Si un portátil es nuestra principal herramienta de trabajo, perderlo o que nos lo roben, puede limitarse a un problema económico (tendremos que comprar un nuevo o pedir a la empresa uno nuevo) siempre y cuando utilicemos una plataforma de almacenamiento en la nube para tener una copia de seguridad o hagamos copias periódicas de su contenido.
El problema más grande al que nos podemos enfrentar es que los amigos de lo ajeno donde acabe el portátil pueden saltarse el inicio de sesión de una forma muy sencilla y acceder a toda la información que almacenamos en su interior. Como es imposible saber si vamos a perder el equipo o acabará en otras manos que no son las nuestras, debemos tomar medidas cifrando el contenido del disco duro.
Si bien es cierto que en el mercado podemos encontrar un gran número de herramientas gratuitas y de pago que nos permiten cifrar un disco duro, la más utilizada es la que ofrece Microsoft de forma nativa en la versión Pro y superiores de Windows 10 y Windows 11 (la versión Home no la incluye). Bitlocker utiliza AES un cifrado simétrico que utiliza claves de hasta 256 bits, el estándar de la industria por su seguridad, siempre y cuando la clave no la guarde Microsoft.
Microsoft debe entregar la clave de cifrado a las autoridades si la solicitan
Cuando ciframos el contenido de un disco duro utilizando BitLocker, la aplicación nos invita a introducir una clave. Podemos imprimir la clave, guardarla en un archivo además de almacenar una copia en los servidores de Microsoft, la opción que utilizan la mayoría de los usuarios para evitar perder el archivo o documento que la contiene.
Cabe recordar que, sin la calve de cifrado, nunca vamos a poder acceder a su contenido. Ante el temor de que esto suceda, la mayoría de los usuarios almacenan esta información en los servidores de Microsoft. Esto implica que, si las autoridades lo solicitan vía mandato judicial, la compañía que fundaron Bill Gates y Paul Allen no tiene más remedio que facilitar las claves de recuperación.
Aquí el problema no es BitLocker no es que no sea seguro, que lo es, ya que no cuenta con una puerta trasera. El problema es la política relacionada con la clave de recuperación almacenada en los servidores de Microsoft. Esta permite acceder a los datos sin necesidad de descifrarlos. La solución a este problema es tan sencilla como no utilizar la nube de Microsoft para almacenar la clave de recuperación.
Si Microsoft no la tiene almacenada en sus servidores, no podrá entregarla, por lo que, sin esta, nadie más que el usuario, podrá acceder al contenido cifrado. De esta forma, podemos seguir utilizando BitLocker de forma totalmente segura (sin utilizar la nube de Microsoft para almacenar la clave) podemos seguir haciéndolo sin vernos obligados a recurrir a aplicaciones de terceros que, para algunos usuarios, pueden plantear dudas acerca de su seguridad, ya que detrás no se encuentran empresas conocidas en todo el mundo. Además, estas aplicaciones también permiten crear un archivo o imprimir la clave de cifrado al igual que BitLocker.
