Encriptar tus archivos fácilmente

En este artículo vamos a tratar de explicar como encriptar los archivos fácilmente.

Por lo general, la mayoría de nosotros tenemos en nuestro disco duro archivos que son privados, y que por algún motivo, no podemos permitir que los otros usuarios de nuestro PC los vean o modifiquen.

¿Quieres proteger tus archivos personales o confidenciales de miradas indiscretas? ¿Te preocupa que alguien pueda acceder a tu información si pierdes o te roban tu dispositivo? ¿Buscas una forma sencilla y segura de encriptar tus datos en Windows 11/10/8? Si la respuesta es sí, entonces Bitlocker es la herramienta que necesitas.

En este artículo te explicamos qué es Bitlocker, cómo funciona, qué ventajas tiene y cómo puedes activarlo y usarlo en Windows 11/10/8. También te mostramos cómo desactivarlo y cómo recuperar tus datos en caso de que olvides tu contraseña o pierdas tu clave de recuperación. ¡Sigue leyendo y descubre cómo Bitlocker puede ayudarte a proteger tu privacidad y tu seguridad!

Bitlocker es una herramienta de seguridad de Windows que te permite cifrar el contenido de tus discos duros, unidades USB y otros medios de almacenamiento. Con Bitlocker, puedes proteger tus datos de accesos no autorizados en caso de pérdida, robo o manipulación de tu dispositivo. Bitlocker utiliza el algoritmo AES, uno de los más seguros del mercado, para cifrar volúmenes completos, es decir, discos o particiones enteras.

Bitlocker solo está disponible en las versiones Pro, para Educación y para Empresas de Windows.

¿Qué ventajas tiene Bitlocker?

Bitlocker te ofrece las siguientes ventajas:

  • Aumenta la seguridad de tus datos personales y profesionales, evitando que alguien pueda acceder a ellos sin tu permiso.
  • Te permite elegir entre varios niveles de protección, según el tipo de dispositivo y el método de autenticación que prefieras.
  • Te permite administrar fácilmente el cifrado desde el panel de control de Windows o mediante comandos.
  • Te permite recuperar tus datos en caso de olvido o pérdida de la clave o la contraseña, siempre que hayas guardado una copia de seguridad del identificador de recuperación.

¿Cómo puedes activarlo y usarlo en Windows 11/10/8?

Para activar y usar Bitlocker en Windows 11/10/8, sigue estos pasos:

  • Abre el panel de control y selecciona Sistema y seguridad > Cifrado de unidad BitLocker.
  • Elige la unidad que quieras cifrar y haz clic en Activar BitLocker.
  • Elige cómo quieres desbloquear la unidad: con TPM, con una clave de inicio o con una contraseña.
  • Elige cómo quieres hacer una copia de seguridad del identificador de recuperación: imprímelo, guárdalo en un archivo o en tu cuenta Microsoft.
  • Elige si quieres cifrar todo el espacio disponible o solo el espacio usado.
  • Elige el modo de cifrado: compatible (para dispositivos antiguos) o nuevo (más seguro).
  • Haz clic en Iniciar cifrado y espera a que termine el proceso.
  • Repite los pasos para cada unidad que quieras cifrar.

Otra opción es clic derecho sobre el disco y en el desplegable hacer clic sobre Activar BitLocker

Activar BitLocker
Activar BitLocker

¿Cómo funciona Bitlocker?

Para cifrar una unidad de almacenamiento haciendo uso de BitLocker, podemos utilizar dos métodos, vía hardware o software. Si utilizamos vía hardware, es necesario que nuestro equipo incluya un chip TPM y que el equipo esté asociado a una cuenta de Microsoft. Pero, si nuestro equipo carece de este chip, podemos utilizar el método por software, aunque requiere que el usuario interactúa con el equipo para identificarse y que el equipo desbloquee el acceso a los datos que almacena.

Bitlocker se integra con el módulo de plataforma segura (TPM) de tu dispositivo, si lo tiene, para comprobar que no se ha alterado el sistema mientras estaba apagado. El TPM es un componente de hardware que almacena claves de cifrado y otros datos sensibles. Si tu dispositivo no tiene TPM, puedes usar una clave de inicio o una contraseña para desbloquear el acceso a tus datos cifrados. La clave de inicio es un archivo que se guarda en una unidad extraíble, como un pendrive, y que se necesita para iniciar el dispositivo o reanudarlo desde la hibernación. La contraseña es una opción menos segura, ya que puede ser atacada por fuerza bruta. Actualmente se puede alojar la llave en cinco lugares distintos:

  • En tu cuenta de Microsoft:  es necesario iniciar sesión en otro dispositivo para encontrar la clave de cifrado
  • Copia impreso que hayas guardado: no es recomendable resguardarla de este modo, puesto que, estaría accesible al alcance de un atacante.
  • En una unidad flash USB: también puede guardarse la clave en una unidad de almacenamiento USB, éste requerirá estar conectado al ordenador para abrir el cifrado. Claro está, si guardaste la clave en formato de texto plano, deberás utilizar otro ordenador para leerla.
  • En la cuenta de Azure Active Directory: si tu PC es parte de una empresa, e iniciaste sesión con una cuenta de correo empresarial o educativa, seguramente, tu clave de BitLocker esté ubicada en la cuenta de Azure AD, asociada con la PC. Puede ser que, como excepción, el usuario pueda consultar la clave directamente, o, por lo contrario, tenga que contactar al administrador del sistema.

El equipo donde vamos a utilizar BitLocker necesita tener dos particiones. Una partición del sistema con los archivos necesarios para iniciar el equipo y otra donde se instalará Windows. No debemos preocuparnos por esto ya que la propia aplicación se encargará de realizar todo el proceso. Si, además, queremos cifrar otras unidades, estas deben utilizar el sistema de archivos NTFS.

BitLocker tiene los siguientes requisitos:

Para que BitLocker use la comprobación de integridad del sistema proporcionada por un TPM, el dispositivo debe tener TPM 1.2 o versiones posteriores. Si un dispositivo no tiene un TPM, es obligatorio guardar una clave de inicio en una unidad extraíble al habilitar BitLocker.

Un dispositivo con un TPM también debe tener un firmware UEFI o BIOS compatible con el grupo de computación de confianza (TCG). El firmware bios o UEFI establece una cadena de confianza para el inicio previo al arranque y debe incluir compatibilidad con la raíz estática de la medición de confianza especificada por TCG. Un equipo sin TPM no requiere firmware compatible con TCG

El firmware de UEFI o BIOS del sistema (para dispositivos TPM y que no son tpm) debe admitir la clase de dispositivo de almacenamiento masivo USB y leer archivos en una unidad USB en el entorno de arranque previo

Nota TPM 2.0 no se admite en los modos heredado y de módulo de compatibilidad (CSM) del BIOS. Los dispositivos con TPM 2.0 deben tener configurado el modo BIOS solo como UEFI nativa. Las opciones de heredado y módulo de soporte de compatibilidad (CSM) deben deshabilitarse. Para mayor seguridad, habilite la característica de arranque seguro . El sistema operativo instalado en hardware en modo heredado impide que el sistema operativo arranque cuando el modo BIOS cambia a UEFI. Use la herramienta mbr2gpt.exe antes de cambiar el modo BIOS, que prepara el sistema operativo y el disco para admitir UEFI.

El disco duro debe particionarse con al menos dos unidades:

La unidad del sistema operativo (o unidad de arranque) contiene el sistema operativo y sus archivos de soporte técnico. Debe tener formato con el sistema de archivos NTFS.

La unidad del sistema contiene los archivos necesarios para arrancar, descifrar y cargar el sistema operativo. BitLocker no está habilitado en esta unidad. Para que BitLocker funcione, la unidad del sistema: no se debe cifrar debe diferir de la unidad del sistema operativo debe tener formato con el sistema de archivos FAT32 en equipos que usan firmware basado en UEFI o con el sistema de archivos NTFS en equipos que usan firmware de BIOS, se recomienda que tenga un tamaño aproximado de 350 MB. Una vez activado BitLocker, debería tener aproximadamente 250 MB de espacio libre.

Importante Cuando se instala en un nuevo dispositivo, Windows crea automáticamente las particiones necesarias para BitLocker.Si la unidad se preparó como un único espacio contiguo, BitLocker requiere un nuevo volumen para contener los archivos de arranque. BdeHdCfg.exe puede crear el volumen. Para obtener más información sobre el uso de la herramienta, consulte Bdehdcfg en la referencia de Command-Line.

Nota: Al instalar el componente opcional de BitLocker en un servidor, se debe instalar la característica Almacenamiento mejorado . La característica se usa para admitir unidades cifradas por hardware.

Nota: Esta entrada se a actualizado a 2024 fue escrita hace años para Windows Vista.

Windows Vista

Esto puede volverse especialmente peligroso en Windows Vista, en donde la búsqueda instantánea, por defecto, no oculta los archivos de los otros usuarios.

Es por eso que hoy os traemos un truco para hacer la encriptación de archivos más sencilla, agregando una opción al menú contextual que nos permita prohibir a los otros usuarios acceder a nuestros ficheros.

Encriptar tus archivos

1

Para ello debemos ir al Registro de Windows Vista y navegar hasta encontrar la siguiente ruta:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced

Una vez allí, creamos un valor DWORD de 32-bits, al que nombraremos EncryptionContextMenu y le asignaremos el valor 1.

Para que el cambio tenga efecto, debemos reiniciar el sistema.

Después de ello, deberíamos ver la opción Cifrar cada vez que hagamos clic en un archivo o carpeta con el botón derecho.

2 right click encrypt files 02

También podemos descargar este archivo ZIP. Extraemos su contenido, y luego, para agregar la encriptación al menú contextual, abrimos el archivo EnableRightClickEncryptFiles.reg.

En cambio, para eliminar la opción, hacemos doble clic en el fichero DisableRightClickEncryptFiles.reg, el que obviamente también viene en el ZIP.

3 right click encrypt files 03

Habilitar la función Encriptar (Encripta archivos o carpetas)