Y aquí llega la gran estrella de esta guía (Seguridad en la red y local). Truecrypt es el software de encriptación por excelencia. Su reputación se la ha ganado a pulso y hasta el FBI ha cedido ante su sofisticación. En los anexos hay un artículo sobre como el FBI intentó durante un año descifrar Truecrypt y después de que sus hackers lo intentaran sin resultado alguno, se dio por vencido. 3s4g3t
Tal es su reputación que incluso hay ciertos rumores que dicen que la CIA podría haberlo manipulado y que Truecrypt tuviera una puerta trasera. También encontraréis el artículo acerca de estos rumores, para que tengáis toda la información al respecto y podáis tomar la decisión que más os complazca.
Yo sin duda, confío plenamente en este software que hasta el momento es el programa de criptografía más fácil de usar, intuitivo y "seguro” que he encontrado, además de que por muchos rumores, no encontraréis ninguna noticia real de alguien que haya encontrado la manera de atacarlo con éxito. Cabe reconocer que son demasiadas facilidades y que este mismo hecho es el que crea la primera sospecha. -¿Cómo puede ser que sea todo tan bueno?-, se pregunta una mente realista. -Pues hasta el momento es así.
Hay que tener en cuenta que los rumores sobre posibles puertas traseras y demás vienen motivadas porque hace un tiempo, en el programa OpenBSD (un software de seguridad), se descubrió que la CIA había colado un backdoor (puerta trasera) hasta que alguna usuaria experimentada se dio cuenta y saltó la voz de alarma .
Al parecer, en EEUU se está intentando que por ley, este tipo de software destinado a proteger nuestros datos, lleve incorporada una puerta trasera y que según la CIA y el FBI; "sólo la utilizarán en los momentos que sea estrictamente necesario, como en casos de terrorismo”. -Sí claro, claro...!! Y sois vosotras quienes decidiréis además cuando es necesario, verdad?.
-Increíble…
También es cierto que en España, por ejemplo, se ha vinculado con un titular algo sensacionalista que ETA usaba este software, con lo que ya es hora de que se empiece a controlar estos programas que solo lo usan terroristas, verdad?
De todos modos mi consejo es que cada cierto tiempo, quien esté interesado en Truecrypt y sus impresionantes posibilidades, que eche un vistazo en internet a ver si alguien ha conseguido descifrarlo o aparece alguna noticia similar. Hasta este momento he podido constatar que hay personas que dedican mucho tiempo a intentarlo, así que algún día
llegará un crío de 14 años y casi sin querer lo logrará y nos quedaremos todas sin la seguridad que nos proporciona este software.
¿Qué características podemos encontrar en Truecrypt? 4k6l5b
-
-Puede crear un disco virtual cifrado dentro de un archivo, montándolo como si se tratase de un disco real.
-
-Permite cifrar una partición completa e incluso todo un dispositivo de almacenamiento, como un disco duro o una memoria USB. Puede cifrar una unidad, o una partición, donde esté instalado Windows.
-
-El cifrado se produce de forma automática, en tiempo real y de forma transparente.
-
-Ofrece diferentes niveles de denegación, en caso de vernos obligados a revelar la contraseña: Volúmenes ocultos (se tiene un volumen TrueCrypt dentro de otro volumen TrueCrypt). O sistema operativo oculto.
-
-Los volúmenes de TrueCrypt no pueden ser identificados, ya que no se diferencian de los datos aleatorios.
-
-Soporta diferentes algoritmos de cifrado como AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish o una combinación de los mismos.
Estas son las principales funciones de Truecrypt y si os habéis dado cuentan básicamente lo que hace Truecrypt es encriptar, por resumir un poco e ir al grano. Encripta volúmenes (directorios), encripta usb, los s de Windows tienen la posibilidad de cifrar el sistema entero, y una de las mejores características es que encripta volúmenes ocultos.
{PAGEBREAK}
Vamos a entrar a detallar un poco más cada una o varias de estas opciones, su descarga e instalación, tanto para Windows como para Linux, pero antes vamos a comentar esto de los volúmenes ocultos.
Como veremos más adelante, un volumen cifrado por Truecrypt, no es más que una carpeta cifrada con un algoritmo que usa para que nadie, excepto quien tenga la contraseña, vea lo que hay en su interior. En esta carpeta guardamos todo lo que queramos o nos quepa, depende del tamaño que le hayamos asignado. Pues bien, dentro de esta carpeta podemos crear otra carpeta de la que según parece, y digo esto porque al no ser informática (y siendo algo pragmática) no puedo asegurar nada que no haya podido demostrar yo misma, no hay ningún rastro. Lo único que podremos comprobar es que si observamos la capacidad de almacenamiento de la carpeta, los MB usados y los MB restantes, vemos que no hay ninguna prueba evidente de que dentro de ella, haya otra carpeta oculta con su tamaño correspondiente. Por ejemplo, si el volumen es de 100 MB y el oculto es de 50 MB, en principio debería verse esos 50 MB por ahí que faltan, pero nada, no hay rastro. Además, aunque algún hacker policial pudiera intuir que está esa carpeta, Truecrypt no guarda ningún registro (y eso sí he leído que hay gente que ha buscado algún registro como locos y nunca lo han encontrado), con lo que tampoco podrían creer durante mucho tiempo que sí existe ese volumen. En este caso todo serían suposiciones.
Hay ciertas diferencias desde la versión de Windows a la de Linux, hay algunos cambios que no suelen haber en los programas y que no imaginas que pudieran estar en este. Es cierto que Linux tiene un nivel muchísimo mayor que Windows en cuanto a seguridad y cifrado, ya que puedes cifrar desde el momento de la instalación del sistema operativo todo el contenido o particiones. Pero aun así se agradecería que Truecrypt pudiera cifrar la distribución entera, aunque imagino que si no lo hace es porque no se debe poder.
El último comentario que hago por ahora, que también es una desventaja para las usuarias de Linux, es que no intentéis buscar el paquete de idioma español ya que, mientas que lxs que utilicen Windows bastará con descargar el paquete
correspondiente y guardarlo en el directorio de la ubicación del programa para poder cambiar a éste, las que usen Linux no podrán. Es una manera de que aprendamos inglés, o sea, es una ventaja más de Linux. O no?
Descarga e instalación 6i3g4d
Para descargar Truecrypt, tanto si es para Windows o Linux deberéis ir al siguiente enlace: www.truecrypt.org/s
Aquí simplemente deberéis escoger vuestra distribución y descargarla.
Para instalar Truecrypt en Windows bastará con clicar un par de veces en el paquete descargado y seguir la instalación como siempre se hace con cualquier paquete.
La instalación de Linux es algo distinta. Por un lado podéis descargar el código fuente y compilarlo vosotras mismas, pero es algo para usuarias experimentadas.
Para las que hayáis escogido el paquete "standard-32bits” habréis descargado un archivo .tar.gz. Para instalar deberéis ir a la carpeta de descargas o donde lo hayáis guardado y clicar con el botón derecho y seleccionar extraer aquí, autodetectar subcarpeta.
Una vez esté descomprimido, clicáis sobre el archivo que aparezca con el botón derecho de nuevo y esta vez teclearéis propiedades – permisos, habilitaréis la pestaña es ejecutable y después aceptar. Una vez hecho esto pulsad encima del archivo y aparecerá una ventana del terminal que os pedirá si queréis instalar el programa o extraer el archivo. Pulsad el 1 y os mostrará los términos y condiciones del servicio. Cuando os aparezcan, con la tecla de la flecha dirigida hacia abajo del teclado descenderéis hasta que os aparezca la frase de aceptar los términos. Una vez aceptados se habrá acabado la instalación y Listo! Truecrypt instalado.
{PAGEBREAK}
Es posible que por el motivo que sea no podáis usar esta manera de instalarlo, o que prefiráis utilizar la terminal para hacerlo. En este caso abrís el terminal:
cd Descargass (o donde esté descargado)
tar xzf truecrypt-7.1a-linux-x86.tar.gz (o la
distribución descargada)
chmod +x truecrypt-7.1a-setup-x86
./truecrypt-7.1a-setup-x86
Una vez que el programa está instalado, las usuarias de Windows tenéis la posibilidad de cambiar Truecrypt al idioma que queráis. Para pasar el programa a español, basta con descargar de este enlace: www.truecrypt.org/localizations el paquete que necesitéis, lo descomprimís en el directorio donde se ubica el programa Archivos de programa – TrueCrypt y una vez hecho este paso, ejecutaréis el programa y es posible que ya haya cambiado el idioma. En el caso contrario clicaréis en Settings
– Language y seleccionáis el que queráis.
Antes de meternos en faena quiero aclarar que las explicaciones sobre el uso de truecrypt las he extraído de la red, más explícitamente de una página que encontraréis al final del manual. He decidido hacerlo así y no explicarlo yo misma, ya que excepto algunas aclaraciones que irán saliendo, está explicado de manera muy sencilla.
Otro motivo por el que se ha decidido hacer, casi, un corta y pega, es que dada la importancia de este programa no quiero obviar ni olvidar nada que pudiera pasarme por alto.
De todos modos recomiendo utilizar otras fuentes, disponibles en el libro, ya que en ellas hay imágenes, lo que seguro hará más agradable la instalación y aplicación del programa
{PAGEBREAK}
Crear un volumen cifrado 40554q
De momento vamos a ver cómo crear un volumen o archivo contenedor cifrado, pero sencillo. Más adelante veremos cómo crear uno oculto para mayor seguridad de nuestros datos.
Después de instalar el programa tendréis Truecrypt en alguna parte del ordenador. Seguramente en Windows lo tendréis en el mismo escritorio y el Linux lo tendréis en Aplicaciones – Utilidades.
Una vez localizado deberemos ejecutarlo y aparecerá la ventana principal del programa.
Para crear un nuevo contenedor, debes hacer clic sobre el botón Create Volume. Verás que aparece una nueva ventana con un asistente que te guiará a lo largo de todo el proceso. Para empezar, debes asegurarte de que tienes seleccionada la primera opción: Create an encrypted file container. A continuación, sólo tienes que hacer clic en el botón Next.
Lo siguiente que debes decidir es si tu contenedor será estándar u oculto. De momento, creo que debemos conformarnos con el primero. Por lo tanto, te aseguras de que está seleccionado Standard TrueCrypt volume (que es el valor por defecto) y haces clic en el botón Next.
En el siguiente paso, debes decidir dónde ubicas tu archivo contenedor. Puedes optar por escribir directamente en el cuadro de texto, incluyendo la ruta completa y el nombre del archivo, o puedes hacer clic en el botón Select File … para obtener una ventana que te simplifique la elección de la ruta. Si has hecho clic en el botón, te aparece una ventana, donde puedes escribir el nombre del archivo y elegir el lugar donde se creará, en la lista desplegable o eligiendo Buscar otras carpetas.
En cualquier caso, el resultado será el cuadro de texto de la ventana anterior debidamente relleno. Sólo quedará hacer clic de nuevo en el botón Next.
Se supone que el siguiente paso es el más importante, ya que en él puedes elegir el método que se aplicará para cifrar la información dentro del archivo contenedor. Sin embargo, para usos normales, pienso que cualquiera de ellos es más que suficiente. Cuando te hayas decidido por uno (o por una combinación de ellos), sólo tienes que hacer clic en Next para seguir.
El siguiente paso consiste en establecer el tamaño del contenedor. Basta con escribir el número y elegir en la lista la unidad de medida. Como puedes leer en la misma ventana, hay que tener en cuenta que el tamaño mínimo de una unidad FAT es de 275 KB y el de una partición NTFS es de 2829 KB. Una vez establecido, debes hacer clic de nuevo en el botón Next.
A continuación deberás escribir tu contraseña. Recuerda que este es el paso más delicado y que, según tu elección, tus datos serán más o menos vulnerables. En esta ventana se pueden leer, además, las recomendaciones típicas para elegir una buena contraseña (utilizar varias palabras, mezclar caracteres no alfanuméricos, etc)
La contraseña debe escribirse dos veces por precaución (para prevenir posibles errores tipográficos). Cuando termines, haz clic en el botón Next.
El siguiente paso consiste en elegir el sistema de archivos con el que se formateará el contenedor. Si vas a utilizarlo en diferentes sistemas operativos, una forma de asegurar la compatibilidad es elegir FAT, pero hay que tener en cuenta que el formato FAT sólo acepta archivos de menos de 4 Gb, así que si queréis crear un archivo de 8 Gb o 10 Gb deberéis usar NTFS, o bien ext4 si estubiérais en Linux. Una vez elegido el sistema de archivos, debes hacer de nuevo clic sobre el botón Next para continuar.
En la siguiente ventana se calculan los valores aleatorios que se utilizan como base para cifrar los datos. Para conseguirlo, se utilizan como referencia los movimientos del ratón. Después de mover el ratón durante algo de tiempo y de la forma más aleatoria posible, puedes hacer clic sobre el botón Format. Cuando acabe, aparecerá una ventana informando de la situación. Aquí sólo hay que hacer clic en Aceptar.
Por último, obtenemos un mensaje que nos indica que el volumen se ha creado satisfactoriamente y que está listo para usarlo. Si queremos repetir el proceso y crear un nuevo contenedor, podemos hacer clic en el botón Next. Si no es así, pulsaremos el botón Exit.
Antes de ver cómo utilizar el volumen, hay que aclarar que la opción de crear el volumen cifrado es casi idéntica en Linux o en Windows, así que no hace falta hacer otro manual con la creación del volumen en Windows. Realmente se va a usar un ejemplo en cuestión, ya sea de Windows o Linux para demostrar cómo funciona el programa. Dadas las similitudes entre la manera de hacerlo con un sistema u otro, sería demasiado largo y redundante hacerlo de las dos maneras.
{PAGEBREAK}
Utilizar el volumen 702942
Para utilizar el contenedor que hemos creado en el punto anterior, sólo hay que ejecutar TrueCrypt y, en la ventana inicial del programa, hacer clic en el botón Select File. Si conoces la ubicación de tu archivo contenedor, puedes escribirla en el cuadro de texto que hay junto al botón.
Utiliza la ventana que aparece para buscar tu archivo y, una vez localizado, selecciónalo y haz clic sobre el botón Abrir.
De vuelta en la ventana principal, sólo queda montar la nueva unidad. Tienes que seleccionar un Slot (por ejemplo el uno) y hacer clic en el botón Mount.
Lógicamente, antes de montar la nueva unidad, TrueCrypt debe pedirnos la contraseña que introdujimos al crear el contenedor. Una vez escrita, sólo tienes que hacer clic en el botón Aceptar.
Una característica que a mí me resulta un poco molesta es que, para montar una unidad, también necesita privilegios de istración (en Linux). Por ese motivo, TrueCrypt también solicita la contraseña de root.
Si las contraseñas son correctas, verás que el contenedor aparece en el Slot 1.
Desmontar el volumen 3x2o4l
Esto parece una tontería, pero hay que tener siempre muy presente que cuando se quiera cerrar el programa y que los datos vuelvan a estar bien cifrados, después de cerrar la ventana de "dolphin”, "nautilus” o "windows”, hay que pulsar siempre encima de Dismount. De esta forma los datos quedarán bien guardados y seguros. De lo contrario sería más fácil, aunque reiniciáramos el ordenador, acceder a la información ya que quedaría un registro hecho por el ordenador, aunque Truecrypt no lo hubiera hecho.
Cifrar una partición o un USB 2x4b4w
A continuación vamos a ver cómo cifrar una partición (por ejemplo /home en Linux) o un pendrive. Antes de seguir hay que recordar que la partición que se vaya a cifrar se va a formatear con lo que deberéis hacer una copia de seguridad de los datos o guardarlos en otro lugar de momento.
Para comenzar, desde la ventana principal del programa, el primer paso consistirá en hacer clic sobre el botón Create Volume.
Verás que aparece una ventana donde puedes elegir entre crear un archivo contenedor encriptado o crear un volumen dentro de un dispositivo o de una partición. Esta segunda opción es la que nos interesa hoy, luego, hacemos clic sobre ella y a continuación en el botón Next.
En el siguiente paso, el programa te ofrece la posibilidad de elegir entre un volumen estándar o un volumen oculto. De momento nos interesa la primera opción, quizás otro día dediquemos nuestra atención a la segunda. Por lo tanto, debes hacer clic sobre ella y, a continuación, de nuevo en Next. Debes elegir el dispositivo que vas a cifrar. Puedes escribir el nombre del dispositivo en el cuadro de texto, pero, para evitar errores, te recomiendo que hagas clic en el botón Select Device.
Después aparece una ventana con todos los dispositivos de almacenamiento que tenemos conectados a nuestro ordenador. Debes tener cuidado, un error al elegir el dispositivo puede hacer que pierdas toda la información que contenga. Recuerda que el dispositivo elegido va a formatearse. No obstante, si te fijas en el directorio de montaje, es muy fácil identificar el dispositivo correcto. Al volver a la ventana del asistente, verás que ya está seleccionado el volumen adecuado. Como de costumbre, para seguir, sólo hay que hacer clic en el botón Next.
Bueno, creo que si has llegado hasta aquí, el mensaje que te muestra ahora Truecrypt está un poco de más. En él, encontramos una recomendación para usuarias inexpertas donde nos sugiere que, en lugar de cifrar un dispositivo completo, creemos un contenedor. Si optamos por esta segunda opción, podremos tratarlo como a cualquier otro archivo y el resto de archivos de nuestra unidad no correrían ningún tipo de peligro. Si estás seguro de continuar, haz clic en Sí.
En el siguiente paso, Truecrypt nos recuerda que la unidad que hemos seleccionado se va a formatear y que este paso implica la pérdida de todos los datos que contenga actualmente. Desde luego, si perdemos algún archivo, no podremos culpar al programa. Si aún estás seguro de seguir adelante, debes hacer clic en el botón Sí.
Los siguientes pasos son idénticos a los vistos en el artículo anterior. Para empezar, debemos seleccionar el algoritmo de cifrado que vamos a utilizar. Las opciones son AES, Blowfish, CAST5, Serpent, Triple DES, y Twofish, además de algunas combinaciones entre ellos. Puedes hacer clic en More information on… para obtener más detalles sobre el algoritmo que elijas. Cuando hayas tomado una decisión, debes hacer clic en el botón Next para continuar.
A continuación, escribiremos la contraseña que usaremos más adelante para acceder a nuestra memoria USB. Debemos de escribirla dos veces para estar seguros de que no cometemos ningún error tipográfico al escribirla. En el siguiente paso elegimos el tipo de sistema de archivos que utilizaremos en el formateo de nuestra unidad. Si piensas utilizar tu memoria USB sólo en sistemas Linux, puedes utilizar ext3, pero si también piensas acceder a ella desde sistemas Windows, es muy recomendable que utilices FAT. En cualquier caso, después de hacer tu elección, haz clic sobre Next para continuar.
En la siguiente ventana se calculan los valores aleatorios que se utilizan como base para cifrar los datos. Para conseguirlo, se utilizan como referencia los movimientos del ratón. Después de moverlo durante algún tiempo y de una forma lo más aleatoria posible, puedes hacer clic sobre el botón Format para seguir.
Ahora sí. El sistema ya está dispuesto para comenzar el formateo de la unidad. Ya no habrá más posibilidades de arrepentirse. Por eso, a riesgo de parecer pesado, Truecrypt vuelve a preguntarte si estás realmente seguro de perder cualquier cosa que tengas en el PenDrive. ¿Estás realmente seguro de que no tienes datos importantes en tu PenDrive que no hayas copiado en otro soporte? ¿Seguro?. Pues ya puedes hacer clic en el botón Sí para iniciar el proceso de formateo.
A continuación, verás una barra de progreso que te indica el avance del formateado. Cuando llegue a su fin, Se muestra una ventana informando de que el proceso ha concluido. Sólo queda hacer clic en el botón Aceptar para empezar a disfrutar de nuestro PenDrive protegido a prueba de curiosos.
Esta manera de cifrar una partición o pendrive, está explicada sobre el sistema de Linux. La verdad es que en Windows por desgracia no lo he probado y no sé si será muy distinta, aunque imagino que no. En el caso de que las usuarias de Windows os encontréis con algo raro, seguid a vuestra intuición y trabajad con cautela, no perdáis información importante.
{PAGEBREAK}
Utilizar la partición o USB 53w27
Una vez que hemos cifrado la unidad, ya sólo podremos acceder a ella desde Truecrypt, después de escribir la contraseña adecuada. Así que para utilizarla abriremos el programa y en su ventana principal, hacer clic sobre el botón Select Device…
En la ventana que aparece, seleccionas la unidad cifrada y haces clic sobre el botón Aceptar. Observa que ahora no aparece directorio de montaje, porque aún no está montada. De vuelta en la ventana principal de TrueCrypt, debes hacer clic en uno de los Slot que tienes disponible, por ejemplo en el primero y después sobre el botón Mount. Y a partir de aquí funcionamos igual que si quisiéramos abrir un volumen cifrado normal.
Crear volumen oculto 412o1b
En la creación del volumen oculto hay algunas diferencias entre Windows respecto de Linux. Mientras que en Windows existe la posibilidad de hacerlo de dos maneras, creando el volumen oculto directamente dentro de un volumen cifrado ya creado anteriormente, o crear el oculto y el normal a la vez, Linux solo te deja crear los dos volúmenes a la vez, de manera que si tienes otras carpetas cifradas no puedes añadirles una oculta. Tiene sus inconvenientes, pero por algún motivo se hará así. La manera de hacerlo en Linux seleccionando la opción Hidden TrueCrypt volume, se basa en que primero crearemos el volumen normal y siguiendo los pasos crearemos más tarde el oculto.
Para esta explicación no vamos a detallar paso por paso como en los ejemplos anteriores ya que es exactamente lo mismo que antes sólo que añadiendo unos pasos más para crear el oculto. De manera que:
Una vez seleccionado la opción, pasaremos a crear el volumen exactamente igual que se ha detallado antes creando el contenedor normal.
Nota: Toma en cuenta el tipo de documentos, su cantidad y tamaño que necesitan ser almacenados. Deja cierto espacio para el Volumen Común. Si seleccionas el tamaño máximo disponible para el Volumen Oculto, no serás capaz de colocar ningún archivo nuevo en el volumen Común original.
Si tu Volumen Común es de 10 Megabytes(MB) de tamaño y tú especificas un tamaño de Volumen Oculto de 5MB, tendrás dos volúmenes (uno oculto y el otro común) de aproximadamente 5MB cada uno.
Asegúrate que la información que almacenas en el Volumen Común no exceda los 5MB que has fijado. Ello debido a que el programa TrueCrypt no detecta, por sí mismo, en forma automática la existencia del Volumen Oculto, y podría accidentalmente sobre-escribirlo. Te arriesgas a perder todos los archivos almacenados en el volumen oculto si excedes el tamaño previamente establecido. Para evitar esta situación intentad ir sobradas de espacio para los dos volúmenes.
Haremos todos los pasos igual que antes y terminada la creación de éste seguiremos adelante para generar el oculto. Los pasos para crear este último, son los mismos que los anteriores. Cuando hayamos terminado el proceso de creación de los dos volúmenes accederemos a la ventana principal de Truecrypt.
{PAGEBREAK}
Utilizar el volumen 702942
Para utilizar cualquiera de los dos volúmenes hay que tener en cuenta que para un mismo archivo, carpeta o volumen (o como queramos llamarlo), tendremos dos contraseñas, a cada cual más potente y segura, pero esto siempre puede llevar a confusiones u olvidos.
Para ingresar al directorio oculto seguiremos los pasos normales para ingresar a cualquier volumen cifrado de truecrypt y guardaremos en él lo que queramos.
La importancia de esta característica de Truecrypt es sobretodo algo que debemos intentar que no se nos olvide, sobretodo cuando tengamos los volúmenes ya llenos de archivos y datos. Y es que cuando queramos abrir el volumen normal, en el momento que nos pide la contraseña deberemos acceder a Opciones que aparece en la ventana. Esta se abrirá y habilitaremos el cuadrado de Proteger el volumen oculto cuando se monta el otro, y pondremos debajo la contraseña del oculto. De esta manera nos ahorraremos la situación que se comenta un poco más arriba acerca de sobreescribir los datos del otro volumen.
Keyfiles (Archivos Llave) 1w5822
Truecrypt, por si con lo anteriormente mencionado no hubiera suficiente seguridad, nos ofrece la posibilidad de crear "archivos llave” o usar cualquier archivo como llave para acceder a los volúmenes. Estos archivos llave nos serán de gran ayuda sobretodo para aquellos casos en los que la contraseña no sea lo suficiente fuerte, y darán una mayor seguridad a nuestros contenedores cifrados.
Desde mi punto de vista lo realmente bueno de estos archivos llave, es que a la hora de crear un volumen podremos usar cualquier archivo (ya sea una película, una imagen o lo que nos dé la gana) para bloquear el al volumen. Esto significa que en el momento de querer entrar en el contenedor deberéis poner la contraseña y el susodicho archivo.
Para crear un archivo llave. En la creación de un volumen, cuando estéis en la ventana en la que hay que decidir la contraseña, pulsaréis en la opción que dice Keyfile y una vez en la otra ventana clicaréis en Generate Random Keyfile. Aparecerá otra ventana donde deberéis mover el ratón para dar mayor fuerza al algoritmo y a la seguridad del archivo. Cuando estéis listas clicaréis en Generate and save Key, con lo que ahora deberéis decidir donde guardar el archivo y el nombre que queráis.
Desde mi punto de vista es mejor, ya que en principio no habrá ningún registro ni rastro de su nuevo uso, utilizar cualquier archivo que tengamos en el ordenador para usarlo como archivo llave. Para ello, en la misma ventana de la contraseña, clicaréis en Keyfiles y en la siguiente ventana pulsaréis en Add files. En este momento decidiréis qué archivo escoger para usarlo de llave y después Ok.
Ahora ya habremos escogido o creado un archivo de llave y lo único que queda es saber que cuando queramos montar el volumen, en el momento que nos pida la contraseña, clicaréis en Keyfiles y bastará con seleccionarlo. No he comentado en la explicación que para usar estas llaves deberemos habilitar la casilla de Use Keyfiles en el momento de decidir usarlas, ya que se sobreentiende. Si alguien tiene algún problema que compruebe antes si estaba habilitada la opción de usarlas.
Hasta aquí esta explicación de los archivos llave. Creo que como mayor seguridad puede ser muy útil ya que el archivo lo podemos guardar donde queramos. Eso sí, habrá que tener cuidado de no perder ese archivo ya que sino no podremos entrar a nuestro volumen. Deberemos pensar siempre en hacer copias de seguridad de este archivo.
Hacer de TrueCrypt un programa Portable 2l2w11
Esta opción es de gran utilidad aunque la usemos en pocas ocasiones, si por ejemplo queremos ir a un locutorio y nos encontramos en él con un USB que hemos cifrado por completo con TrueCrypt en nuestra casa. Dado que la única manera de poder acceder a la información que contiene el pendrive sería descifrándolo con TrueCrypt, tendríamos la posibilidad de descargarlo en el mismo locutorio, instalarlo y usarlo, pero esto sería un poco engorroso, sobretodo porque estaríamos dejando rastros de nuestro paso por el local.
Cuando nos disponemos a instalar el programa, ya sea en Windows o en Linux, nos pregunta antes de efectuar la instalación, si queremos instalarlo o extraerlo. Esta es la característica de hacerlo portable.
En Linux, una vez extraído el programa, éste se guardará temporalmente en la carpeta tmp y para entrar en ella deberemos ser superusuarias. Esta carpeta contendrá dos subcarpetas y dentro de la que dice bin encontraremos el archivo ejecutable Truecrypt.
Otras funciones 5z2h2y
Como se ha dicho ya, Truecrypt tiene más características, como la de cifrar el disco duro entero (opción para Windows). Particularmente esta función es realmente útil, pero depende de varias especificaciones que debe cumplir la usuaria, como que el ordenador no tenga arranque dual (tener dos sistemas operativos en un disco duro), u otras características que harían que esta guía sobre seguridad informática para la activista se convirtiera en un manual exhaustivo acerca de este software.
De todos modos mi consejo es que exploréis al máximo este programa y que, hasta que no se conozca nadie capaz de hackearlo, tenedlo presente en vuestra seguridad.