Análisis de Invisible Secrets, conjunto de herramientas de privacidad

Invisible secrets es una suite de protección para la privacidad que incluye multitud de herramientas, donde destacan su cifrado de archivos, gestor de contraseñas y ocultación de información mediante la esteganografía.

Cuando nos movemos por internet vamos dejando rastros -miguitas de pan como en el famoso cuento de los hermanos- que quizá por si solas no signifiquen mucho, pero que pueden llegar a reunirse para componer un perfil sobre nosotros y, lo que es peor, llegar a atacarnos con éxito. Por ello es necesario tomar una serie de medidas.

Aparte de mejorar nuestras costumbres y pensar más a menudo las consecuencias de nuestros actos, que siempre ayuda, está claro que nos vendrá estupendamente contar con un software de protección para la privacidad como Insivible Secrets.

Análisis de Invisible Secrets

La empresa East-tec nos ofrece una suite con herramientas numerosas y potentes para garantizar que la integridad (que nadie modifique) y confidencialidad de nuestros datos (que nadie acceda).

Análisis de Invisible Secrets 4

El programa cuenta con diferentes módulos para proteger nuestra privacidad, descritos en el siguiente apartado. El programa está en idioma inglés, aunque no debería ser muy complicado de usar si tenemos algunas nociones sobre los mecanismos de seguridad implementados.

Es compatible con todas las versiones de Windows desde XP en adelante y la versión actual y puede ser descargado en la web oficial. El coste de la licencia es de 29,95 $ / año.

Ocultar información con esteganografía

Mediante el empleo de técnicas esteganográficas podremos ocultar información confidencial en archivos de apariencia inocente, que no atraerán las miradas de nadie (salvo, quizá, de un investigador forense si hemos hecho algo ilícito).

Aprende másTodo sobre la Esteganografía

En la imagen inferior se puede ver el archivo original que hemos usado para nuestro ejemplo y a su lado (a la derecha) la imagen portadora de nuestro secreto.

Archivo oculto con esteganografía vs archivo original

El peso de la imagen original era de 180 KB y la modificada es de 188 KB. ¿Cómo es posible tan poca diferencia si hemos incrustado un archivo de casi 30 Kb? Gracias a la compresión aplicada.

Formatos de archivos portadores soportados

  • JPEG
  • BMP
  • HTML
  • PNG
  • WAV

Evidentemente, cuanto mayor sea el tamaño del archivo host, mayor capacidad de almacenamiento nos ofrecerá. Dependiendo del canal de transmisión y o medio, así como de las propiedades del payload, deberemos escoger la mejor opción.

Métodos de cifrado soportados

El software soporta los siguientes estándares de cifrado para el contenido situado dentro de los archivos portadores:

  • AES
  • TwoFish
  • RC4
  • Cast128
  • GOST
  • Diamond2
  • Sapphire II
  • Blowfish

Existen diferentes opciones que podremos modificar, por ejemplo crear archivos falsos en la ruta deseada para ocultar el importante, cifrarlo además con una contraseña, o usar el Cryptboard, un portapapeles cifrado, entre otras.

Criptografía / Cifrado de archivos

Para garantizar la confidencialidad de nuestros archivos personales o de trabajo, tenemos a mano el módulo de cifrado de archivos.

Este módulo permite cifrar nuestros datos personales con algoritmos diversos como Blowfish, RC 4, Blowfish y todos los que se emplean en el módulo de esteganografía. Los archivos resultantes tendrán la siguiente extensión: isc.

Es interesante que hayan conectado el módulo criptográfico y el gestor de contraseñas, lo que nos permite cifrar directamente con una credencial guardada en el mismo durante el proceso.

Gestor de contraseñas

El gestor de contraseñas (que además nos permite generar contraseñas seguras) de Invisible Secrets 4 proporciona un espacio seguro donde guardar las credenciales.

Es un password manager de alta seguridad con algunas opciones interesantes. Permite generar contraseñas al vuelo, guardar toda clase de datos sobre la credencial (como su fecha de expiración) y además nos ofrece un teclado virtual, apto para los más paranoicos.

Un punto negativo del podría ser su usabilidad dado que no se integra con los navegadores ni el sistema y su uso es más arcaico que otros más comunes. Aunque pensándolo bien… su punto débil quizá sea también su fuerte, dado que no depende de vulnerabilidades de terceros.

Transferencia de contraseñas IP a IP

El envío de credenciales punto a punto es algo que me ha sorprendido, no recuerdo haber visto un planteamiento como este antes.

Su nombre lo dice todo: podemos enviar datos de forma confidencial (contraseñas por ejemplo) entre dos equipos sin posibilidad de nadie vea el contenido real. Obviamente podrían capturar nuestros paquetes, pero el cifrado de extremo a extremo es una medida de seguridad casi imposible de comprometer.

Destrucción segura de archivos

Destruir archivos con el método DoD 5220.22-M (o uno de nuestra elección) es muy sencillo con este programa. El nivel de pasadas es algo que podemos personalizar en Settings > General. Podemos añadir tanto archivos sueltos como directorios.

Destrucción de huellas de privacidad

Gracias a Invisible Secrets 4 también podemos hacer algo muy recomendable para nuestra privacidad como es borrar los rastros de navegación en internet, apertura de archivos locales, cookies, caché, MRUs, etc.

Borrar huellas de internet

La opción DoD Schredder hace que estas huellas sean además irrecuperables, pero salvo que necesitéis un grado de privacidad muy alto (posible censura o control) no os lo recomiendo, menos aún con unidades flash puesto que acortará sus ciclos de escritura y por tanto su vida útil.

Cifrado de Emails / Archivos auto-extraíbles

Este módulo es denominado como cifrado de emails aunque no es exactamente eso, sino que nos permite cifrar el contenido “dentro” de los emails, así como crear un archivo cifrado auto-extraíble de cualquiera de los nuestros, eliminando el original si lo deseamos.

Paquete cifrado autoextraíble

En el siguiente ejemplo podemos ver nuestro archivo cifrado y protegido por contraseña.

Paquete cifrado autoextraíble

Para poder abrirlo y ver su contenido, antes tendremos que acertar con la contraseña maestra. Te recomiendo no borrar los originales cuando des tus primeros pasos con la herramienta, por si pierdes los archivos para siempre.

Application Locker

Finalmente aunque no menos importante, tenemos el bloqueo de aplicaciones que básicamente nos permite proteger por contraseña el acceso a cualquier aplicación o ejecutable del equipo.

Este complemento podría usarse como control parental para, por ejemplo, evitar que los menores accedan a aplicaciones inapropiadas.

Configuración

En la siguiente presentación podéis consultar las opciones de configuración del programa. Seguro que algunas os interesará tocarlas.

El pase de diapositivas requiere JavaScript.

Por ejemplo, podemos proteger el propio Invisible Secrets con una contraseña maestra (así protegeremos los ajustes del programa) o habilitar el modo sigiloso.

Conclusiones

Hemos llegado al final de esta review de Invisible Secrets 4.8 y puedo decir que me ha convencido porque es una suite de privacidad versátil y con atención por los detalles.

En algunos aspectos aún puede pulirse. Por ejemplo, haciendo que el almacén de contraseñas pueda exportarse para trasladarlo a otro equipo con el mismo programa. No obstante se trata de pequeños “peros”, algo que no empaña el buen sabor de boca que deja el programa. Descarga el programa en el enlace inferior.

descargar Invisible Secrets 4.8

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.