe le permite trabajar en una red, lo que hace posible la organización.
  • Interfaz del programa en ruso. Para los usuarios de habla inglesa, es posible cambiar al inglés.

Ahora sobre las deficiencias del programa. El programa no tiene desventajas particulares, pero dado que la tarea fue comparar honestamente los programas, aún habrá que encontrar deficiencias. Para ser realmente exigente, a veces (muy, muy raramente) mensajes no localizados como "La contraseña es débil" "se cuelan" en el programa. Además, el programa aún no sabe cómo cifrar el disco del sistema, pero dicho cifrado no siempre es necesario ni para todos. Pero todas estas son pequeñas cosas en comparación con la congelación de PGP Desktop y su costo (pero eso aún no lo sabes).

Actuación

Cuando trabajaba con PGP Desktop, tuve la impresión (inmediatamente después de instalar el programa) de que la computadora comenzó a funcionar más lentamente. Si no fuera por este “sexto sentido”, esta sección no habría estado en este artículo. Se decidió medir el rendimiento utilizando CrystalDiskMark. Todas las pruebas se llevan a cabo en una máquina real, no en máquinas virtuales. La configuración del portátil es la siguiente: Intel 1000M (1,8 GHz)/4 GB de RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB de búfer/Windows 7 de 64 bits). El coche no es muy potente, pero es lo que es.
La prueba se realizará de la siguiente manera. Lanzamos uno de los programas y creamos un contenedor virtual. Los parámetros del contenedor son los siguientes:
  • El tamaño del disco virtual es 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de unidad Z:
Después de esto, el programa se cierra (por supuesto, el disco virtual se desmonta), para que nada interfiera con la prueba del siguiente programa. Se inicia el siguiente programa, se crea un contenedor similar en él y se vuelve a realizar la prueba. Para que le resulte más fácil leer los resultados de la prueba, debemos hablar sobre lo que significan los resultados de CrystalDiskMark:
  1. Seq: prueba de escritura secuencial/lectura secuencial (tamaño de bloque = 1024 KB);
  2. 512K: prueba de escritura/lectura aleatoria (tamaño de bloque = 512 KB);
  3. 4K es lo mismo que 512K, pero el tamaño del bloque es de 4 KB;
  4. 4K QD32: prueba de escritura/lectura aleatoria (tamaño de bloque = 4 KB, profundidad de cola = 32) para NCQ y AHCI.
Durante la prueba, se cerraron todos los programas excepto CrystalDiskMark. Elegí un tamaño de prueba de 1000 MB y lo configuré en 2 pasadas para no forzar mi disco duro una vez más (como resultado de este experimento, su temperatura ya aumentó de 37 a 40 grados).

Comencemos con un disco duro normal para tener algo con qué comparar. El rendimiento de la unidad C: (que es la única partición de mi computadora) se considerará referencia. Entonces, obtuve los siguientes resultados (Fig. 28).


Arroz. 28. Rendimiento del disco duro

Ahora comencemos a probar el primer programa. Que sea Bloqueo de carpeta. En la Fig. La Figura 29 muestra los parámetros del contenedor creado. Tenga en cuenta: estoy usando un tamaño fijo. Los resultados del programa se muestran en la Fig. 30. Como puede ver, hay una reducción significativa en el rendimiento en comparación con el punto de referencia. Pero esto es un fenómeno normal; después de todo, los datos se cifran y descifran sobre la marcha. La productividad debería ser menor, la pregunta es hasta qué punto.


Arroz. 29. Parámetros del contenedor de bloqueo de carpeta


Arroz. 30. Resultados del bloqueo de carpetas

El siguiente programa es PGP Desktop. En la Fig. 31 - parámetros del contenedor creado, y en la Fig. 32 - resultados. Mis sensaciones se confirmaron: el programa realmente funciona más lento, como lo confirmó la prueba. Pero cuando este programa se estaba ejecutando, no sólo el disco virtual, sino también todo el sistema "se ralentizó", lo que no se observó al trabajar con otros programas.


Arroz. 31. Parámetros del contenedor de PGP Desktop


Arroz. 32. Resultados del programa PGP Desktop

Todo lo que queda es probar el programa CyberSafe Top Secret. Como de costumbre, primero, los parámetros del contenedor (Fig. 33) y luego los resultados del programa (Fig. 34).


Arroz. 33. Parámetros del contenedor CyberSafe Top Secret


Arroz. 34. Resultados del programa CyberSafe Top Secret

Creo que los comentarios serán innecesarios. Según productividad, las plazas se distribuyeron de la siguiente manera:

  1. Máximo secreto CyberSafe
  2. Bloqueo de carpeta
  3. Escritorio PGP

Precio y conclusiones.

Dado que probamos software propietario, hay otro factor importante a considerar: el precio. La aplicación Folder Lock costará $39,95 por una instalación y $259,70 por 10 instalaciones. Por un lado, el precio no es muy elevado, pero la funcionalidad del programa, francamente, es pequeña. Como se señaló, las funciones para ocultar archivos y billeteras son de poca utilidad. La función Secure Backup requiere una tarifa adicional, por lo tanto, pagar casi $40 (si te pones en el lugar de un usuario normal, no de una empresa) sólo por la capacidad de cifrar archivos y crear cajas fuertes con autodescifrado es caro.
El programa PGP Desktop costará 97 dólares. Y tenga en cuenta que este es sólo el precio inicial. La versión completa con un conjunto de todos los módulos costará aproximadamente entre 180 y 250 dólares y es sólo una licencia de 12 meses. En otras palabras, cada año tendrás que pagar $250 para utilizar el programa. En mi opinión, esto es excesivo.
El programa CyberSafe Top Secret es la media dorada, tanto en funcionalidad como en precio. Para un usuario normal, el programa costará sólo 50 dólares (precio especial anticrisis para Rusia, para otros países versión completa costará $90). Tenga en cuenta que esto es lo que cuesta la versión más completa del programa Ultimate.
La tabla 1 contiene tabla de comparación características de los tres productos, que pueden ayudarle a elegir exactamente su producto.

Tabla 1. Programas y funciones

Función Bloqueo de carpeta Escritorio PGP Máximo secreto CyberSafe
Discos virtuales cifrados
Cifrar toda la partición No
Cifrar el disco del sistema No No
Integración conveniente con clientes de correo electrónico No No
Cifrado de mensajes de correo electrónico. Sí (limitado)
Cifrado de archivos No
Firma digital, firma No
EDS, verificación No
Cifrado de carpeta transparente No No
Archivos autodescifrados
Respaldo en la nube Sí (pagado) No Sí (gratis)
Sistema de aplicación confiable No No
Soporte de un proveedor de cifrado certificado No No
Soporte de tokens No No (ya no es compatible) Sí (al instalar CryptoPro)
Servidor de claves propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultar particiones del disco duro No
Carteras para almacenar información de pago. No No
Soporte de cifrado GOST No No
interfaz rusa No No
Lectura/escritura secuencial (DiskMark), MB/s 47/42 35/27 62/58
Precio 40$ 180-250$ 50$

Teniendo en cuenta todos los factores descritos en este artículo (funcionalidad, rendimiento y precio), el ganador de esta comparación es el programa CyberSafe Top Secret. Si tienes alguna pregunta, estaremos encantados de responderla en los comentarios.

Etiquetas:

  • cifrado de datos
  • protección de Datos
Agregar etiquetas

Cada usuario tiene algún tipo de información confidencial y no le gustaría que otros usuarios vean esta información. De hecho, no importa qué tipo de archivos sean, lo principal es que sean informacion personal, que debería ser inaccesible para otros. En esta difícil tarea, el usuario contará con la ayuda de programas para cifrar y proteger archivos, que analizaremos a continuación.

Algunos programas tienen herramientas integradas para proteger documentos con contraseñas, como Microsoft Office y WinRAR. Pero la desventaja de su protección es que existen muchas utilidades de piratería para estos programas, con la ayuda de las cuales es muy posible piratear esta protección. ¿Qué pasa si necesitas ocultar una foto, una grabación de audio o un vídeo?

Entonces, ¿qué se puede ocultar y cifrar con programas de cifrado? Normalmente, los usuarios ocultan archivos individuales, carpetas, particiones lógicas completas del disco duro, medios portátiles (tarjetas de memoria, unidades flash, discos duros externos), correo electrónico y mucho más.

Tenga en cuenta que ocultar y cifrar archivos no es una operación compleja, sino más bien sencilla, comparable en complejidad a la edición normal de un archivo de texto.

En conclusión, nos gustaría llamar su atención sobre el hecho de que los programas para cifrar y proteger datos pueden ser peligrosos debido a la falta de atención de los propios usuarios. Puede surgir una situación en la que el propio usuario no pueda acceder a datos cifrados debido a la pérdida u olvido de la contraseña, cualquier problema con el sistema operativo y otras situaciones. Para usar de este tipo software es necesario abordarlo con seriedad y cuidado.

El cifrado es el proceso de codificar información de tal manera que otras personas no puedan acceder a ella a menos que tengan la clave necesaria para decodificarla. El cifrado se utiliza normalmente para proteger documentos importantes, pero también Buen camino Detenga a las personas que intentan robar sus datos personales.

¿Por qué utilizar categorías? Dividir la enorme variedad de programas de cifrado de información en conjuntos de programas más simples y comprensibles, es decir. estructura. Este artículo se limita a un conjunto de utilidades para cifrar archivos y carpetas.

  1. Utilidades para cifrar archivos y carpetas: estas utilidades se analizan en este artículo. Estas utilidades de cifrado funcionan directamente con archivos y carpetas, a diferencia de las utilidades que cifran y almacenan archivos en volúmenes (archivos, es decir, contenedores de archivos). Estas utilidades de cifrado pueden funcionar en modo bajo demanda o sobre la marcha.
  2. Utilidades de cifrado de discos virtuales. Estas utilidades funcionan creando volúmenes (contenedores/archivos cifrados), que se representan en el sistema de archivos como unidades virtuales con su propia letra, por ejemplo, "L:". Estas unidades pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir. En la abertura. Estas utilidades funcionan en modo "sobre la marcha".
  3. Utilidades de cifrado de disco completo: cifra todos los dispositivos de almacenamiento de datos, por ejemplo, los propios discos duros, particiones de disco y dispositivos USB. Algunas de las utilidades de esta categoría también pueden cifrar la unidad en la que está instalado el sistema operativo.
  4. Utilidades de cifrado de clientes en la nube: una nueva categoría de utilidades de cifrado. Estas utilidades de cifrado de archivos se utilizan antes de cargarlos o sincronizarlos en la nube. Los archivos se cifran durante la transmisión y mientras se almacenan en la nube. Uso de utilidades de cifrado en la nube varias formas virtualización para proporcionar acceso a texto original del lado del cliente. En este caso, todo el trabajo se realiza en modo "sobre la marcha".

Precauciones

    Los sistemas operativos son crueles: ecos de sus datos personales: archivos de intercambio, archivos temporales, archivos en modo de ahorro de energía ("suspensión del sistema"), archivos eliminados, artefactos del navegador, etc. - probablemente permanecerá en cualquier computadora que utilice para acceder a los datos. No es una tarea baladí aislar este eco de tus datos personales. Si necesita proteger los datos del disco duro mientras se mueven o provienen del exterior, entonces esta es una tarea bastante difícil. Por ejemplo, cuando crea un archivo cifrado de archivos o lo descomprime, las versiones originales de los archivos o copias de los archivos originales de este archivo permanecen en el disco duro. También pueden permanecer en ubicaciones de almacenamiento de archivos temporales (también conocidas como carpetas temporales, etc.). Y resulta que la tarea de eliminar estos versiones originales se convierte en una tarea no fácil eliminación estos archivos usando el comando "eliminar".

  1. El hecho de que un programa de cifrado "funcione" no significa que sea seguro. A menudo aparecen nuevas utilidades de cifrado después de que "alguien" lee la criptografía aplicada, elige un algoritmo y se pone a trabajar para desarrollarlo. Tal vez incluso “alguien” esté utilizando código fuente abierto probado. Implementa la interfaz de usuario. Asegúrate de que funcione. Y pensará que todo esto se acabó. Pero eso no es cierto. Un programa así probablemente esté lleno de errores fatales. "Funcionalidad no equivale a calidad, y ninguna cantidad de pruebas beta revelará problemas de seguridad. La mayoría de los productos son una palabra elegante para 'cumplimiento'. Utilizan algoritmos de criptografía, pero no son seguros en sí mismos". (Traducción libre) - Bruce Schneier, de Errores de seguridad en criptografía. (frase original: "Funcionalidad no es igual a calidad, y ninguna cantidad de pruebas beta revelará una falla de seguridad. Demasiados productos simplemente cumplen con las palabras de moda; utilizan criptografía segura, pero no son seguros").
  2. El uso de cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas formas de eludir la protección, por lo que si sus datos son "muy confidenciales", también debe pensar en otras formas de protección. Puede utilizar este artículo como “inicio” para búsquedas adicionales. Riesgos del uso de software criptográfico.

Descripción general de los programas de cifrado de archivos y carpetas

Cripta verdadera una vez fue lo mas el mejor programa en esta categoría. Y sigue siendo uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en trabajar mediante discos virtuales.

La mayoría, si no todos, los programas que se describen a continuación exponen al usuario a amenazas no obvias, que se describen arriba en el punto 1 de la lista.precauciones . TrueCrypt, que se basa en trabajar con particiones en lugar de trabajar con archivos y carpetas, no expone a los usuarios a esta vulnerabilidad.

Cifrado gratuito de Sophos- ya no está disponible.

Productos y enlaces relacionados

Productos relacionados:

Productos alternativos:

  • SafeHouse Explorer es un programa sencillo y gratuito que es lo suficientemente ligero como para utilizarlo fácilmente en unidades USB. También puede encontrar vídeos y manuales de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil que crea una partición cifrada y oculta en una unidad USB.
  • FreeOTFE (de la revisión de utilidades de cifrado de discos virtuales) es un programa para realizar el cifrado de discos sobre la marcha. Se puede adaptar para uso portátil.
  • FreeOTFE Explorer es más opción sencilla GratisOTFE. No requiere derechos de administrador.
  • Pismo File Mount Audit Package es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual del Explorador de Windows), que a su vez proporciona acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente en estas carpetas, lo que garantiza que no queden copias de texto del documento original en su disco duro.
  • 7-Zip es una potente utilidad de archivo de archivos que proporciona cifrado AES de 256 bits para formatos *.7z y *.zip. Sin embargo, Pismo es una mejor solución porque evita el problema de almacenar versiones de archivos no cifradas.

Guía de selección rápida (descargar programas para cifrar archivos y carpetas)

Cripta hacha

Integración con el menú contextual del Explorador de Windows. AxCrypt hace que abrir, editar y guardar archivos cifrados sea tan fácil como lo haría con archivos no cifrados. Utilice este producto si necesita trabajar frecuentemente con archivos cifrados.
El programa utiliza Open Candy (instalado con software adicional de terceros). Si lo desea, no es necesario que lo instale, pero luego debe registrarse en el sitio.

Selección del editor

Programas de cifrado de archivos

¡Cifre todo!

Cada vez que se filtra información en Internet sobre un escándalo relacionado con la filtración de documentos importantes en alguna parte, me pregunto por qué no estaban cifrados. Después de todo, la seguridad de los documentos debería estar en todas partes.

Algoritmos de cifrado

El algoritmo de cifrado es como una caja negra. Lo que obtienes es un volcado del documento, imagen u otro archivo que subes. Pero lo que ves parece una locura.

Puede convertir este galimatías en un documento normal a través de la ventana con la misma contraseña que ingresó durante el cifrado. Sólo así recibirás el original.

El gobierno de EE. UU. ha reconocido el Estándar de cifrado avanzado (AES) como estándar y todos los productos recopilados aquí son compatibles con el estándar de cifrado AES.

Incluso aquellos que admiten otros algoritmos generalmente recomiendan utilizar AES.

Si es un experto en cifrado, es posible que prefiera otro algoritmo, Blowfish, y quizás incluso el algoritmo GOST del gobierno soviético.

Pero esto es completamente para los fanáticos del entretenimiento extremo. Para el usuario medio, AES es fácil Solución perfecta.

Criptografía e intercambio de claves públicas

Las contraseñas son importantes y debes mantenerlas en secreto, ¿verdad? Bueno, no cuando se utiliza la infraestructura de clave pública (PKI), que se utiliza en criptografía.

Si quiero enviarte un documento secreto, simplemente lo cifro con la clave pública. Una vez que lo reciba, podrá utilizarlo para descifrar el documento. ¡Es sencillo!

Utilizando este sistema a la inversa, se pueden crear firma digital, que confirma que su documento proviene de usted y no ha sido modificado. ¿Cómo? Simplemente cifrelo con su clave privada.

El hecho de que su clave pública la descifre es una prueba de que tiene derecho a editarla.

La compatibilidad con PKI es menos común que la compatibilidad con algoritmos simétricos tradicionales.

Muchos productos permiten la creación de archivos ejecutables que se descifran automáticamente.

También es posible que el destinatario pueda utilizar una determinada herramienta de forma gratuita sólo para descifrar.

¿Que es mejor?

Ahora hay gran selección Productos disponibles en el campo del cifrado.

Todo el mundo simplemente tiene que elegir una solución que sea conveniente en términos de funcionalidad, práctica y elegante desde el punto de vista de la interfaz de la ventana principal del programa.

Una caja fuerte digital CertainSafe pasa por un algoritmo de seguridad de varios pasos que lo identifica en el sitio. Tendrás que pasar por varias comprobaciones de autenticación cada vez.

Tus archivos están cifrados; si alguien intenta piratearlos, se desmoronarán y nadie podrá volver a crearlos. En este caso, existe un cierto riesgo, pero al mismo tiempo el nivel de fiabilidad es muy decente.

Luego, cada parte del archivo se almacena en un servidor diferente. Un hacker que haya podido piratear uno de los servidores no podrá hacer nada útil.

Un candado puede cifrar archivos o simplemente bloquearlos para que nadie pueda abrirlos. También ofrece casilleros cifrados para almacenar de forma segura información personal confidencial.

Entre muchos otros funciones útiles Puede observar la posibilidad de triturar, destruir el espacio libre, realizar copias de seguridad de red seguras y archivos de autodescifrado.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt admite el cifrado Truecrypt, que se suspendió el año pasado.

El equipo de desarrollo afirma que ya han abordado el problema planteado durante la auditoría inicial de truecrypt y creen que todavía se puede utilizar como una versión accesible para OS X y .

Si está buscando una herramienta de cifrado de archivos que realmente funcione, ésta es la solución. VeraCrypt admite AES (el algoritmo más utilizado).

También admite cifrados TwoFish y Serpent, y admite la creación de volúmenes cifrados ocultos.

El software es de código abierto y la mayor parte del código base es Truecrypt.

El programa también está en constante evolución, con actualizaciones de seguridad periódicas y auditorías independientes en la etapa de planificación (según los desarrolladores).

Aquellos de ustedes que ya lo han probado lo han elogiado por ser una excelente herramienta de cifrado sobre la marcha y por descifrar sus archivos sólo cuando los necesita. Así que el resto del tiempo se almacenan de forma cifrada.

Los usuarios notan especialmente que el programa es una herramienta poderosa, fácil de usar y siempre disponible. Sí, carece de una interfaz bonita o de un montón de extras.

AxCrypt (Windows)

AxCrypt es programa gratuito, licencia GNU de código abierto.

Una herramienta de cifrado con licencia GPL para Windows que se enorgullece de ser simple, eficiente y segura de usar.

Se integra perfectamente con el shell de Windows, por lo que puedes hacer clic derecho en el archivo que deseas cifrar y emitir un comando.

O simplemente puede configurar el código ejecutable para que el archivo se bloquee si no se utiliza durante un período de tiempo determinado. Se puede descifrar más tarde o cuando el destinatario notifique su recepción.

Los archivos con AxCrypt pueden descifrarse a pedido o mantenerse descifrados mientras están en uso y luego cifrarse automáticamente.

Admite cifrado AES de 128 bits y brinda protección contra intentos de piratería. Es muy ligero (menos de 1 MB).

Cada uno decide por sí mismo qué programa usar, pero si sus datos valen algo para usted, asegúrese de pensar en el hecho de que necesita un programa de cifrado.

Cifrar archivos y carpetas en Windows

Programas de cifrado de archivos: ¿cuáles es mejor elegir?

Compartir: