Desgraciadamente, hoy en día oír las palabras “cifrado de disco duro” pone los pelos de punta, y es que el temido ransomware: https://ciberseguridadtotal.com/amenazas/malware/ está tan omnipresente, y ha hecho tanto daño, que sin duda acapara todo lo relacionado a este concepto. 

Sin embargo, cifrar el disco duro también se puede hacer de manera consciente, y con propósitos totalmente diferentes a los anteriores.

A través del cifrado del disco, podemos evitar que extraigan nuestra información en caso de que el equipo haya caído en malas manos, y esto puede estar relacionado a supuestos de todo tipo: que hayamos perdido el portátil durante un viaje, que nos lo hayan robado, que suframos un ataque informático que comprometa el equipo, o simplemente que un tercero deba acceder a nuestro portátil para realizar tareas de mantenimiento y queremos cerciorarnos que nuestros datos están a salvo de miradas indiscretas.

Tampoco es cuestión de ponerse siempre en lo peor, lo suyo es evaluar el caso concreto, si hablamos del portátil que nuestros padres usan exclusivamente para navegar por internet, a través del cual hacen 4 gestiones o compras on-line esporádicamente, y que rara vez sale de su casa, pues seguramente cifrarlo no sea buena idea, lo primero porque les vamos a liar durante el uso habitual del equipo, lo segundo porque un cifrado software les va a ralentizar el ordenador, y si este tiene unos cuantos años, como es habitual en estos supuestos, es peor el remedio que la enfermedad.

Pero por otro lado para equipos corporativos, y sobre todo de determinados perfiles de usuario, puede que el cifrado no sólo se convierta en buena idea, sino sea algo crítico tanto para la persona que lo usa, como para la empresa donde trabaja. Imaginemos por ejemplo, el típico portátil con Windows de un directivo, el tipo de usuario que además tiene acceso a toda la información de la empresa, aunque realmente no la necesite para el desarrollo ordinario de su trabajo. A pesar de las típicas unidades de red, espacios comunes y demás lugares “seguros” o más o menos controlados, probablemente su equipo albergue locamente cientos de ficheros de carácter confidencial, que si caen en malas manos pueden dar lugar a situaciones comprometidas, desde el peligro a que esos datos privados salgan a la luz, y se tiren por la borda patentes o investigaciones costosas, a la posibilidad de que se produzcan chantajes o situaciones todavía más peligrosas.

Porque no nos engañemos, a modo práctico, si alguien roba un portátil con el objetivo de hacer daño, suele tener fácil el acceso a su información de diversas maneras: puede extraer el disco duro y conectarlo a otro equipo con un adaptador USB o similar, puede iniciar desde un liveCD o USB: https://www.system-rescue.org/ y ver la directamente la información, o incluso puede tratar de romper la contraseña de Windows con útiles sencillos incluidos también en las típicas live como HirensBoot: https://www.hirensbootcd.org/

Sin embargo, si la unidad está cifrada, la información estará disponible, pero no será legible, de modo que los datos los tendremos a salvo, aunque el malo tenga físicamente acceso a nuestro equipo. En la práctica, ese cifrado simplemente supone que tendremos una clave que será utilizada para el acceso a la información, y nuestra única preocupación lógicamente, será no olvidar esa contraseña maestra, ya que de otro modo tendremos imposible acceder a nuestros datos. En todo caso, en este sentido podemos contar con los típicos gestores de contraseñas para ayudarnos: https://ciberseguridadtotal.com/gestores-de-contrasenas-si-o-no/

Vale, me has convencido, ¿cómo empezamos?

Hay distintos escenarios, y diferentes técnicas o metodologías que nos pueden ayudar, lo suyo es evaluar soluciones. También hay que tener en cuenta consideraciones adicionales, cómo que los equipos tengan backups remotos y el cifrado pueda ser un problema o cosas por el estilo. En todo caso, normalmente nos encontraremos estos casos:

Mac:

Apple facilita la utilidad FileVault, dónde en resumidas cuentas, la información del equipo se encripta con la contraseña de usuario con el que accedemos. Hay más info sobre cómo activarlo y usarlo en: https://support.apple.com/es-es/guide/mac-help/flvlt001/11.0/mac/11.0

Además, en los equipos con el chip de Apple T2 de modo nativo ya se encripta todo automáticamente sin hacer nada.

Windows:

Microsoft facilita Bitlocker: https://support.microsoft.com/es-es/windows/activar-el-cifrado-de-dispositivo-0c453637-bc88-5f74-5105-741561aae838, y otra utilidad de terceros famosa es VeraCrypt https://www.veracrypt.fr/, basada en la desaparecida y muy popular Truecrypt. Una estrategia habitual en este entorno, es configurar una unidad en el equipo con espacio reducido, orientada exclusivamente a almacenar documentos críticos o confidenciales, esta unidad se cifra dejando al resto en modo ordinario.

Linux: 

Como es habitual, en este entorno encontraremos tantas opciones y alternativas como estrellas en el espacio. Por poner una referencia, la popular distro Ubuntu utiliza dm-crypt / LUKS: https://help.ubuntu.com/community/Full_Disk_Encryption_Howto_2019. Igualmente una posible estrategia es cifrar simplemente la partición de /home.