Llegamos a ustedes gracias a:



Reportajes y análisis

El mejor servicio de copia de seguridad en línea

Con las mejores funciones de encriptación

[22/11/2017] Muchas personas se resisten a respaldar sus datos en un servicio de respaldo en línea como MozyHome, Carbonite o Backblaze porque les preocupa que sus datos sean filtrados por empleados de la compañía, secuestrados por delincuentes o proporcionados a las autoridades o a agentes del gobierno sin el debido proceso.

La santidad de sus datos se reduce a si la clave de encriptación utilizada para codificarlos puede ser recuperada por cualquier persona que no sea usted. A continuación, describimos los diversos métodos y niveles de encriptación que pueden emplear estos servicios, y luego se evalúan cinco de las mejores opciones para usuarios domésticos. Varios dan a los suscriptores el control total de su encriptación. Si ya está usando un servicio, es posible que pueda actualizarlo para aprovechar sus mayores opciones propietarias.

Elección de los servicios a evaluar

Estos son los parámetros que se configuraron para este resumen:

  • Que esté centrado en servicios que ofrecen una edición personal, donde pueda comprar una cuenta para una sola computadora o un paquete para una familia.
  • Que tenga servicios incluidos que estén establecidos o bien revisados.
  • Que tenga servicios excluidos que ofrecen escasa información sobre sus prácticas de seguridad y cifrado. Los suscriptores siempre deben estar al tanto de cómo están protegidos sus datos.
  • Que haya excluido los servicios de sincronización, incluso aquellos (como SugarSync) que ofrecen copia de seguridad continua y control de versiones. Que haya definido un servicio de sincronización que no encripte datos con una clave por usuario antes de ser transmitido a través de una conexión segura. Eso también deja de lado a Box, Dropbox, iCloud, Google Drive y otros.
  • También se omitieron los servicios que ofrecen malos consejos sobre retención de archivos o prácticas de seguridad, y aquellos cuya información está desactualizada.

Seis empresas quedaron después de este descarte: Backblaze, Carbonite, CrashPlan, iDrive, MozyHome y SpiderOak ONE. Continúe leyendo para ver cómo califican las características de cifrado y la fortaleza. (Tenga en cuenta que incluimos CrashPlan para pequeñas empresas, por los motivos indicados anteriormente, aunque de otro modo no cumpliría con nuestros criterios).

Los servicios reciben una calificación que va de Excelente a Deficiente, con un resumen de los mejores y peores puntos en los pros y los contras que siguen a cada calificación. Para los servicios que ofrecen varias formas de configurar la seguridad y la privacidad han sido clasificados según el mejor método disponible, como se describe en la sección anterior.

Backblaze

Capacidad de encriptación: Muy buena

Pros:

  • Los datos son encriptados antes y cuando están en tránsito
  • El sitio web le permite acceder a copias de seguridad cifradas
  • Plataformas: macOS, Windows, iOS, Android

Contras:

  • La contraseña se transmite para la recuperación
  • No tiene un cliente que pueda restaurar y navegar con claves de cifrado locales
  • Las claves únicas se pueden desbloquear con la frase de contraseña para la clave maestra
  • Las copias de seguridad de volúmenes extraíbles se eliminan después de 30 días

Backblaze

Backblaze utiliza criptografía de contraseña pública, el mismo tipo de cifrado que se utiliza ampliamente en todo la Internet, incluyendo las conexiones web con protocolos criptográficos SSL/TLS. La aplicación crea un par de claves públicas y privadas y transmite la contraseña privada a sus servidores. Para cada sesión de respaldo, Backblaze crea una nueva clave fuerte y utiliza la contraseña privada en el par de claves previo para encriptarlas y enviarlas a sus servidores. La contraseña solo se almacena en la memoria del cliente y nunca se almacena en el servidor.

Sin embargo, puede optar por establecer una frase de contraseña para encriptar la clave privada antes de que se transmita al servidor. De esta forma, esta clave privada maestra, y cada clave de sesión, se guardan en custodia. Solo alguien con la frase de contraseña puede acceder a la clave privada, que a su vez puede descifrar una clave de sesión que restaura datos asociados con una sesión de respaldo.

Una contraseña privada de cifrado opcional protege su clave de cifrado, a pesar de que se almacena en los servidores de Backblaze.
Backblaze

Backblaze ha diseñado su sistema para que todas las restauraciones ocurran a través de su sitio web, no en la aplicación informática nativa, por lo que debe ingresar esa frase de contraseña para descifrar la clave privada. La frase de contraseña también es necesaria para ver información sobre copias de seguridad a través de su sitio web y clientes móviles. La contraseña privada solo se mantiene en la memoria de sus servidores y se descarga cuando finalizan las operaciones de búsqueda y restauración de archivos.

Esto no es ideal. Backblaze se queda corto en comparación con otros servicios de respaldo, al no ofrecer un cliente que pueda manejar la restauración y la navegación con contraseñas de encriptación que se mantengan completamente de forma local. Y aunque cada sesión de copia de seguridad tiene una clave única, el hecho de que todo se pueda desbloquear con el conocimiento de la contraseña utilizada para proteger la clave privada maestra hace que esto sea menos impresionante. En la práctica, estará más seguro si nunca restaura archivos o explora listas.

Una de las ventajas de Backblaze, sin embargo, es el costo: almacenamiento ilimitado por cinco dólares al mes por computadora, con descuentos por suscripciones de un año y dos años.

Carbonite

Capacidad de encriptación: Excelente en Windows, deficiente en Mac

Pros:

  • Los datos se encriptan antes del tránsito con encriptación de clave privada para usuarios de Windows
  • El sitio web le permite acceder a copias de seguridad encriptadas (solo a través de la opción Auto)
  • Plataformas: macOS (limitado), Windows, iOS, Android

Contras:

  • Los datos se cifran antes del tránsito con el cifrado de clave privada para usuarios de Windows, pero no con el cifrado automático (la única opción de los usuarios de Mac)
  • Los usuarios de Mac obtienen una clave del lado del servidor que está almacenada en el servidor

Carbonite

Carbonite es una mezcla de cosas. Ofrece solamente a los usuarios de Windows la oportunidad de proteger contraseñas con una frase privada. Los usuarios de Mac confían en una clave del servidor que se genera y almacena allí. Peor aún, Carbonite no encripta los datos de los usuarios de Mac con una clave antes de transmitirla con su opción de Encriptación Automática predeterminada; encripta datos solo después de haberlos recibido en sus servidores. Ese no es el caso con lo que llamo Private Key en Windows.

Debido a que el cifrado ocurre en el otro extremo, los archivos restaurados también se descifran antes de ser transmitidos nuevamente a un usuario de Mac. Carbonite debería intensificar y proporcionar Private Key para usuarios de Mac, ya que la situación actual no cumple con la barrera de una protección sólida para respaldos o restauraciones.

Carbonite permite que solo los usuarios de Windows activen la configuración de copia de seguridad avanzada y establezcan una clave privada a la que la empresa nunca tiene acceso.
Carbonite

CrashPlan para pequeñas empresas

CrashPlan de Code42 para la pequeña empresa ofrece tres opciones diferentes para la configuración de contraseña y control de claves:

CrashPlan para pequeñas empresas

Capacidad de encriptación: Excelente

Pros:

  • Los datos están encriptados antes y durante el tránsito
  • La contraseña no se transmite para la recuperación
  • El sitio web le permite acceder a copias de seguridad cifradas
  • Plataformas: macOS, Windows, Linux, iOS, Android, Windows Phone

Contras:

  • El restablecimiento de la contraseña archivada mediante la pregunta de recordatorio no es un método seguro
  • CrashPlan requiere una aplicación Java, con problemas asociados de seguridad, confiabilidad, y usabilidad
  • Caro con relación a servicios comparables

* Estándar: En el nivel básico, Code42 mantiene en sus servidores una clave de cifrado generada por su aplicación de respaldo. Su contraseña administra el acceso a la cuenta, así como tareas como agregar computadoras, usar clientes móviles y restaurar archivos.

* Contraseña de clave de archivo: El cliente de CrashPlan genera una clave, pero establece una frase de contraseña separada para cifrar la clave, que luego se almacena en custodia en los servidores de CrashPlan. Puede actualizarse de Estándar a Archivo sin eliminar las copias de seguridad existentes. La clave de archivo se puede cambiar. Incluso hay una opción para agregar un restablecimiento de la clave de archivo con una pregunta recordatoria. Sin embargo, esto reduce enormemente la seguridad, porque efectivamente significa que su respuesta más fácil de recordar ahora es el vínculo más débil para acceder a las copias de seguridad. Recomiendo no usarlo.

* Clave personalizada: Genera una clave larga en uno de varios métodos que nunca se almacena de ninguna manera en los servidores Code42. Esta opción de clave personalizada es única entre los servicios encuestados; todos los demás dependen de una clave generada por la aplicación, que un usuario puede depositar en un servidor o utilizar un algoritmo para convertir una frase de contraseña en la clave de cifrado. Si se cambia de la clave estándar o de archivo, se descartan los datos anteriores y no se puede degradar el cifrado de los archivos recientemente archivados.

Puede elegir entre tres tipos de archivo cifrado con CrashPlan. La clave personalizada mantiene toda la información firmemente en sus manos.
CrashPlan para pequeñas empresas

CrashPlan puede descifrar archivos completamente a través de su aplicación nativa. La clave de archivo o la clave personalizada solo deben ingresarse al restaurar archivos a través de la interfaz web o al visualizar archivos a través de la web o las aplicaciones móviles.

Tiene que aumentar las excelentes opciones de seguridad de CrashPlan con varios aspectos negativos:

  • Se basa en una aplicación no nativa basada en Java que agrupa una distribución Java en tiempo de ejecución. Java es ampliamente considerado inseguro, aunque en esta forma, no debería ser vulnerable a ataques externos.
  • La aplicación es lenta y tiene una interfaz incómoda y obsoleta, junto con controles deficientes para restaurar archivos.
  • Cuesta tanto como el doble por cada computadora con servicios, características y seguridad similares.
  • Code42 canceló recientemente su servicio CrashPlan for Home, y le dio a los suscriptores existentes tan solo 60 días para elegir entre conservar las versiones archivadas y migrar a su estilo Small Business, aunque con un gran descuento.

iDrive y MozyHome

iDrive y MozyHome son servicios separados que funcionan casi de forma idéntica. Ambos permiten que un usuario cree una frase de contraseña: iDrive lo llama incorrectamente una "clave de cifrado privada", que se transforma a través de un algoritmo criptográfico en una clave de cifrado de 256 bits.

Aunque dice que está configurando una clave de cifrado, en realidad está ingresando una frase de contraseña que iDrive convierte en la clave utilizada para proteger sus datos.
iDrive

Cuando utiliza esta opción, ni la contraseña ni la clave resultante se transmiten al servicio. Tanto iDrive como MozyHome también manejan admirablemente el descifrado en sus respectivos clientes sin enviar la contraseña o clave a un servidor remoto.

MozyHome permite al usuario configurar una clave para el cifrado, pero requiere el uso de software independiente (en la imagen) para descifrar los archivos restaurados.
MozyHome

iDrive y MozyHome
Capacidad de encriptación: Justa

Pros:

  • Los datos están encriptados antes y durante el tránsito
  • La contraseña no se transmite para la recuperación
  • El sitio web le permite acceder a copias de seguridad cifradas. Plataformas: macOS, Windows, Linux (solo iDrive), iOS, Android

Contras:

  • La conversión de la frase de contraseña conlleva cierto riesgo

Aunque la clave nunca se envía (bien), este enfoque de conversión de frase de contraseña es más débil (mal), que una frase de contraseña que bloquea una clave de cifrado por separado. Esto se debe a que un atacante solo necesita obtener su frase de contraseña sin encriptar o romperla a través de la fuerza bruta para tener acceso a su clave. Con eso, si pueden obtener sus archivos de copia de seguridad de los servicios o capturarlos en tránsito de alguna manera, pueden descifrarlos.

Si bien ese escenario parece poco probable, ha habido hazañas en el pasado que permiten a los crackers romper la transmisión de datos encriptados. Cuando una frase secreta bloquea una clave de cifrado por separado, un atacante podría necesitar obtener su contraseña y frase secreta, y luego tendría que entrar en los sistemas del servicio de respaldo o iniciar sesión directamente y usar la interfaz del servicio de respaldo para recuperar archivos, dejando un rastro.

Fuera de la seguridad, tenga en cuenta que el precio de MozyHome es de seis dólares por mes para 50GB de almacenamiento y de 10 dólares por mes para 120GB por una computadora, y de dos dólares por cada computadora adicional. Esto es sustancialmente más caro que Backblaze, al tiempo que ofrece peores opciones de encriptación.

SpiderOak ONE

Capacidad de encriptación: Muy buena

Pros:

  • Los datos están encriptados antes y durante el tránsito
  • La contraseña no se transmite para la recuperación
  • El sitio web le permite acceder a copias de seguridad cifradas
  • Áreas de datos seguras compartidas y altamente granulares
  • Plataformas: macOS, Windows, Linux, iOS, Android

Contras:

  • Si desea compartir archivos o usar el sitio web, debe ingresar la contraseña

SpiderOak ONE

SpiderOak ONE es más o menos un híbrido entre los enfoques iDrive / MozyHome y Backblaze, y su único método es altamente seguro, no hay ninguna contraseña de la cuenta, solo nivel predeterminado.

Con SpiderOak, crea una contraseña en el cliente de escritorio, y el software obtiene muchas, muchas claves de cifrado con eso. La contraseña nunca se almacena ni se transmite a SpiderOak, pero las claves, generadas únicamente para cada bloque de datos de la copia de seguridad, cada carpeta y cada revisión de archivo, están envueltas en una capa de cifrado y almacenadas en los servidores de respaldo.

Esto se debe a que SpiderOak ofrece áreas de datos seguras compartidas y muy granulares que requieren almacenar claves de cifrado en sus servidores, de tal manera que puedan otorgar permisos a varias cuentas para acceder a archivos y carpetas. La misma clave puede estar efectivamente disponible para diferentes usuarios sin almacenarla, de forma tal que SpiderOak (o un tercero) pueda obtener acceso.

Por defecto, SpiderOak utiliza el cifrado fuerte para todas las copias de seguridad; no hay opción para establecerlo.
SpiderOak ONE

En las operaciones normales de copia de seguridad y restauración, los servidores SpiderOak nunca envían ni utilizan su contraseña. Sin embargo, si desea compartir archivos, use el sitio web para acceder o usar clientes móviles, debe ingresar la contraseña para desbloquear el acceso. Al igual que con otros servicios, las claves generadas a partir de la contraseña se almacenan en la memoria solo mientras se usan, y luego se purgan.

SpiderOak tiene varios niveles basados en la cantidad de datos que desea respaldar, pero no tiene una tarifa adicional por computadora. Por lo tanto, puede pagar 12 dólares por mes por 1TB de almacenamiento en un número ilimitado de computadoras, lo que lo hace competitivo con Backblaze, que tiene almacenamiento ilimitado por computadora, pero con cargos por cada máquina.

Cifrado: Los pormenores

Las copias de seguridad alojadas en Internet tienen varios puntos de falla donde el cifrado puede proteger los datos de un usuario. Se evaluaron los servicios en cada uno de estos puntos:

Posesión de la clave: Las copias de seguridad cifradas requieren que alguien cree y posea la clave subyacente que se utiliza para encriptar sus datos antes de ser almacenados por el host. Pero hay varios aspectos en esto:

* ¿Quién crea la clave de cifrado? En los seis casos, el software de copia de seguridad de escritorio nativo maneja la creación de claves, pero con dos servicios, puede optar por crear una clave.

* ¿El host de respaldo mantiene la clave en un formulario al que puede acceder directamente, o en "escrow", donde está protegida por una frase de contraseña que configuró y el host no lo sabe? ¿O el anfitrión nunca tiene la clave en absoluto?

* ¿La frase de contraseña se convierte a través de un algoritmo en la clave de cifrado real, o se utiliza la frase de contraseña para desbloquear la clave de cifrado? En el primer caso, un atacante que recupera la frase de contraseña también tiene efectivamente la clave y puede descifrar sus copias de seguridad.

Si un servicio de respaldo le permite restablecer la contraseña de su cuenta sin perder acceso a sus archivos, tiene acceso completo a las claves de cifrado que protegen sus copias de seguridad. Si no puede acceder al contenido de sus archivos (y algunas veces incluso a la lista de archivos), a menos que ingrese su contraseña o una clave personalizada, conservará el control.

Diversidad de claves: Cada servicio varía en función de si utiliza una sola clave para todas las copias de seguridad o varias claves para tareas diferentes. Por ejemplo, CrashPlan para pequeñas empresas utiliza la misma clave de cifrado para codificar todos los archivos respaldados en todas las sesiones; Backblaze genera una nueva clave para cada sesión de copia de seguridad; SpiderOak ONE tiene claves únicas para cada carpeta, versión y bloque de datos individual dentro de sus copias de seguridad; en parte para habilitar una opción de compartir encriptada para el grupo.

Cuantas más claves únicas se utilicen, menos riesgos enfrentará una sola clave filtrada o agrietada, o por parte de los avances en el craqueo criptográfico.

Cifrado antes del tránsito: Las copias de seguridad hospedadas requieren que las aplicaciones nativas analicen las unidades en busca de archivos y las transmitan. La aplicación debe utilizar un cifrado fuerte antes de que los archivos se transfieran a un servicio alojado.

Encriptado en tránsito: Es de vital importancia que los datos transferidos estén fuertemente protegidos por separado del cifrado que envuelve los datos antes de enviarlos. Eso es para protegerse de los ataques fuera de línea, donde alguien puede interceptar datos cifrados y luego intentar varias formas de romperlos, tanto ahora como en el futuro. El cifrado que es irrompible en el 2016 aún puede romperse en el futuro.

Protegido en reposo: Incluso los datos cifrados necesitan niveles de seguridad adicionales. Algunos hosts revelan información adicional sobre cómo protegen sus datos, incluidas certificaciones y auditorías de terceros.

Reestablecimiento de archivos: Cuando restaura una copia de seguridad, también hay una cuestión de dónde termina la clave. Incluso para los servicios que permiten a un usuario crear una clave de cifrado completa y personalizada, esa clave debe transmitirse al host de respaldo en una forma que se pueda descifrar para restaurar los archivos.