Mejores software de encriptado

Mejores software de encriptado

Los mejores softwares de encriptado te permiten establecer una amplia seguridad en cada paso tecnológico que quieras dar. Bien puede ser desde tu computadora o tus dispositivos móviles, la seguridad es necesidad de todos.

Índice

    Cryptomator

    Mejores software de encriptado

    Cryptomator es un programa de encriptación gratuito y de código abierto que se encuentra entre las mejores alternativas. También ha obtenido un guiño positivo en las mejores guías de software de encriptación debido a su interfaz fácil de entender.

    Es excelente en la mayoría de las áreas, pero Cryptomator aún se queda atrás en algunos lugares en comparación con los servicios de cifrado pagados.

    Cryptomator como software gratuito es muy impresionante. Es fácil de usar y viene con seguridad de primer nivel, para empezar. Sin embargo, al ser libre tiene cosas que mejorar en otras áreas. Cryptomator carece de funciones, como el uso compartido y la integración directa de almacenamiento en la nube, que pueden ser un factor decisivo para ti.

    Características de Cryptomator

    Cryptomator es una aplicación enfocada y, por eso, tiene pocas funciones. Compartir no es una opción, y solo hay un puñado de configuraciones para jugar. Además, Cryptomator no puede cifrar discos completos, algo que ofrecen algunos competidores pagos.

    La configuración se centra principalmente en la organización. Puedes cambiar el lugar donde se monta la unidad, cambiar el nombre y asignar un punto de montaje personalizado, pero eso es todo.

    Si eres un usuario avanzado, también puedes especificar indicadores de montaje personalizados, que pueden cambiar la forma en que se monta la unidad virtual. Aunque es agradable de ver, no imaginamos que muchas personas aprovechen esta función.

    Uso de Cryptomator en iOS y Android

    Cryptomator ofrece una aplicación para iOS y Android, así como una instalación en Linux a través de la consola. Al igual que muchos otros servicios de encriptación de archivos, también puedes ejecutar Cryptomator en una especie de modo "portátil", aunque no es tan fluido como algunas de las contrapartes pagas.

    Boxcryptor, por ejemplo, ofrece una aplicación sin instalación que puedes ejecutar en cualquier máquina. Simplemente carga el archivo en una unidad USB, conéctalo a una computadora y haz lo que necesites hacer.

    Cryptomator puede reconocer las bóvedas existentes, pero no ofrece una aplicación sin instalación. Dicho esto, puedes volver a descargar Crytomator y seguir accediendo a las bóvedas en otra computadora.

    Las aplicaciones móviles en realidad ofrecen más funciones que la aplicación de escritorio. Esto porque se integran directamente con los servicios de almacenamiento en la nube basados ​​en Dropbox, Google Drive, OneDrive y WebDAV (lea nuestra revisión de Dropbox y Google Drive).

    Además, puedes almacenar una copia local de la información cifrada si estás utilizando un servicio en la nube diferente, como Sync.com.

    Picocrypt

    Mejores software de encriptado

    Este cifrador de código abierto es una aplicación muy pequeña, solo 3 MB. El enfoque de Picocryp está en la seguridad, y la aplicación quizás se vea menos atractiva visualmente que otros sistemas de cifrado.

    Picocrypt viene en diferentes versiones: para PC con Windows, como archivo zip portátil y como instalador. Es posible que el archivo .exe portátil active la detección de virus, pero eso es una falsa alarma. Tiene que ver con el hecho de que el archivo utiliza el formato autoextraíble de 7-Zip para agrupar Python junto con Picocrypt.

    La innovación radica en la técnica que utiliza Picocrypt para el cifrado, a saber, XChaCha20-Poly1305 y Argon2(id) para derivar la clave. Mientras tanto, los cientos de herramientas que ahora conocemos utilizan el popular cifrado AES.

    Una de las ventajas del nuevo cifrado es que es mucho más rápido que AES si el procesador de tu ordenador no admite un conjunto de instrucciones AES especial. Sin embargo, si tu computadora está equipada con una CPU con aceleración AES, el cifrado con Picocrypt será más lento.

    Arrastrar y soltar

    La herramienta funciona según el principio de arrastrar y soltar. Ejecuta el programa y arrastra y suelta los archivos en la ventana de Picocrypt. Luego puedes ingresar una contraseña, que puedes usar para abrir el archivo.

    Además, hay una opción para eliminar el archivo original inmediatamente después del cifrado. También puedes evitar la corrupción de archivos utilizando el método Reed-Solomon que recupera los bytes dañados. Debes repetir la contraseña una vez más por seguridad, luego haz clic en Archivo pcv para iniciar el cifrado.

    Archivo pcv

    El archivo cifrado se escribe como un archivo con la extensión pcv. La decodificación se realiza en la dirección opuesta. Arrastras el archivo pcv a la ventana de trabajo, escribes la contraseña y haces clic en Inicio. Finalmente, Picocrypt también tiene una pestaña para eliminar archivos por completo.

    Picocrypt es una herramienta de cifrado de archivos pequeños y fácil de usar. Especialmente si tu computadora no tiene un conjunto de instrucciones AES, se beneficiará de este recién llegado. El tamaño máximo de archivo que puede cifrar es de 256 GB.

    VeraCryptes

    Mejores software de encriptado

    VeraCryptes una herramienta de cifrado de disco para Windows, macOS y Linux. Puedes usarlo en la creación de un disco cifrado virtual. Así, vas a cifrar una partición completa o cifrar tu sistema operativo para que nadie pueda acceder a ninguno de tus archivos sin la autenticación adecuada.

    Características de VeraCryptes

    VeraCrypt se puede usar de varias maneras. Puedes crear un disco virtual cifrado en un archivo, cifrar un volumen físico existente o cifrar la unidad del sistema de tu sistema operativo. Cada una de estas opciones tiene diferentes casos de uso, y los observamos a continuación.

    La opción primordial es crear un disco virtual con VeraCrypt. Este disco virtual se almacena como un archivo cifrado. Desde ahí, puedes colocar la unidad en el sistema operativo proporcionando la autenticación correcta, como una contraseña o un archivo de claves. Los datos siempre se cifran antes de escribirlos en el disco y se descifran cuando se leen.

    También te permite cifrar el volumen de disco que no sea del sistema en tu computadora de la misma manera.

    Cifrado del sistema

    Puedes usar VeraCrypt para cifrar sobre la marcha una partición del sistema o una unidad de sistema completa. Desde el punto de vista de la seguridad, esto tiene muchas ventajas sobre el cifrado de volúmenes específicos.

    Como el cifrado del sistema incluye la autenticación previa al inicio, debes ingresar la contraseña correcta cada vez que inicies tu computadora. Si alguien roba tu computadora, pero no tiene la contraseña, no podría acceder a ninguno de los contenidos de tu disco, incluso si saca el disco duro y lo instala en otra máquina.

    Volúmenes ocultos

    También puedes crear volúmenes ocultos dentro de los volúmenes de VeraCrypt. Para acceder a tu volumen oculto, ingresa una contraseña diferente cuando montas el volumen. Un volumen de VeraCrypt con un volumen oculto es indistinguible de uno que no tiene un volumen oculto.

    La idea de un volumen oculto es poder mantener tus archivos en secreto incluso en caso de coerción. Si alguien te obliga a descifrar algún volumen VeraCrypt, puedes ingresar la contraseña secundaria en su lugar, revelando solamente archivos benignos. Tus archivos confidenciales permanecen en secreto.

    Usar VeraCrypt es un poco más complicado que usar Microsoft BitLocker, por ejemplo, principalmente porque hay más opciones que puedes elegir. Pero la configuración de VeraCrypt se realiza mediante la ejecución de sus asistentes paso a paso, que ofrecen una excelente guía a lo largo del camino.

    La interfaz incluye algunas otras funciones útiles, como una herramienta de referencia de cifrado, un expansor de volumen y un generador de archivos de claves. En preferencias, encontrarás una larga lista de ajustes para configurar VeraCrypt exactamente como mejor te parezca.

    BitLocker

    Mejores software de encriptado

    BitLocker de Microsoft es una función de cifrado de volumen completo que se ha incluido en las versiones comerciales de Microsoft Windows durante los últimos 14 años. Con BitLocker, puedes cifrar todo tu disco para que, incluso si te roban el disco duro, solo las personas autorizadas puedan acceder a su contenido.

    Esto es particularmente problemático para las empresas con datos confidenciales guardados en computadoras portátiles. Si una computadora portátil se pierde o es robada, los documentos importantes de la empresa podrían quedar expuestos.

    Cifrado de volumen completo

    Después de configurar una unidad para usar BitLocker y dejar algo de tiempo para que el sistema cifre el volumen, los archivos se cifran y descifran automáticamente sobre la marcha.

    Si un ladrón conectara la unidad a otra computadora, todos los archivos serían ilegibles a menos que también tuvieran acceso a la clave de recuperación.

    Múltiples opciones de código de cifrado

    Siempre que tengas un chip TPM 1.2 o 2.0, BitLocker puede funcionar de forma transparente. De esta manera, simplemente inicia sesión en Windows como de costumbre. Alternativamente, puedes configurar el modo de autenticación de usuario, donde los usuarios deben proporcionar algún tipo de autenticación, como un PIN o una contraseña, antes de que se inicie la computadora.

    También puedes usar un dispositivo USB o una tarjeta inteligente para la autenticación, o una combinación de métodos.

    Para evitar la pérdida de datos, puedes hacer una copia de seguridad de una clave de recuperación en tu cuenta de Microsoft en línea, una unidad flash USB, un archivo o una copia impresa.

    Interfaz BitLocker

    Uno de los puntos fuertes de BitLocker frente a las soluciones de terceros es cómo se integra en el sistema operativo. Una vez que has activado BitLocker, funciona silenciosamente en segundo plano.

    La administración se realiza en el panel de control de Windows. O, simplemente, puedes hacer clic con el botón derecho en una unidad y elegir Administrar BitLocker. Aquí puedes cambiar la contraseña, hacer una copia de seguridad de tu clave de recuperación y cifrar el contenido de las unidades extraíbles.

    Apoyo de BitLocker

    Para usuarios domésticos, el soporte para productos de Microsoft, incluido BitLocker, está disponible solo a través de chat en vivo y foros de la comunidad. Los usuarios comerciales tienen la opción de llamar a la línea de soporte técnico de Microsoft en la mayoría de los países.

    En pruebas del soporte de chat en vivo de Microsoft, encontramos que el tiempo de espera era un promedio de 15 minutos, pero a veces hasta una hora.

    FileVault

    Mejores software de encriptado

    El primer intento de Apple de encriptación nativa no fue el mejor de su clase. El FileVault original se lanzó en 2003, junto con OS X 10.3 Panther, y era aplicable solo al directorio de inicio de un usuario. Eso cambió con FileVault 2, que Apple presentó con OS X 10.7 Lion.

    FileVault 2 (al que Apple no se refirió con la numeración) proporciona cifrado de disco completo utilizando el cifrado XTS-AES-128 con una clave de 256 bits, capaz de mantener alejados a todos los que no tienen la contraseña para desbloquear el contenido almacenado en el disco de inicio de tu Mac.

    También ayuda a borrar la Mac de tus datos usando Find My Mac si la máquina termina en las manos equivocadas. A partir de OSX 10.10 Yosemite, el sistema operativo, ahora anima a los usuarios a activar FileVault durante el proceso de configuración.

    Cuando FileVault está activado, tu Mac siempre requerirá la contraseña cuando inicias sesión, aunque esta es una configuración que también se puede aplicar sin ningún tipo de cifrado. FileVault se activa de la siguiente forma.

    • Inicia Preferencias del sistema, luego haz clic en Seguridad y privacidad y luego en la pestaña FileVault.
    • Haz clic en el icono de candado para desbloquearlo y luego ingresa un nombre de administrador y una contraseña.
    • Haz clic en el botón "Activar FileVault".

    Si hay otras cuentas de usuario en la Mac, debes habilitar cada una de ellas. De esta forma, cada usuario puede desbloquear el disco de inicio y acceder a los documentos y configuraciones individuales.

    Dado que el disco está encriptado, el contenido se puede desbloquear solo con la contraseña de la cuenta o la clave de recuperación. Por lo que debes asegurarte de mantener ambos en un lugar seguro. Te recomendamos utilizar un gestor de contraseñas, pero también puedes anotarlas en un papel.

    Si olvidas la contraseña, Apple ofrece las siguientes opciones para descifrar el disco y restablecer la contraseña:

    • Los usuarios de Mac en OS X 10.10 Yosemite o posterior pueden optar por iniciar sesión con la cuenta de iCloud.
    • Los usuarios de OS X 10.9 Mavericks pueden optar por almacenar una clave de FileVault con Apple proporcionando tres preguntas de seguridad y sus respuestas. Por supuesto, solamente debes elegir elementos que estés seguro de recordar.

    Aquellos que se salten la recuperación de iCloud FileVault pueden crear una clave de recuperación local. Esta clave debe guardarse en otro lugar que no sea tu disco encriptado, por supuesto.

    LUKS

    Mejores software de encriptado

    El cifrado LUKS se usa ampliamente en varias distribuciones de Linux para proteger discos y crear contenedores cifrados. Al ser una especificación de código abierto e independiente de la plataforma, LUKS puede verse como una implementación ejemplar del cifrado de disco.

    Ofreciendo la opción de múltiples algoritmos de cifrado, varios modos de cifrado y varias funciones hash para elegir, LUKS es uno de los sistemas de cifrado de disco más difíciles de romper.

    Conceptos básicos de cifrado de disco

    Todas las herramientas de cifrado de disco se basan en la criptografía simétrica para cifrar los datos. La mayoría de las veces, las principales herramientas de cifrado de disco se basan en el cifrado AES acelerado por hardware con una clave de 256 bits.

    Microsoft BitLocker utiliza de forma predeterminada clave AES de 128 bits. Algunas herramientas de cifrado de disco ofrecen la opción de algoritmos de cifrado, siendo el campeón VeraCrypt con unas 15 opciones de cifrado simétrico.

    Las claves de cifrado simétricas se derivan de la contraseña del usuario (u otros datos) mediante una función de derivación de claves (KDF). El KDF emplea transformaciones unidireccionales (funciones hash) de la entrada del usuario para producir la clave de cifrado binaria (o para desenvolver una clave intermedia que descifra la clave de cifrado simétrica real).

    Se utilizan diferentes funciones hash y con numerosas iteraciones de hash para ralentizar la velocidad de posibles ataques de fuerza bruta.

    Al atacar un contenedor cifrado, debes conocer la combinación exacta del algoritmo de cifrado, la función hash y la cantidad de iteraciones hash. Hacer la elección incorrecta anula efectivamente la posibilidad de una recuperación exitosa, incluso si encuentras la contraseña correcta.

    Cifrado de disco LUKS

    LUKS es una especificación de cifrado de disco independiente de la plataforma desarrollada originalmente para el sistema operativo Linux. LUKS es un estándar de facto para el cifrado de disco en Linux, que facilita la compatibilidad entre varias distribuciones de Linux y proporciona una gestión segura de contraseñas de múltiples usuarios.

    Hoy en día, LUKS se usa ampliamente en casi todas las distribuciones de Linux en computadoras de escritorio y portátiles. También es un formato de cifrado popular en los dispositivos de almacenamiento conectado a la red (NAS), en particular los fabricados por QNAP.

    Además del cifrado de disco completo, LUKS se puede usar para crear y ejecutar contenedores cifrados de manera similar a otros contenedores criptográficos como VeraCrypt. Los contenedores cifrados cuentan con el mismo nivel de protección que el cifrado de disco completo de LUKS.

    LUKS ofrece a los usuarios la elección de varios algoritmos de cifrado, funciones hash y modos de cifrado, proporcionando así unas 45 combinaciones posibles.

    Kryptor

    Mejores software de encriptado

    El software se ejecuta localmente y se puede ejecutar sin conexión, pero hay comprobaciones automáticas de actualizaciones a través de GitHub de forma predeterminada.

    Kryptor utiliza algoritmos criptográficos modernos y seguros: Argon2 para derivación de claves, BLAKE2b para hashing y como código de autenticación de mensajes, y XChaCha20 como algoritmo de cifrado predeterminado.

    Todos los algoritmos de cifrado utilizan claves de 256 bits. Además, la biblioteca libsodium se usa para la mayor parte de la criptografía; no hay criptografía personalizada.

    Puedes usar una contraseña y/o un archivo de claves para cifrar archivos, hay numerosas configuraciones que se pueden personalizar (como parámetros de Argon2, algoritmo de cifrado, etc.).

    Se comparten contraseñas mediante cifrado asimétrico (cajas selladas de libsodium), cifrado de memoria para datos confidenciales, cambio de nombre anónimo de archivos/carpetas cifradas, y más.

    Como se menciona en las preguntas frecuentes del sitio web, Kryptor no ha sido auditado. Las auditorías de código cuestan miles de dólares y Kryptor es un software nuevo que todavía está en versión beta.

    Kryptor fue diseñado para ser una alternativa a AxCrypt, Hat.sh y Cryptomator. Sin embargo, es más una alternativa a AxCrypt y Hat.sh que Cryptomator porque no utiliza un sistema basado en bóveda. Fue diseñado para ser como la versión completamente gratuita de AxCrypt, ya que este tiene muchas funciones pagas.

    ¿Por qué debería usar Kryptor sobre las alternativas?

    • Kryptor utiliza algoritmos criptográficos más fuertes y modernos. El ejemplo principal es Argon2 para la derivación de claves en lugar de PBKDF2 (utilizado por AxCrypt, Hat.sh, VeraCrypt, etc.) o scrypt (utilizado por Cryptomator). Otro ejemplo es BLAKE2 en lugar de SHA256 o SHA512.
    • No hay una contraseña maestra: puedes usar diferentes contraseñas para diferentes archivos.
    • Hay soporte para archivos de claves: puedes usar un archivo de claves en lugar de una contraseña o además de ella.

    Kryptor tiene más configuraciones que las alternativas. Por ejemplo, se puede cambiar el algoritmo de cifrado, los parámetros de Argon2, etc. Es probable que se agreguen más configuraciones/características.

    Tomb

    Mejores software de encriptado

    Tomb es una herramienta 100% gratuita y de código abierto para el cifrado de archivos que facilita la gestión de archivos secretos. Tomb está escrito en código que es fácil de revisar y vincula componentes comúnmente compartidos.

    Tomb genera carpetas de almacenamiento encriptadas para ser abiertas y cerradas utilizando los archivos clave asociados. Estos que también están protegidos con una contraseña elegida por el usuario.

    Una tumba es como una carpeta cerrada que se puede transportar y ocultar de forma segura en un sistema de archivos. Las claves se pueden mantener separadas, por ejemplo, guardando el archivo de la tumba en el disco duro de su computadora y los archivos clave en una memoria USB.

    Tomb es una sencilla herramienta para gestionar almacenamiento cifrado en GNU/Linux, a partir de los hash del mecanismo de anidamiento dyne: bolic. Tomb solo funciona en sistemas GNU/Linux.

    ¿Cómo funciona nuestro cifrado de archivos en Linux?

    Tomb es un script de shell simple, solo puede descargar la distribución de origen, copiarla en la ruta y verificará los requisitos instalados.

    Las “tumbas” se operan desde una línea de comando de terminal y requieren acceso de root a la máquina (o simplemente acceso sudo al script).

    Ten en cuenta que los problemas de permisos de los usuarios se deben al hecho de que no están usando sudo. Sin embargo, la recomendación es usarlo.

    GNU Ptivacy Guard

    Mejores software de encriptado

    GNU Privacy Guard, un sistema criptográfico de clave pública creado por el proyecto GNU, con la asistencia del Ministerio Federal de Economía y Tecnología de Alemania.

    ¿Por qué usar GNU Privacy Guard? En resumen, GNU Privacy Guard, o GnuPG, para abreviar, es una implementación completa de OpenPGP, un estándar público de Internet. A diferencia de PGP, GnuPG no se basa en algoritmos patentados.

    Además, GnuPG no es un producto de los EE. UU., por lo que no está sujeto a las restricciones de exportación de los EE. UU. Además, GnuPG está disponible para una gran variedad de plataformas, incluidos prácticamente todos los sistemas tipo UNIX, Windows 95 y Windows NT.

    En resumen, GnuPG tiene buenas posibilidades de convertirse en el estándar de facto para la tecnología de encriptación.

    ¿Qué puedes hacer con GnuPG?

    Puedes usar GnuPG para encriptar archivos en tu computadora y, lo que, es más, puedes hacerlo con un nivel de encriptación que es, para todos los propósitos prácticos, irrompible. También puedes firmar digitalmente los archivos para que, estén o no encriptados, puedas saber si alguien los ha manipulado.

    Lo mismo ocurre con el correo electrónico: puedes usar GnuPG para enviar y recibir mensajes cifrados y seguros. Puedes firmar digitalmente los mensajes para que sea evidente de inmediato si han sido alterados en el camino.

    Si estás pensando en probar GnuPG en el trabajo, ten en cuenta que muchas empresas tienen políticas estrictas contra la posesión de archivos cifrados por parte de los empleados. Temen que los empleados intenten robar documentos confidenciales con la intención de ofrecerlos a la competencia a cambio de una oferta de trabajo lucrativa.

    Comprensión de la criptografía de clave pública

    Todo el cifrado se reduce a alguna técnica para codificar un mensaje legible (llamado texto sin formato) para que el contenido, si es interceptado, parezca un galimatías. El mensaje codificado se llama texto cifrado.

    Para leer el texto cifrado, el destinatario necesita la clave, la fórmula que decodifica el mensaje y así restaura la versión legible de texto sin formato.

    Las técnicas de cifrado que prevalecieron hasta la década de 1970 tenían una falla grave que el cifrado de clave pública soluciona de una manera que tiene implicaciones revolucionarias. Y, como verás, estas implicaciones se extienden tanto al impacto social como técnico de la tecnología.

    Gpg4win

    Mejores software de encriptado

    Gpg4win no es un programa en sí mismo; más bien, es un conjunto de cinco utilidades incluidas junto con un manual completo y un potente motor de cifrado.

    Las utilidades incluidas son Kleopatra (un administrador de certificados), GPA (un administrador de certificados alternativo), GpgOL (un complemento para Outlook 2003 y 2007), GpgEX (un complemento para Windows Explorer, solo de 32 bits), Claws Mail (una aplicación de correo electrónico), y un manual titulado Gpg4win Compendium.

    En el núcleo de Gpg4win se encuentra el motor, GnuP , también conocido como GNU Privacy Guard. Esta es una implementación de código abierto de OpenPGP, un estándar de cifrado potente y abierto.

    GnuPG utiliza un sistema de cifrado llamado criptografía de clave pública: cada usuario tiene una clave privada (secreta), así como una pública que puedes distribuir libremente. Para cifrar un archivo o un correo electrónico para cualquier otro usuario, necesitas la clave pública.

    Solamente ese usuario puede descifrar el mensaje, ya que solo él tiene la clave privada correcta (y la frase de contraseña que la acompaña). No hace falta decir que también puedes usar este sistema para cifrar material para tu propio uso posterior porque tienes tu propia clave privada.

    ¿Suena complicado? La complejidad es el mayor obstáculo al que se enfrentan los usuarios primerizos de Gpg4win. El instalador vincula muy bien el conjunto de utilidades como una sola descarga, pero una vez que hayas terminado de hacer clic en Siguiente-Siguiente-Siguiente, comenzar no es tan obvio.

    La primera utilidad que necesitará es GNU Privacy Assistant, etiquetada como "GPA" en el menú Inicio. Lo único que sugiere que este podría ser un buen lugar para comenzar es que el instalador de Gpg4win coloca GPA fuera de todos los programas, en el punto del menú Inicio reservado para aplicaciones instaladas recientemente.

    Una vez que inicies GPA, ofrece generar un par de claves para su uso. El asistente provisto para esto es bastante fácil de usar, toma solo unos pocos pasos simples e incluso te alerta si tu frase de contraseña parece demasiado corta.

    El único punto extraño en el asistente es que te pregunta si deseas hacer una copia de seguridad de tu clave incluso antes de tener una clave.

    Si sientes nostalgia por la estética de la interfaz de usuario de finales de los 90, te encantará la apariencia de GPA.

    El gris es el color dominante, junto con los botones grandes y planos, las esquinas afiladas y los bordes biselados. Kleopatra y Claws Mail se sienten un poco más modernos, pero no esperes nada que se acerque a la elegante interfaz de las versiones recientes de Google Chrome y Microsoft Office.

    OpenKeychain

    Mejores software de encriptado

    OpenKeychain es una opción líder para los usuarios de Android expertos en tecnología que buscan cifrar correos electrónicos y mensajes.

    Basado en el estándar OpenPGP, OpenKeychain en sí no es una aplicación de mensajería o correo electrónico, sino que se integra con aplicaciones populares de Android como K-9 Mail y Conversations para que el cifrado OpenPGP esté convenientemente disponible para los usuarios móviles.

    La aplicación requiere que los usuarios almacenen, administren e intercambien claves de encriptación manualmente. Lo que la hace un poco menos accesible para usuarios no técnicos, pero sigue siendo una opción muy popular para aquellos que están familiarizados con OpenPGP u otros protocolos de encriptación.

    Conclusiones

    Para determinar cuál software de encriptado que te conviene más requieres de conocerlos todos, que se ajusten a ti y tus necesidades. Gracias a ellos puedes suministrar una calidad de seguridad en tus archivos, documentos y correos electrónicos.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Subir