Cifrar documentos
El cifrado es la principal herramienta a nuestro servicio para evitar que los documentos sean accedidos por terceros no autorizados. En este capítulo se explican someramente los distintos tipos de cifrado y para que debe emplearlos.
Los sistemas de cifrado digital se desarrollaron a mediados del siglo XX para garantizar que las redes militares no eran accedidas por el enemigo. Desde los años 90, estos sistemas se han ido introduciendo progresivamente en el mercado civil. En la actualidad, se utilizan algoritmos de cifrado en múltiples aplicaciones. Por ejemplo, cada vez que se establece una llamada con el teléfono móvil, la llamada se cifra con un algoritmo sencillo que asegura la confidencialidad de la conversación, las transacciones electrónicas sobre Internet también son cifradas para garantizar su confidencialidad.
En el caso de la empresa y el trabajador de la era de la información existen múltiples soluciones comerciales para cifrar los equipos informáticos que se pueden clasificar en tres tipos, si atendemos a qué nivel del sistema de archivos actúan:
- Cifrado de disco
- Cifrado de carpetas
- Cifrado de documentos
Cifrado de disco
El cifrado de disco es una tecnología que cifra de un modo transparente para nosotros el disco completo. El sistema operativo se encarga de descifrar la información cuando el usuario la solicita. Al introducir la clave de entrada al ordenador, el sistema operativo automáticamente descifra el disco.
Este sistema hace ilegible el disco duro si se intentara leer en otro equipo sin tener las claves de entrada.
Cifrado de carpetas
La tecnología de cifrado de carpetas cifra las carpetas una a una. Así, como usuarios tendremos que elegir qué carpetas queremos proteger y cuando intentemos acceder a ella deberemos introducir la clave adecuada. El sistema de cifrado se encargará de cifrar y descifrar la información cuando se utilicen en la carpeta protegida.
Cifrado de documentos
Esta es la tecnología más avanzada de las tres. También es conocida por sus siglas en inglés IRM (Information Rights Management).
Cuando se protege un documento con esta tecnología, debemos decidir qué persona tienen acceso a él. El sistema se encarga de mostrar y permitir el acceso al documento solo a estas personas haciéndolo ilegible a las que no están autorizadas.
Independientemente de la variedad de cifrado que tengamos a nuestra disposición hay un factor que debemos tener en cuenta en todo momento: La clave de acceso que se le ha proporcionado es la pieza que le permite descifrar la información, no solo debe mantener la confidencialidad de la misma, si la pierde y no puede recordarla, no podrá acceder a la información.