Y aquí llega la gran estrella de esta guía (Seguridad en la red y local). Truecrypt es el software de encriptación por excelencia. Su reputación se la ha ganado a pulso y hasta el FBI ha cedido ante su sofisticación. En los anexos hay un artículo sobre como el FBI intentó durante un año descifrar Truecrypt y después de que sus hackers lo intentaran sin resultado alguno, se dio por vencido. 3s4g3t



Tal  es  su  reputación  que  incluso  hay  ciertos  rumores  que dicen que la CIA podría haberlo manipulado y que Truecrypt tuviera una puerta trasera. También encontraréis el artículo acerca de estos rumores, para que tengáis toda la información al respecto y podáis tomar la decisión que más os complazca.


Yo  sin  duda,  confío  plenamente  en  este  software  que  hasta el momento es el programa de criptografía más fácil de usar, intuitivo y "seguro” que he encontrado, además de que por muchos rumores, no encontraréis ninguna noticia real de alguien que haya encontrado la manera de atacarlo con éxito. Cabe reconocer que son demasiadas facilidades y que este mismo  hecho  es  el  que  crea  la  primera  sospecha.  -¿Cómo puede ser que sea todo tan bueno?-, se pregunta una mente realista. -Pues hasta el momento es así.


Hay  que  tener  en  cuenta  que  los  rumores  sobre  posibles puertas traseras y demás vienen motivadas porque hace un tiempo, en el programa OpenBSD (un software de seguridad), se descubrió que la CIA había colado un backdoor (puerta trasera) hasta que alguna usuaria experimentada se dio cuenta y saltó la voz de alarma .


Al  parecer,  en  EEUU  se  está  intentando  que  por  ley,  este tipo de software destinado a proteger nuestros datos, lleve incorporada una puerta trasera y que según la CIA y el FBI; "sólo la utilizarán en los momentos que sea estrictamente necesario, como en casos de terrorismo”. -Sí claro, claro...!! Y sois vosotras quienes decidiréis además cuando es necesario, verdad?.

-Increíble…


También es cierto que en España, por ejemplo, se ha vinculado con un titular algo sensacionalista que ETA usaba este software, con lo que ya es hora de que se empiece a controlar estos programas que solo lo usan terroristas, verdad?


De   todos   modos   mi   consejo   es   que   cada   cierto   tiempo, quien  esté  interesado  en  Truecrypt  y  sus  impresionantes posibilidades, que eche un vistazo en internet a ver si alguien ha conseguido descifrarlo o aparece alguna noticia similar. Hasta  este  momento  he  podido  constatar  que  hay  personas que  dedican  mucho  tiempo  a  intentarlo,  así  que  algún  día


llegará un crío de 14 años y casi sin querer lo logrará y nos quedaremos todas sin la seguridad que nos proporciona este software.


¿Qué características podemos encontrar en Truecrypt? 4k6l5b

  • -Puede crear un disco virtual cifrado dentro de un archivo, montándolo como si se tratase de un disco real.
  • -Permite cifrar una partición completa e incluso todo un dispositivo de almacenamiento, como un disco duro o una memoria  USB.  Puede  cifrar  una  unidad,  o  una  partición, donde esté instalado Windows.
  • -El cifrado se produce de forma automática, en tiempo real y de forma transparente.
  • -Ofrece diferentes niveles de denegación, en caso de vernos obligados a revelar la contraseña: Volúmenes ocultos (se tiene un volumen TrueCrypt dentro de otro volumen TrueCrypt). O sistema operativo oculto.
  • -Los volúmenes de TrueCrypt no pueden ser identificados, ya que no se diferencian de los datos aleatorios.
  • -Soporta diferentes algoritmos de cifrado como AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish o una combinación de los mismos.

Estas son las principales funciones de Truecrypt y si os habéis dado cuentan básicamente lo que hace Truecrypt es encriptar, por resumir un poco e ir al grano. Encripta volúmenes (directorios), encripta usb, los s de Windows tienen la posibilidad de cifrar el sistema entero, y una de las mejores características es que encripta volúmenes ocultos.

{PAGEBREAK}

Vamos a entrar a detallar un poco más cada una o varias de estas opciones, su descarga e instalación, tanto para Windows como para Linux, pero antes vamos a comentar esto de los volúmenes ocultos.


Como veremos más adelante, un volumen cifrado por Truecrypt, no es más que una carpeta cifrada con un algoritmo que usa para que nadie, excepto quien tenga la contraseña, vea lo que hay en su interior. En esta carpeta guardamos todo lo que queramos o nos quepa, depende del tamaño que le hayamos asignado. Pues bien, dentro de esta carpeta podemos crear otra carpeta de la que según parece, y digo esto porque al no ser informática (y siendo algo pragmática) no puedo asegurar nada que no haya podido demostrar yo misma, no hay ningún rastro. Lo único que podremos comprobar es que si observamos la capacidad de almacenamiento de la carpeta, los MB usados y los MB restantes, vemos que no hay ninguna prueba evidente de que dentro de ella, haya otra carpeta oculta con su tamaño correspondiente. Por ejemplo, si el volumen es de 100 MB y el oculto es de 50 MB, en principio debería verse esos 50 MB por ahí que faltan, pero nada, no hay rastro. Además, aunque algún hacker policial pudiera intuir que está esa carpeta, Truecrypt no guarda ningún registro (y eso sí he leído que hay gente que ha buscado algún registro como locos y nunca lo han encontrado), con lo que tampoco podrían creer durante mucho tiempo que sí existe ese volumen. En este caso todo serían suposiciones.


Hay  ciertas  diferencias  desde  la  versión  de  Windows  a  la de Linux, hay algunos cambios que no suelen haber en los programas  y  que  no  imaginas  que  pudieran  estar  en  este. Es cierto que Linux tiene un nivel muchísimo mayor que Windows  en  cuanto  a  seguridad  y  cifrado,  ya  que  puedes cifrar desde el momento de la instalación del sistema operativo todo el contenido o particiones. Pero aun así se agradecería que Truecrypt pudiera cifrar la distribución entera, aunque imagino que si no lo hace es porque no se debe poder.


El último comentario que hago por ahora, que también es una desventaja para las usuarias de Linux, es que no intentéis buscar  el  paquete  de  idioma  español  ya  que,  mientas  que lxs  que  utilicen  Windows  bastará  con  descargar  el  paquete


correspondiente y guardarlo en el directorio de la ubicación del programa para poder cambiar a éste, las que usen Linux no podrán. Es una manera de que aprendamos inglés, o sea, es una ventaja más de Linux. O no?


Descarga e instalación 6i3g4d

Para descargar Truecrypt, tanto si es para Windows o Linux deberéis ir al siguiente enlace: www.truecrypt.org/s

Aquí simplemente deberéis escoger vuestra distribución y descargarla.


Para  instalar  Truecrypt  en  Windows  bastará  con  clicar  un par de veces en el paquete descargado y seguir la instalación como siempre se hace con cualquier paquete.


La instalación de Linux es algo distinta. Por un lado podéis descargar  el  código  fuente  y  compilarlo  vosotras  mismas, pero es algo para usuarias experimentadas.

Para las que hayáis escogido el paquete "standard-32bits” habréis descargado un archivo .tar.gz. Para instalar deberéis ir a la carpeta de descargas o donde lo hayáis guardado y clicar con el botón derecho y seleccionar   extraer aquí, autodetectar subcarpeta.


Una vez esté descomprimido, clicáis sobre el archivo que aparezca con el botón derecho de nuevo y esta vez teclearéis propiedades  –  permisos,  habilitaréis  la  pestaña  es  ejecutable y después aceptar. Una vez hecho esto pulsad encima del archivo y aparecerá una ventana del terminal que os pedirá si  queréis  instalar  el  programa  o  extraer  el  archivo.  Pulsad el 1 y os mostrará los términos y condiciones del servicio. Cuando os aparezcan, con la tecla de la flecha dirigida hacia abajo del teclado descenderéis hasta que os aparezca la frase de aceptar los términos. Una vez aceptados se habrá acabado la instalación y Listo! Truecrypt instalado.

{PAGEBREAK}

Es  posible  que  por  el  motivo  que  sea  no  podáis  usar  esta manera de instalarlo, o que prefiráis utilizar la terminal para hacerlo. En este caso abrís el terminal:

cd Descargass (o donde esté descargado)
tar  xzf  truecrypt-7.1a-linux-x86.tar.gz (o  la
distribución descargada)
chmod +x truecrypt-7.1a-setup-x86
./truecrypt-7.1a-setup-x86

Una  vez  que  el  programa  está  instalado,  las  usuarias  de Windows   tenéis   la   posibilidad   de   cambiar   Truecrypt   al idioma que queráis. Para pasar el programa a español, basta con descargar de este enlace: www.truecrypt.org/localizations el paquete que necesitéis, lo descomprimís en el directorio donde se ubica el programa Archivos de programa – TrueCrypt y una vez hecho este paso, ejecutaréis el programa y es posible que ya haya cambiado el idioma. En el caso contrario clicaréis en Settings

– Language y seleccionáis el que queráis.



Antes de meternos en faena quiero aclarar que las explicaciones sobre el uso de truecrypt las he extraído de la red, más explícitamente de una página que encontraréis al final del manual.  He  decidido  hacerlo  así  y  no  explicarlo  yo  misma, ya que excepto algunas aclaraciones que irán saliendo, está explicado de manera muy sencilla.


Otro motivo por el que se ha decidido hacer, casi, un corta y pega, es que dada la importancia de este programa no quiero obviar ni olvidar nada que pudiera pasarme por alto.


De todos modos recomiendo utilizar otras fuentes, disponibles en el libro, ya que en ellas hay imágenes, lo que seguro hará más agradable la instalación y aplicación del programa

{PAGEBREAK}

Crear un volumen cifrado 40554q

De momento vamos a ver cómo crear un volumen o archivo contenedor cifrado, pero sencillo. Más adelante veremos cómo crear uno oculto para mayor seguridad de nuestros datos.


Después de instalar el programa tendréis Truecrypt en alguna parte del ordenador. Seguramente en Windows lo tendréis en el mismo escritorio y el Linux lo tendréis en Aplicaciones – Utilidades.

Una   vez   localizado   deberemos   ejecutarlo   y   aparecerá   la ventana principal del programa.


Para  crear  un  nuevo  contenedor,  debes  hacer  clic  sobre  el botón  Create  Volume.  Verás  que  aparece  una  nueva  ventana con un asistente que te guiará a lo largo de todo el proceso. Para  empezar,  debes  asegurarte  de  que  tienes  seleccionada la primera opción: Create an encrypted file container. A continuación, sólo tienes que hacer clic en el botón Next.

Lo siguiente que debes decidir es si tu contenedor será estándar u oculto. De momento, creo que debemos conformarnos con el primero. Por lo tanto, te aseguras de que está seleccionado Standard TrueCrypt volume (que es el valor por defecto) y haces clic en el botón Next.


En el siguiente paso, debes decidir dónde ubicas tu archivo contenedor. Puedes optar por escribir directamente en el cuadro de texto, incluyendo la ruta completa y el nombre del archivo, o puedes hacer clic en el botón Select File … para obtener una ventana que te simplifique la elección de la ruta. Si has hecho clic en el botón, te aparece una ventana, donde puedes escribir el nombre del archivo y elegir el lugar donde se creará, en la lista desplegable o eligiendo Buscar otras carpetas.

En cualquier caso, el resultado será el cuadro de texto de la ventana anterior debidamente relleno. Sólo quedará hacer clic de nuevo en el botón Next.


Se supone que el siguiente paso es el más importante, ya que en él puedes elegir el método que se aplicará para cifrar la información  dentro  del  archivo  contenedor.  Sin  embargo, para  usos  normales,  pienso  que  cualquiera  de  ellos  es  más que suficiente. Cuando te hayas decidido por uno (o por una combinación de ellos), sólo tienes que hacer clic en Next para seguir.

Según algunas fuentes cómo por ejemplo,  foro.elhacker.net/hacking_wireless/, el  mejor algoritmo de cifrado de truecryt es "AES -Twofish-Serpent ”

El siguiente paso consiste en establecer el tamaño del contenedor. Basta con escribir el número y elegir en la lista la unidad de medida. Como puedes leer en la misma ventana, hay que tener en cuenta que el tamaño mínimo de una unidad FAT es de 275 KB y el de una partición NTFS es de 2829 KB. Una vez establecido, debes hacer clic de nuevo en el botón Next.


A continuación deberás escribir tu contraseña. Recuerda que este es el paso más delicado y que, según tu elección, tus datos serán más o menos vulnerables. En esta ventana se pueden leer, además, las recomendaciones típicas para elegir una buena contraseña (utilizar varias palabras, mezclar caracteres no alfanuméricos, etc)


La contraseña debe escribirse dos veces por precaución (para prevenir posibles errores tipográficos). Cuando termines, haz clic en el botón Next.


El  siguiente  paso  consiste  en  elegir  el  sistema  de  archivos con  el  que  se  formateará  el  contenedor.  Si  vas  a  utilizarlo en diferentes sistemas operativos, una forma de asegurar la compatibilidad es elegir FAT, pero hay que tener en cuenta que el formato FAT sólo acepta archivos de menos de 4 Gb, así que si queréis crear un archivo de 8 Gb o 10 Gb deberéis usar NTFS, o bien ext4 si estubiérais en Linux. Una vez elegido el sistema de archivos, debes hacer de nuevo clic sobre el botón Next para continuar.


En la siguiente ventana se calculan los valores aleatorios que se utilizan como base para cifrar los datos. Para conseguirlo, se utilizan como referencia los movimientos del ratón. Después de mover el ratón durante algo de tiempo y de la forma más aleatoria posible, puedes hacer clic sobre el botón Format. Cuando   acabe,   aparecerá   una   ventana   informando   de   la situación. Aquí sólo hay que hacer clic en Aceptar.

Por último, obtenemos un mensaje que nos indica que el volumen  se  ha  creado  satisfactoriamente  y  que  está  listo para usarlo. Si queremos repetir el proceso y crear un nuevo contenedor, podemos hacer clic en el botón Next. Si no es así, pulsaremos el botón Exit.


Antes de ver cómo utilizar el volumen, hay que aclarar que la opción de crear el volumen cifrado es casi idéntica en Linux o en Windows, así que no hace falta hacer otro manual con la creación del volumen en Windows. Realmente se va a usar un ejemplo en cuestión, ya sea de Windows o Linux para demostrar cómo funciona el programa. Dadas las similitudes entre la manera de hacerlo con un sistema u otro, sería demasiado largo y redundante hacerlo de las dos maneras.

{PAGEBREAK}

Utilizar el volumen 702942

Para utilizar el contenedor que hemos creado en el punto anterior, sólo hay que ejecutar TrueCrypt y, en la ventana inicial del programa, hacer clic en el botón Select File. Si conoces la ubicación de tu archivo contenedor, puedes escribirla en el cuadro de texto que hay junto al botón.


Utiliza la ventana que aparece para buscar tu archivo y, una vez localizado, selecciónalo y haz clic sobre el botón Abrir.

De vuelta en la ventana principal, sólo queda montar la nueva unidad. Tienes que seleccionar un Slot (por ejemplo el uno) y hacer clic en el botón Mount.


Lógicamente,  antes  de  montar  la  nueva  unidad,  TrueCrypt debe pedirnos la contraseña que introdujimos al crear el contenedor. Una vez escrita, sólo tienes que hacer clic en el botón Aceptar.


Una  característica  que  a  mí  me  resulta  un  poco  molesta  es que, para montar una unidad, también necesita privilegios de istración (en Linux). Por ese motivo, TrueCrypt también solicita la contraseña de root.

Si las contraseñas son correctas, verás que el contenedor aparece en el Slot 1.


Desmontar el volumen 3x2o4l

Esto parece una tontería, pero hay que tener siempre muy presente  que  cuando  se  quiera  cerrar  el  programa  y  que los  datos  vuelvan  a  estar  bien  cifrados,  después  de  cerrar la  ventana  de  "dolphin”,  "nautilus”  o     "windows”,  hay que  pulsar  siempre  encima  de  Dismount.  De  esta  forma  los datos  quedarán  bien  guardados  y  seguros.  De  lo  contrario sería más fácil, aunque reiniciáramos el ordenador, acceder a la información ya que quedaría un registro hecho por el ordenador, aunque Truecrypt no lo hubiera hecho.


Cifrar una partición o un USB 2x4b4w

A continuación vamos a ver cómo cifrar una partición (por ejemplo  /home  en  Linux)  o  un  pendrive.  Antes  de  seguir hay que recordar que la partición que se vaya a cifrar se va a formatear con lo que deberéis hacer una copia de seguridad de los datos o guardarlos en otro lugar de momento.


Para  comenzar,  desde  la  ventana  principal  del  programa, el primer paso consistirá en hacer clic sobre el botón Create Volume.

Verás que aparece una ventana donde puedes elegir entre crear un archivo contenedor encriptado o crear un volumen dentro de un dispositivo o de una partición. Esta segunda opción es la que nos interesa hoy, luego, hacemos clic sobre ella y a continuación en el botón Next.


En  el  siguiente  paso,  el  programa  te  ofrece  la  posibilidad de  elegir  entre  un volumen  estándar  o  un volumen  oculto.  De momento  nos  interesa  la  primera  opción,  quizás  otro  día dediquemos nuestra atención a la segunda. Por lo tanto, debes hacer clic sobre ella y, a continuación, de nuevo en Next. Debes elegir el dispositivo que vas a cifrar. Puedes escribir el nombre del dispositivo en el cuadro de texto, pero, para evitar errores, te recomiendo que hagas clic en el botón Select Device.


Después aparece una ventana con todos los dispositivos de almacenamiento que tenemos conectados a nuestro ordenador. Debes tener cuidado, un error al elegir el dispositivo puede hacer que pierdas toda la información que contenga. Recuerda que el dispositivo elegido va a formatearse. No obstante, si te  fijas  en  el  directorio  de  montaje,  es  muy  fácil  identificar el dispositivo correcto. Al volver a la ventana del asistente, verás que ya está seleccionado el volumen adecuado. Como de costumbre, para seguir, sólo hay que hacer clic en el botón Next.


Bueno,  creo  que  si  has  llegado  hasta  aquí,  el  mensaje  que te muestra ahora Truecrypt está un poco de más. En él, encontramos una recomendación para usuarias inexpertas donde nos sugiere que, en lugar de cifrar un dispositivo completo, creemos un contenedor. Si optamos por esta segunda opción, podremos tratarlo como a cualquier otro archivo y el resto de archivos de nuestra unidad no correrían ningún tipo de peligro. Si estás seguro de continuar, haz clic en Sí.


En el siguiente paso, Truecrypt nos recuerda que la unidad que hemos seleccionado se va a formatear y que este paso implica la  pérdida  de  todos  los  datos  que  contenga  actualmente. Desde luego, si perdemos algún archivo, no podremos culpar al programa. Si aún estás seguro de seguir adelante, debes hacer clic en el botón Sí.


Los siguientes pasos son idénticos a los vistos en el artículo anterior.  Para  empezar,  debemos  seleccionar  el  algoritmo de  cifrado  que  vamos  a  utilizar.  Las  opciones  son  AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish, además de algunas combinaciones entre ellos. Puedes hacer clic en More information on… para obtener más detalles sobre el algoritmo que elijas. Cuando hayas tomado una decisión, debes hacer clic en el botón Next para continuar.


A continuación, escribiremos la contraseña que usaremos más adelante para acceder a nuestra memoria USB. Debemos de escribirla dos veces para estar seguros de que no cometemos ningún error tipográfico al escribirla. En el siguiente paso elegimos el tipo de sistema de archivos que utilizaremos en el formateo de nuestra unidad. Si piensas utilizar  tu  memoria  USB  sólo  en  sistemas  Linux,  puedes utilizar ext3, pero si también piensas acceder a ella desde sistemas  Windows,  es  muy  recomendable  que  utilices  FAT. En cualquier caso, después de hacer tu elección, haz clic sobre Next para continuar.


En la siguiente ventana se calculan los valores aleatorios que se utilizan como base para cifrar los datos. Para conseguirlo, se   utilizan   como   referencia   los   movimientos   del   ratón. Después de moverlo durante algún tiempo y de una forma lo más aleatoria posible, puedes hacer clic sobre el botón Format para seguir.


Ahora sí. El sistema ya está dispuesto para comenzar el formateo de la unidad.  Ya no habrá  más  posibilidades  de arrepentirse. Por eso, a riesgo de parecer pesado, Truecrypt vuelve a preguntarte si estás realmente seguro de perder cualquier cosa que tengas en el PenDrive. ¿Estás realmente seguro de que no tienes datos importantes en tu PenDrive que no hayas copiado en otro soporte? ¿Seguro?. Pues ya puedes hacer clic en el botón Sí para iniciar el proceso de formateo.

 

A continuación, verás una barra de progreso que te indica el avance del formateado. Cuando llegue a su fin, Se muestra una ventana informando de que el proceso ha concluido. Sólo queda hacer clic en el botón Aceptar para empezar a disfrutar de nuestro PenDrive protegido a prueba de curiosos.


Esta manera de cifrar una partición o pendrive, está explicada sobre el sistema de Linux. La verdad es que en Windows por desgracia no lo he probado y no sé si será muy distinta, aunque imagino que no. En el caso de que las usuarias de Windows os encontréis con algo raro, seguid a vuestra intuición y trabajad con cautela, no perdáis información importante.

{PAGEBREAK}

Utilizar la partición o USB 53w27

Una vez que hemos cifrado la unidad, ya sólo podremos acceder a ella desde Truecrypt, después de escribir la contraseña adecuada. Así que para utilizarla abriremos el programa y en su ventana principal, hacer clic sobre el botón Select Device…


En  la  ventana  que  aparece,  seleccionas  la  unidad  cifrada  y haces  clic  sobre  el  botón  Aceptar.  Observa  que  ahora  no aparece directorio de montaje, porque aún no está montada. De vuelta en la ventana principal de TrueCrypt, debes hacer clic  en  uno  de  los  Slot  que  tienes  disponible,  por  ejemplo en el primero y después sobre el botón Mount. Y a partir de aquí funcionamos igual que si quisiéramos abrir un volumen cifrado normal.


Crear volumen oculto 412o1b

En  la  creación  del  volumen  oculto  hay  algunas  diferencias entre Windows respecto de Linux. Mientras que en Windows existe la posibilidad de hacerlo de dos maneras, creando el volumen oculto directamente dentro de un volumen cifrado ya creado anteriormente, o crear el oculto y el normal a la vez, Linux solo te deja crear los dos volúmenes a la vez, de manera que si tienes otras carpetas cifradas no puedes añadirles una oculta.  Tiene  sus  inconvenientes,  pero  por  algún  motivo se  hará  así.  La  manera  de  hacerlo  en  Linux  seleccionando la opción Hidden TrueCrypt volume, se basa en que primero crearemos el volumen normal y siguiendo los pasos crearemos más tarde el oculto.


Para esta explicación no vamos a detallar paso por paso como en  los  ejemplos  anteriores  ya  que  es  exactamente  lo  mismo que antes sólo que añadiendo unos pasos más para crear el oculto. De manera que:

Abrimos Truecrypt y seleccionamos   Crear   Volumen.  En la siguiente seleccionaremos Crear un contenedor cifrado – Volumen oculto Truecrypt y a partir de aquí en Windows nos preguntará si queremos hacerlo del modo directo o el modo normal (éste es el modo que usaremos para explicar y es el modo que utiliza la distribución de Linux).

Una vez seleccionado la opción, pasaremos a crear el volumen exactamente igual que se ha detallado antes creando el contenedor normal.


Nota: Toma en cuenta el tipo de documentos, su cantidad y tamaño  que  necesitan  ser  almacenados.  Deja  cierto  espacio para el Volumen Común. Si seleccionas el tamaño máximo disponible para el Volumen Oculto, no serás capaz de colocar ningún archivo nuevo en el volumen Común original.

Si tu Volumen Común es de 10 Megabytes(MB) de tamaño y tú especificas un tamaño de Volumen Oculto de 5MB, tendrás dos volúmenes (uno oculto y el otro común) de aproximadamente 5MB cada uno.


Asegúrate que la información que almacenas en el Volumen Común no exceda los 5MB que has fijado. Ello debido a que el  programa  TrueCrypt  no  detecta,  por  sí  mismo,  en  forma automática   la   existencia   del   Volumen   Oculto,   y   podría accidentalmente sobre-escribirlo. Te arriesgas a perder todos los archivos almacenados en el volumen oculto si excedes el tamaño  previamente  establecido.  Para  evitar  esta  situación intentad ir sobradas de espacio para los dos volúmenes.


Haremos todos los pasos igual que antes y terminada la creación de éste seguiremos adelante para generar el oculto. Los pasos para crear este último, son los mismos que los anteriores. Cuando hayamos terminado el proceso de creación de los dos volúmenes accederemos a la ventana principal de Truecrypt.

{PAGEBREAK}

Utilizar el volumen 702942

Para utilizar cualquiera de los dos volúmenes hay que tener en cuenta que para un mismo archivo, carpeta o volumen (o como queramos llamarlo), tendremos dos contraseñas, a cada cual más potente y segura, pero esto siempre puede llevar a confusiones u olvidos.


Para ingresar al directorio oculto seguiremos los pasos normales para ingresar a cualquier volumen cifrado de truecrypt y guardaremos en él lo que queramos.


La   importancia   de   esta   característica   de   Truecrypt   es sobretodo algo que debemos intentar que no se nos olvide, sobretodo cuando tengamos los volúmenes ya llenos de archivos y datos. Y es que cuando queramos abrir el volumen normal, en el momento que nos pide la contraseña deberemos acceder a Opciones que aparece en la ventana. Esta se abrirá y habilitaremos el cuadrado de Proteger el volumen oculto cuando se monta el otro, y pondremos debajo la contraseña del oculto. De esta manera nos ahorraremos la situación que se comenta un poco más arriba acerca de sobreescribir los datos del otro volumen.

Keyfiles (Archivos Llave) 1w5822

Truecrypt,   por   si   con   lo   anteriormente   mencionado   no hubiera  suficiente  seguridad,  nos  ofrece  la  posibilidad  de crear  "archivos  llave”  o  usar  cualquier  archivo  como  llave para acceder a los volúmenes. Estos archivos llave nos serán de gran ayuda sobretodo para aquellos casos en los que la contraseña no sea lo suficiente fuerte, y darán una mayor seguridad a nuestros contenedores cifrados.

Desde mi punto de vista lo realmente bueno de estos archivos llave, es que   a la hora de crear un volumen podremos usar cualquier archivo (ya sea una película, una imagen o lo que nos dé la gana) para bloquear el al volumen. Esto significa que en el momento de querer entrar en el contenedor deberéis poner la contraseña y el susodicho archivo.


Para   crear un archivo llave. En la creación de un volumen, cuando estéis en la ventana en la que hay que decidir la contraseña,  pulsaréis  en  la  opción  que  dice  Keyfile  y  una vez en la otra ventana clicaréis en Generate Random Keyfile. Aparecerá otra ventana donde deberéis mover el ratón para dar mayor fuerza al algoritmo y a la seguridad del archivo. Cuando  estéis  listas  clicaréis  en  Generate  and  save  Key,  con lo que ahora deberéis decidir donde guardar el archivo y el nombre que queráis.


Desde mi punto de vista es mejor, ya que en principio no habrá ningún registro ni rastro de su nuevo uso, utilizar cualquier archivo que tengamos en el ordenador para usarlo como archivo llave. Para ello, en la misma ventana de la contraseña, clicaréis en Keyfiles y en la siguiente ventana pulsaréis en Add files. En este momento decidiréis qué archivo escoger para usarlo de llave y después Ok.


Ahora ya habremos escogido o creado un archivo de llave y lo único que queda es saber que cuando queramos montar el volumen, en el momento que nos pida la contraseña, clicaréis en  Keyfiles y bastará con seleccionarlo. No he comentado en la explicación que para usar estas llaves deberemos habilitar la casilla de Use Keyfiles en el momento de decidir usarlas, ya que se sobreentiende. Si alguien tiene algún problema que compruebe antes si estaba habilitada la opción de usarlas.


Hasta aquí esta explicación de los archivos llave. Creo que como mayor seguridad puede ser muy útil ya que el archivo lo podemos guardar donde queramos. Eso sí, habrá que tener cuidado de no perder ese archivo ya que sino no podremos entrar  a  nuestro  volumen.  Deberemos  pensar  siempre  en hacer copias de seguridad de este archivo.

Hacer de TrueCrypt un programa Portable 2l2w11

Esta opción es de gran utilidad aunque la usemos en pocas ocasiones, si por ejemplo queremos ir a un locutorio y nos encontramos en él con un USB que hemos cifrado por completo con TrueCrypt en nuestra casa. Dado que la única manera de poder acceder a la información que contiene el pendrive sería descifrándolo con TrueCrypt, tendríamos la posibilidad de descargarlo en el mismo locutorio, instalarlo y usarlo, pero esto sería un poco engorroso, sobretodo porque estaríamos dejando rastros de nuestro paso por el local.


Cuando   nos   disponemos   a   instalar   el   programa,   ya   sea en Windows o en Linux, nos pregunta antes de efectuar la instalación, si queremos instalarlo o extraerlo. Esta es la característica de hacerlo portable.


En Linux, una vez extraído el programa, éste se guardará temporalmente en la carpeta tmp y para entrar en ella deberemos  ser  superusuarias.    Esta  carpeta  contendrá  dos subcarpetas y dentro de la que dice bin encontraremos el archivo ejecutable Truecrypt.

Otras funciones 5z2h2y

Como  se  ha  dicho  ya,  Truecrypt  tiene  más  características, como la de cifrar el disco duro entero (opción para Windows). Particularmente esta función es realmente útil, pero depende de varias especificaciones que debe cumplir la usuaria, como que el ordenador no tenga arranque dual (tener dos sistemas operativos en un disco duro), u otras características que harían que esta guía sobre seguridad informática para la activista se convirtiera en un manual exhaustivo acerca de este software.


De todos modos mi consejo es que exploréis al máximo este programa y que, hasta que no se conozca nadie capaz de hackearlo, tenedlo presente en vuestra seguridad.

Recomendamos Leer: 6y5x6s

- Cifrado | Seguridad Local

Compartir

Mi nombre es Alexander fundador y CEO, y me gusta llamarme un Geek. Amo la informática, tecnología y todo lo que está relacionado con ella. Inicié este sitio con la intención de compartir conocimientos como cursos en línea, tutoriales y videotutoriales. Estoy muy entusiasmado con la información que he descubierto y compartido hasta el momento. La verdad es que lo he hecho con el mayor de los gustos. Así es, soy un Geek con una visión para compartir conocimiento. Leer mas...