Categories
es

Cómo proteger sus datos en un volumen oculto truecrypt

Tengo un disco duro de 1TB, que me gustaría cifrar. Me gustaría hacer un volumen oculto, con casi nada dentro, pero algunos datos señuelo, y el resto en un volumen oculto.

Sin embargo, mi disco está lleno más del 95%. ¿Todavía es posible hacer esto, o tendría que hacerlo en una unidad vacía, y luego copiar los datos sobre?

No he podido encontrar la respuesta a esta pregunta en la documentación.

Además, ¿cómo de fácil sería deshacer o desencriptar la unidad? ¿Se necesitaría otra unidad vacía para empezar?

2 Respuestas 2

¿Puedo cifrar una partición/unidad sin perder los datos almacenados en ella?

Sí, pero deben cumplirse las siguientes condiciones:

If you want to encrypt an entire system drive (which may contain multiple partitions) or a system partition (in other words, if you want to encrypt a drive or partition where Windows is installed), you can do so provided that you use TrueCrypt 5.0 or later and that you use Windows XP or a later version of Windows (such as Windows Vista) (select ‘System’ > ‘Cifrar partición/unidad del sistema’ y, a continuación, seguir las instrucciones del asistente).

If you want to encrypt a non-system partition in place, you can do so provided that it contains an NTFS filesystem, that you use TrueCrypt 6.1 or later, and that you use Windows Vista or a later version of Windows (for example, Windows 7) (click ‘Create Volume’ > ‘Encrypt a non-system partition’ > ‘Standard volume’ > ‘Select Device’ > Cifrar la partición en su lugar’ y seguir las instrucciones del asistente).

Los pasos para eliminar el cifrado se describen aquí:

Según la documentación, un volumen oculto permanece oculto porque aparece como espacio libre. En TrueCrypt el espacio libre siempre tiene datos aleatorios, sin embargo en el caso de un volumen oculto no son datos aleatorios sino el volumen oculto. Me preguntaba cómo es posible escribir (por ejemplo, añadir un nuevo archivo) en el volumen externo sin correr el riesgo de sobrescribir el volumen oculto.

A partir de TrueCrypt 4.0, es posible escribir datos en un volumen externo sin arriesgarse a que un volumen oculto dentro de él se dañe (sobrescriba).

Al montar un volumen externo, el usuario puede introducir dos contraseñas: Una para el volumen externo, y la otra para un volumen oculto dentro de él, que desea proteger. En este modo, TrueCrypt no monta realmente el volumen oculto. Sólo descifra su encabezado y recupera información sobre el tamaño del volumen oculto (del encabezado descifrado). Luego, el volumen externo es montado y cualquier intento de guardar datos en el área del volumen oculto será rechazado (hasta que el volumen externo sea desmontado).

¿No facilitaría esto que un atacante se enterara de que hay un volumen oculto? Tan pronto como no pueda escribir en el espacio libre lo sabría.

Por ejemplo, si se crea un volumen externo de 5 GB y un volumen interno de 4 GB. Un asesor obliga al propietario a revelar la contraseña, pero se le da la contraseña señuelo para el volumen exterior. Entonces el atacante no podría escribir más de 1 GB (como máximo) antes de ver que hay un volumen oculto.

¿Lo he entendido bien? ¿Es esto una preocupación o hay una salvaguarda contra esto? ¿Ayuda hacer el volumen exterior grande para que las posibilidades de escribir en el espacio libre con el volumen interior sean bajas? Si uno fuera a almacenar una máquina virtual en un volumen oculto, eso ocuparía bastante espacio. Sería bastante consumidor duplicar este tamaño dando mucho espacio al volumen exterior.

Además, ¿qué tipo de archivos sensibles “falsos” deberían ir en el volumen externo? Si lo piensas, no es tan fácil crear documentos confidenciales falsos. No

Para crear y utilizar un volumen oculto necesitas dos contraseñas: una para el volumen externo y otra para el interno (oculto). Cuando montes (abras) el volumen puedes usar cualquiera de las dos contraseñas y eso determinará cuál de los dos se abre. Si quieres abrir sólo el volumen oculto utiliza una contraseña, y si quieres acceder sólo al volumen encriptado no oculto utiliza la otra contraseña.

Para crear un volumen oculto abre TrueCrypt y presiona el botón ‘Crear Volumen’:

Las opciones para la mitad de este proceso son casi las mismas que para crear un volumen TrueCrypt estándar y luego el proceso continúa para crear el volumen oculto, pero de todos modos vamos a recorrer todo el proceso paso a paso. En la pantalla que se muestra a continuación sólo quieres permanecer con la configuración predeterminada ‘Crear un contenedor de archivos cifrados’:

y continuar con la siguiente pantalla.

Press ‘Next >A continuación, se te pedirá que elijas la ubicación y el nombre del volumen externo TrueCrypt.

In the above screen you want to be sure that you choose the second option ‘Hidden TrueCrypt Volume’. Select this and click on ‘Next >Haga clic en ‘Seleccionar archivo. y busca una ubicación para el nuevo volumen TrueCrypt. Usaremos el nombre ‘myencryptedfile’ en este ejemplo. Es el mismo nombre que utilizamos en el ejemplo anterior, así que ten en cuenta que si acabas de seguir esas instrucciones, ahora debes crear un nuevo volumen con un nuevo nombre.

‘. La siguiente pantalla te pide que determines el tamaño del volumen externo. Ten en cuenta que cuando haces esto, el tamaño máximo del volumen interno ‘oculto’ es determinado por TrueCrypt. Este tamaño máximo será, por supuesto, menor que el tamaño que está estableciendo en esta pantalla. Si no estás seguro de cuál es la proporción entre el tamaño del volumen externo y el volumen interno (oculto), entonces realiza el proceso ahora como una ejecución “ficticia” – siempre puedes desechar el volumen encriptado y comenzar de nuevo (no pasa nada).

Browse to the directory where you want to put the outer volume and enter the name of the volume in the field named ‘Name’ as in the example above. When you are satisfied all is well click on ‘Save’. The file browser will close and you return to the Wizard. Click ‘Next >’. Here you are presented with some very technical choices. Don’t worry about them. Leave them at the defaults and click ‘Next >Así que elige el tamaño del volumen externo, yo elegiré 20MB como se muestra a continuación:

Y aparecerá una pantalla pidiéndote que establezcas una contraseña para el volumen externo (no el oculto, esto viene después).

You cannot set the outer volume size to be larger than the amount of free space you have available on your disk. TrueCrypt tells you the maximum possible size in bold letters so create a volume size saller than that. Then click ‘Next >’. A continuación, TrueCrypt quiere que le ayudes a crear los datos aleatorios con los que llenará el volumen. Así que mueve el ratón, navega por la web y haz lo que quieras durante todo el tiempo que puedas. Cuando sientas que TrueCrypt está contento, presiona ‘Formatear’. Verá pasar una barra de progreso y se le presentará la siguiente pantalla:

Enter a password that is strong (see the chapter on creating good passwords) and press ‘Next >y TrueCrypt calculará el tamaño máximo posible del volumen oculto.

You can open the outer volume if you like but for this chapter we will skip that and go ahead to create the hidden volume. Press ‘Next >Ahora se le pedirá que elija el tamaño del volumen oculto.

When you see the above screen just press ‘Next >’. Now you must choose the encryption type for the hidden volume. Leave it at the defaults and press ‘Next >’.

A continuación, se le pedirá que cree una contraseña para el volumen oculto.

I have set (as you see above) the maximum size as 10MB. When you have set your maximum size press ‘Next >Cuando crees la contraseña para el volumen oculto asegúrate de que es sustancialmente diferente de la contraseña para el volumen externo. Si alguien realmente accede a tu disco y averigua la contraseña para el volumen externo, podría intentar variaciones de esta contraseña para ver si también hay un volumen oculto. Así que asegúrate de que las dos contraseñas no son iguales.

Haga clic en “Formatear” y se le presentará la misma pantalla que ha visto antes para generar datos aleatorios para TrueCrypt. Cuando esté satisfecho haga clic en ‘Formato’ y debería ver lo siguiente :

Enter your password in the two fields and press ‘Next >’.

Leave this window at the defaults and press ‘Next >El manual de TrueCrypt al que hace referencia

Si eres un agente secreto y necesitas una solución de respaldo en caso de tortura o en el caso de que alguien te obligue a revelar tu contraseña, te explicaremos cómo crear un contenedor oculto en tu contenedor encriptado. Para saber cómo funciona, aquí tienes el diagrama propuesto por TrueCrypt.

Como puedes ver, un contenedor estándar contiene un único volumen mientras que en el segundo caso, el volumen TrueCrypt contiene dos volúmenes encriptados : – El volumen oculto en azul : El volumen que contiene tus datos confidenciales reales. – El volumen externo en púrpura : El volumen que contiene datos falsos.

Cuando montas tu contenedor, TrueCrypt montará el volumen asociado con la contraseña que has especificado.

Introduces la contraseña de tu volumen oculto para almacenar tus datos confidenciales reales y cuando alguien te obliga a decir tu contraseña. Le das la contraseña del volumen externo. La persona creerá que tiene acceso a tus datos confidenciales pero en realidad, esa persona tiene acceso a tus datos falsos.

Si quieres crear este volumen oculto en tu contenedor cifrado, es importante que no esté creado en “Dinámico” : – Si este es el caso, la persona puede saber que existe un volumen oculto. – Si este no es el caso, la existencia del volumen oculto es indetectable porque TrueCrypt escribe datos aleatorios en el espacio libre.

Para empezar, cree un volumen estándar, si no lo está ya. Almacene datos falsos en el contenedor encriptado. Luego haz clic de nuevo en “Crear Volumen” para crear el contenedor oculto que contendrá los datos confidenciales reales.

A continuación, haga clic de nuevo en “Crear un contenedor de archivos cifrado”.

Esta vez, selecciona “Volumen TrueCrypt oculto”.

Elija “Modo directo” para crear un volumen oculto en su contenedor estándar.

A continuación, selecciona el archivo de tu contenedor estándar haciendo clic en el botón “Seleccionar archivo”.

Como su contenedor estándar está encriptado, TrueCrypt necesita su contraseña para poder analizarlo. Es por lo tanto aquí la contraseña del volumen que ya está creado.

Nota : Recuerde especificar los archivos clave, si es necesario.

Si está ejecutando Windows Vista, 7 u 8, puede que tenga que aceptar la advertencia UAC.

Ahora que TrueCrypt ha escaneado tu contenedor cifrado, puedes crear tu volumen oculto.

Selecciona AES como algoritmo de encriptación. Para más información, consulta la creación del volumen estándar.

Introduce un tamaño para el volumen oculto. El tamaño indicado debe ser menor que el tamaño indicado por TrueCrypt. El tamaño máximo depende del tamaño máximo del contenedor estándar y de los datos presentes en él.

Ahora, especifica una contraseña diferente para tu volumen seguro y oculto. Esta contraseña debe ser segura porque permite el acceso a datos confidenciales reales. La contraseña debe ser diferente de la contraseña del contenedor estándar porque TrueCrypt descifra el volumen correspondiente a la contraseña especificada.

Nota : También puede especificar uno o más archivos clave para este volumen.

Elija un sistema de archivos para el volumen oculto : – FAT para compatibilidad – NTFS para larg

El volumen oculto se crea ahora en su contenedor de archivos. Haz clic en “Salir”.

Lee este artículo para saber cómo recuperar archivos borrados de un contenedor TrueCrypt o VeraCrypt, cómo montar y desbloquear un disco encriptado para acceder a los archivos.

Si estás buscando una forma fácil y eficaz de encriptar todos los datos del ordenador, desde el disco lógico o del sistema hasta un disco de copia de seguridad, una unidad USB externa o una tarjeta de memoria, utiliza VeraCrypt. Se trata de una herramienta de código abierto que cumple los más altos estándares de encriptación de datos.

¿Qué es TrueCrypt y VeraCrypt, y por qué deberíamos usarlos?

La mejor forma de proteger tus archivos para que no los vean otras personas es encriptarlos. La herramienta de encriptación utiliza una clave secreta para convertir el contenido del archivo en una mezcla de símbolos. No hay forma de leer el contenido hasta que se utiliza una clave de desbloqueo.

La herramienta VeraCrypt se basa en la popular utilidad de código abierto TrueCrypt. Después de que se cerrara el proyecto TrueCrypt, una empresa llamada IDRIX añadió nuevas funciones al producto y solucionó problemas de seguridad.

Con VeraCrypt, puedes crear un contenedor encriptado que puede montarse en tu sistema como un disco normal. Todos los archivos de este contenedor son encriptados y cifrados sobre la marcha. Por eso puedes verlos y editarlos como si estuvieran en tu unidad USB. Cuando terminas de trabajar con ellos, la herramienta bloquea el acceso a este contenedor, y limpia las claves y el contenido de los archivos de la memoria del sistema.

VeraCrypt también puede encriptar tu unidad de sistema, pero recomendamos usar la herramienta integrada en Windows, BitLocker. Una peculiaridad de VeraCrypt es la capacidad de crear una partición encriptada oculta. Si te detienen unos infractores de la ley y te exigen que les des la clave, puedes darles una clave de desbloqueo falsa que abrirá el volumen falso que has creado de antemano. Mientras tanto, el uso de la clave principal desbloqueará un volumen diferente que contiene datos reales.

¿Cómo crear una partición cifrada?

Descarga e instala el programa, luego abre el menú Inicio y ejecuta VeraCrypt. Verás la ventana principal:

El primer paso es hacer clic en Crear Volumen. Esto inicia el Asistente de Creación de Volumen que te ofrece las siguientes opciones:

Crear un contenedor de archivos encriptados te permite generar dicho archivo en cualquier disco actualmente conectado a tu computadora. Después, dicho archivo puede ser montado como un disco lógico. Dentro del archivo, se puede crear un volumen VeraCrypt estándar u oculto (acabamos de explicar la diferencia más arriba).

Crearemos un volumen estándar. El siguiente paso es elegir la ubicación del volumen.

Después de eso, decide el Algoritmo de Encriptación y el Algoritmo Hash. Por defecto, estos son AES, y SHA-512, en consecuencia. Deje los ajustes como están.

Ahora establece el tamaño máximo del volumen. Fijémoslo en 5 GB.

Haz clic en Siguiente para crear una contraseña. Cuando se le indique la contraseña, guárdela en un lugar seguro o utilice una contraseña que recuerde bien. No hay manera de restaurar una contraseña olvidada o perdida, y no se puede descifrar la fecha sin la contraseña.

Puede utilizar cualquier archivo que pueda aplicarse como alternativa a la contraseña, marcando la opción Utilizar archivos de claves.

Haga clic en Siguiente y confirme el uso de archivos grandes.

Haz clic en Siguiente y pasa a las opciones de formato de volumen y configuración de la clave de cifrado. Haz clic y espera a que se cree el volumen cifrado.

¿Cómo montar y desbloquear el disco para acceder a los archivos?

Haz clic en “Seleccionar archivo” en la ventana principal del programa y elige el archivo donde guardaste el contenedor VeraCrypt. Una vez elegido el archivo, selecciona uno de los discos disponibles arriba. Por ejemplo, seleccionemos el disco XXX y hagamos clic en Montar.

Ahora necesitas introducir la contraseña.

Ahora ve a Este PC y comprueba si ha aparecido un nuevo disco allí.

Recuperar archivos borrados de un contenedor VeraCrypt

Los archivos borrados por error o perdidos tras formatear el disco encriptado pueden recuperarse con la ayuda de Hetman Partition Recovery. Antes de escanear, debe montar el disco en el programa. Como VeraCrypt utiliza el principio de cifrado sobre la marcha, el proceso de recuperación no será diferente del trabajo con cualquier otro disco.

Sin la contraseña de desbloqueo, todos los datos permanecen encriptados y no se pueden restaurar.

Consulta el artículo completo con todos los videotutoriales adicionales. Si todavía tiene alguna duda, por favor pregunte en los comentarios. Visita también nuestro canal de Youtube, hay más de 400 videotutoriales.

Recientemente, un juez ordenó a un ciudadano estadounidense que descifrara el espacio de almacenamiento de un ordenador para que las fuerzas policiales pudieran analizar los archivos protegidos del sistema. En este caso concreto, se ordenó a la acusada que descifrara el disco duro de su portátil Toshiba a más tardar el 21 de febrero, o se enfrentaría a las consecuencias “incluido el desacato al tribunal”.

Es posible que la sentencia sea revocada, pero en este momento no está claro cómo acabará.

La encriptación garantiza que sólo los usuarios autorizados puedan acceder a los datos, siempre y cuando no haya ningún resquicio o puerta trasera incorporada al propio software. Las personas que viajan a Estados Unidos pueden ver sus ordenadores móviles analizados por agentes federales incluso sin causa probable.

Los usuarios disponen de varias opciones para proteger sus datos de miradas indiscretas. El cifrado, por ejemplo, requiere introducir una frase de contraseña o clave para descifrar el contenido del dispositivo de almacenamiento. Si olvidas la contraseña, ya no podrás abrir el contenido cifrado.

Sin embargo, existe una opción mejor para los usuarios que quieren asegurarse de que sus archivos privados siguen siendo personales. True Crypt soporta los llamados volúmenes ocultos. Estos volúmenes son volúmenes cifrados dentro de un volumen cifrado. True Crypt llama a este concepto negación plausible. Usted coloca sus archivos importantes en el volumen oculto, y otros archivos que no le importa compartir con otros en el contenedor cifrado normal. Cuando alguien le pide que descifre sus datos, usted introduce la contraseña para descifrar el primer volumen que no le importa compartir con nadie.

Puede ocurrir que alguien te obligue a revelar la contraseña de un volumen cifrado. Hay muchas situaciones en las que no puedes negarte a revelar la contraseña (por ejemplo, debido a una extorsión). El uso del llamado volumen oculto te permite resolver estas situaciones sin revelar la contraseña de tu volumen.

El principio es que un volumen TrueCrypt se crea dentro de otro volumen TrueCrypt (dentro del espacio libre del volumen). Incluso cuando el volumen externo está montado, debería ser imposible probar

Los volúmenes ocultos pueden crearse con bastante facilidad en True Crypt. Los nuevos usuarios de True Crypt deberían leer primero el tutorial publicado en el sitio web para comprender los aspectos básicos de la creación de volúmenes encriptados en el ordenador.

Asistente para la creación de volúmenes. Ahora tiene dos opciones para proceder:

Crear un contenedor de archivos encriptados: Esta opción se puede utilizar para crear un archivo cifrado en uno de los discos duros del ordenador y añadirle un contenedor de archivos ocultos, o añadir un contenedor de archivos ocultos a un archivo cifrado existente.

Cifrar partición/unidad no perteneciente al sistema: Esta es básicamente la misma opción que la anterior, sólo que funciona con particiones y discos duros, y no con archivos. Ten en cuenta que todo el contenido del disco duro/partición seleccionado se borrará en el proceso.

Le sugiero que comience con un contenedor de archivos cifrados para ver cómo funciona el proceso.

Seleccione Volumen TrueCrypt Oculto en la siguiente página

Ahora tiene la opción de seleccionar el modo normal o directo. El modo normal crea tanto el volumen externo como el oculto en el proceso, mientras que el modo directo crea un volumen oculto dentro de un contenedor de archivos True Crypt existente.

Escojamos el modo normal para demostrar cómo se crean tanto el contenedor cifrado estándar como el contenedor oculto que contiene.

You have the option to create both volumes in one go though, by following the process outlined below. Click on Tools >Ahora debe seleccionar un nombre de archivo para el contenedor externo. Elija cualquier directorio y nombre de archivo que desee. Puedes utilizar el nombre de archivo a tu favor, por ejemplo, convirtiéndolo en un archivo. tmp o. avi.

  • A continuación se te pedirá que selecciones el algoritmo de encriptación y el algoritmo hash para el volumen externo. Elige uno de cada o mantén la configuración por defecto.
  • A continuación, se te pedirá que selecciones un tamaño para el contenedor de archivos. Ten en cuenta que el volumen oculto también se añade a este archivo contenedor. Selecciona una contraseña en la siguiente pantalla. Esta contraseña se utiliza para descifrar los archivos almacenados en el volumen externo. El volumen se formateará después. Mueve el ratón para crear valores aleatorios. Haga clic en Formatear después para crear el archivo. Dependiendo del tamaño, puede que necesites cambiar el sistema de archivos de FAT a NTFS.

Ahora que has creado el volumen exterior, pasa al siguiente paso, la creación del volumen oculto.

El proceso es casi idéntico. Primero se seleccionan los algoritmos de cifrado y hash y, a continuación, el tamaño del archivo. True Crypt mostrará el tamaño máximo posible del volumen oculto en esa pantalla. No seleccione el máximo si también planea añadir archivos al volumen externo.

Los pasos restantes son idénticos. Ahora tiene un volumen externo, un volumen oculto y dos frases de paso para descifrar los volúmenes de su ordenador.

Montar el volumen oculto

Para montar el volumen externo u oculto haga lo siguiente:

Seleccione una letra de unidad libre en la interfaz True Crypt.

Haga clic en Seleccionar archivo y busque el archivo cifrado que desea montar.

A continuación, haga clic en Montar.

Introduzca la frase de contraseña para el volumen externo para montarlo, o la contraseña para el volumen oculto para montarlo en su lugar.

Si montas el volumen externo, es posible que desees hacer clic en Opciones de montaje para marcar la casilla “

Existe mucha documentación sobre cómo crear un volumen cifrado. Sin embargo, un problema importante que plantean la mayoría de las implementaciones existentes es que el propietario de los datos puede verse obligado a revelar la contraseña utilizada para cifrarlos.

Para solucionarlo, existen diferentes proyectos que implementan algunos mecanismos de esteganografía. TrueCrypt es un software de cifrado de disco de código abierto que implementa la esteganografía, pero a partir de la versión 7.1 no es totalmente compatible con Ubuntu debido a una licencia incompatible y a que sólo dispone de funciones y documentación limitadas.

  • Es importante que mantengas un sistema operativo falso y destruyas o escondas (unidad flash USB enterrada en el jardín) los datos de arranque TrueCrypt, de lo contrario no hay negación plausible.
  • Descargue e instale Truecrypt
  • Cree un volumen externo (por ejemplo, en /dev/sdb1):
  • Mapea el volumen correspondiente (ej: en /dev/sdb1 ), pero no lo montes:

Formatea el volumen externo con FAT :

Desmonte el volumen:

  • Crear un volumen oculto (ej: 50M) dentro del volumen externo (ej: en /dev/sdb1 ):
  • Mapea el volumen oculto correspondiente (ej: en /dev/sdb1 ), pero no lo montes:

Formatea el volumen oculto con un sistema de ficheros reconocido por mount(8) :

Desmonta el volumen oculto:

Montar el volumen externo (ej: /dev/sdb1 en /mnt/tc ) con el volumen oculto protegido:

Copiar archivos al volumen externo:

Desmontar el volumen externo:

TruecryptHiddenVolume (последним исправлял пользователь elatllat 2012-06-08 18:04:27)

Actualizado: 23 de noviembre de 2016

Allá por 2008, creé un contenedor de archivos TrueCrypt de 125 GB en un disco externo, para que en el caso de que se perdiera o me lo robaran o algo así, los datos allí almacenados no fueran accesibles de inmediato a extraños curiosos. En 2016, me encontré con un problema de capacidad. El volumen ya no podía albergar todos los datos que pretendía copiar. Se acabó el espacio libre.

La mayoría de la gente resuelve esto creando un contenedor más grande y luego copiando datos en él. Es cierto que esto siempre es una opción, pero ¿podría haber una forma más elegante? Empecé a explorar y entonces me topé con una curiosa herramienta de nicho llamada extcv, diseñada específicamente para extender, o mejor dicho, redimensionar volúmenes TrueCrypt existentes sin reformatear. Exploremos.

Antes de continuar, una pequeña advertencia

TrueCrypt. Ah, sí. Este producto fue descontinuado no hace mucho de una manera bastante dramática por sus propietarios, con algunas grandes afirmaciones de cómo no era seguro y tal. Si dejas de lado todo el alboroto y el miedo, TrueCrypt sigue siendo un producto de cifrado decente que puede ayudarte a mantener los archivos seguros, especialmente en dispositivos móviles como portátiles y discos externos.

Existen otros programas de este tipo, incluso sucesores directos de TrueCrypt, pero ese no es el tema. Estamos aquí para discutir el problema del tamaño y redimensionamiento de los volúmenes, y cómo hacerlo de forma elegante sin demasiado trabajo o sobrecarga. Cualquier otra cosa es solo paranoia y filosofía de seguridad innecesaria, y no es por eso que estamos aquí. Si estás usando TrueCrypt, lo estás usando, y probablemente no puedes o no quieres simplemente desecharlo.

La segunda parte de este prólogo es para advertirte – cambiar sistemas de archivos y contenedores, encriptados o no, es siempre una operación riesgosa que puede terminar con una pérdida total e irreversible de datos. Te recomiendo encarecidamente que no cambies el tamaño de los volúmenes TrueCrypt a menos que tengas una segunda copia de seguridad, preferiblemente sin cifrar, de los datos almacenados en su interior, aunque sea por un periodo muy breve mientras realizas el trabajo de cambio de tamaño. Dicho esto, sigamos adelante.

Extcv al rescate

Hay varias casillas que debes marcar. Extcv funciona con TrueCrypt versión 7.0a o versiones anteriores, y requiere el uso del sistema de archivos NTFS dentro de los volúmenes. Los riesgos son obvios. Puedes terminar con contenedores corruptos que no pueden ser abiertos o montados o lo que sea. Ahora, para demostrarlo, vamos a crear primero un contenedor encriptado.

El problema al que nos enfrentamos:

En cualquier caso, ¡lancemos extvc y solucionémoslo! Inicia el programa. Obtendrás la explicación y el descargo de responsabilidad. A saber, debes usar NTFS, y no debes realizar esta acción en contenedores que incluyan un volumen oculto.

Tendrás que seleccionar el archivo (o dispositivo) correcto e indicar la contraseña del volumen. Tras este paso, se te presentará la opción de redimensionarlo. Al igual que TrueCrypt, puedes utilizar KB, MB o GB. A continuación, haga clic en Continuar. El programa comenzará su operación y, con suerte, se completará con éxito.

Monté el volumen a través de TrueCrypt sin problemas y luego examiné los datos almacenados dentro del contenedor. Todo se ve y se comporta bien. Todo bien. Por supuesto, trabajar con software antiguo contra software obsoleto y sin soporte suena bastante complicado, y puede que no estés dispuesto a arriesgarte. Perfectamente comprensible. Pero al menos sabes que hay una manera.

¿Lo usaste para tu contenedor de producción?

Ahora, la gran pregunta. ¿Lo he utilizado para mi antiguo y preciado volumen de 125 GB? Bueno, todavía no. Sería terriblemente hipócrita por mi parte decirte que hagas algo sin haberlo usado yo mismo. Nunca a mi manera. Estoy creando contenedores y probándolos como un loco, y de momento no hay problemas. Pero eso nunca es suficiente. Lo más importante es que los datos almacenados en el disco externo no son ni la primera ni la tercera copia, así que un día no muy lejano, reuniré la suficiente confianza empírica para completar la acción en el disco USB externo. En eso estamos de momento.

Conclusión

Extcv es una pequeña utilidad muy interesante. La lista de ventajas es tan larga como la de dudas, porque estás utilizando una herramienta de terceros para manipular datos personales sensibles, con un riesgo significativo de pérdida o corrupción de datos. El cifrado nunca es fácil, sobre todo cuando te quedas sin espacio libre.

Dicho todo esto, creo que este programa, a pesar de su antigüedad y su limitada compatibilidad cuando se trata de versiones de TrueCrypt, ofrece un método bastante robusto y seguro para redimensionar contenedores sin el largo y prolongado proceso de creación y formateo de nuevos volúmenesВ y el posterior proceso de copia de seguridad de los datos. Si tienes intención de probarlo, hazlo primero con cosas no esenciales, a conciencia, crea una segunda copia de tus datos, y sólo entonces lánzate a la aventura del redimensionamiento. Debería funcionar, pero no está de más tomar precauciones. Bueno, ya has aprendido todo lo que hay para este pequeño tutorial. Cuando se trata de TrueCrypt, extcv es una pequeña herramienta compañera, y puede que quieras considerarla para tu arsenal. Trabajo hecho.

El desarrollo de trucrypt terminó en 2014. Este producto ya no debe bs utilizado para proteger los datos sensibles.

Todo el mundo tiene datos sensibles en sus escritorios y servidores, ya sean registros de impuestos, nóminas, datos de la seguridad social, información de tarjetas de crédito, etc. Esta información es tu vida, y si cayera en las manos equivocadas tu vida podría dar un vuelco. En la era de los ordenadores portátiles, este problema se ha agravado. Un paso en falso por tu parte y un ladrón podría llevarse tu portátil y tus valiosos datos. ¿Qué le queda por hacer?

Hay varias formas de proteger los datos en tus servidores Linux, Windows y OS X. Puedes encriptar los datos a mano con las utilidades openssl y gnupg, o puedes usar un sistema de archivos encriptados (bitlocker, file vault, plug-ins de encriptación, etc.) que te permite encriptar los datos de forma transparente cuando se leen o escriben en un archivo o dispositivo. De las diversas soluciones que he utilizado, creo que el paquete de código abierto Truecrypt es la más versátil de todas.

Truecrypt ofrece una interfaz gráfica y de línea de comandos que permite configurar fácilmente un dispositivo cifrado para almacenar los datos. El software puede descargarse como paquete para Windows, Linux u OS X, o puedes descargar el código fuente y compilarlo tú mismo. Una vez instalado el software, puedes iniciar la utilidad Truecrypt desde el menú de aplicaciones o ejecutando el ejecutable Truecrypt desde un símbolo del sistema. Aparecerá la pantalla principal de Truecrypt, como se muestra aquí:

Para crear un volumen encriptado, necesitarás elegir una ranura y hacer clic en “Crear Volumen”. Aparecerá una pantalla similar a la siguiente:

Desde esta pantalla puedes decirle a Truecrypt que cifre una partición/unidad o un archivo. Cuando especifiques “Crear un volumen dentro de una partición/unidad”, Truecrypt encriptará todo el dispositivo. Cuando seleccionas “Crear un contenedor de fiel encriptado”, Truecrypt creará un nuevo archivo y lo usará para almacenar todos tus datos encriptados. En ambos casos Truecrypt proporciona acceso transparente a los contenidos de los dispositivos o archivos, por lo que la decisión de utilizar uno sobre el otro realmente depende de cómo desea acceder a sus datos.

Una vez que decidas entre un dispositivo o un archivo, se te preguntará si quieres crear un volumen estándar u oculto. Un volumen estándar te permitirá montar el volumen y acceder a todo el almacenamiento dentro de él, mientras que un volumen oculto te permitirá montar un volumen con un conjunto limitado de datos y luego, opcionalmente, montar un segundo volumen que está oculto dentro de ese volumen. Esta opción proporciona un nivel adicional de seguridad, ya que alguien que irrumpa en el volumen Truecrypt principal no sabrá nada sobre el volumen oculto.

Si elige utilizar un archivo, se le pedirá que elija una ubicación para almacenar el archivo. Yo suelo colocar mis archivos Truecrypt en un almacenamiento protegido por RAID para evitar perder mis datos en caso de fallo del disco. La siguiente pantalla muestra la ventana de selección de archivos:

Una vez que elija un archivo o dispositivo y haga clic en siguiente, la interfaz Truecrypt le pedirá que seleccione los algoritmos de cifrado que desea utilizar para cifrar sus datos. Yo siempre soy fan de usar algoritmos de encriptación fuertes que fueron desarrollados en el dominio público, así que normalmente uso AES y RIPEMD-160. Aquí está la pantalla de selección:

A continuación tendrás que decirle a Truecrypt cuánto espacio quieres dedicar a tu dispositivo cifrado. Truecrypt preasignará un archivo de este tamaño e inicializará su contenido. Esta es la pantalla de asignación de espacio:

Para proteger tu volumen Truecrypt, es necesario especificar una contraseña o un fichero de claves. Si usas

Dado que Truecrypt montará el dispositivo o archivo como un sistema de archivos utilizable, tendrá que elegir el tipo de sistema de archivos que desea utilizar. Para hosts Linux puedes crear un sistema de archivos EXT3 o EXT4, para OS X puedes crear un sistema de archivos journaled de Mac OS y para hosts Windows puedes elegir FAT. Esta es la pantalla de selección:

Si necesitas tomar el volumen Truecrypt y montarlo en otras plataformas (Windows, Linux, BSD, etc.), verás que necesitas seleccionar la opción montar en otras plataformas en la siguiente pantalla. Si no, puedes usar la opción de montar el volumen sólo en OS X o Linux. Aquí están las capturas de pantalla de estas pantallas:

En la pantalla final, tendrás que mover el ratón para generar entropía (datos aleatorios) que se pueden utilizar para generar claves de cifrado fuertes. Una vez que hayas movido el ratón aleatoriamente durante uno o dos minutos, puedes hacer clic en la casilla “Formatear” para inicializar tu dispositivo Truecrypt. El formateo tomará bastante tiempo dependiendo del tamaño de su volumen Truecrypt, y usted puede monitorear el progreso a través de la pantalla de formateo:

Una vez que Truecrypt termine de inicializar tu dispositivo, puedes volver a la pantalla principal y montar el dispositivo. Para montar el volumen desde la pantalla principal, tendrás que seleccionar una ranura, el archivo que especificaste durante el proceso de configuración y la contraseña o clave que asociaste a este dispositivo. Si los cielos se alinean e introduces todos estos datos correctamente, el volumen Truecrypt debería estar montado y puedes empezar a escribir datos en él. La siguiente pantalla muestra cómo suelo acceder a los dispositivos Truecrypt en mi escritorio Linux:

Y a través del viejo CLI:

Puede acceder a sus dispositivos en OS X a través del finder y el explorador de Windows, o a través de un símbolo del sistema. ¡Tienes que amar las opciones!

Autores

¿Con qué frecuencia dejas tu ordenador o dispositivo móvil desatendido? ¿Y cuánta información personal o financiera almacenas en esos dispositivos? Quizá te sorprenda saber que, en muchos casos, esa información puede ser obtenida fácilmente por una persona malintencionada que tenga acceso físico a tu dispositivo, ¡aunque no pueda averiguar tu contraseña! Afortunadamente, la mayoría de los fabricantes de sistemas operativos ofrecen una solución de “cifrado de disco” que codifica tus datos y los vincula a una contraseña que sólo tú conoces. Microsoft lo llama BitLocker, Apple lo llama FileVault, pero se llamen como se llamen, las soluciones básicas tienen algunos inconvenientes graves. Una solución, TrueCrypt, ha añadido algunas funciones avanzadas para ofrecer una seguridad más completa a sus usuarios, pero hace tiempo que se sabe que estas técnicas son deficientes en determinadas situaciones.

HiVE (PDF) es una nueva solución para el cifrado de discos que proporciona más seguridad que todos los esquemas existentes. No se basa en técnicas heurísticas ni de ofuscación, sino en fuertes primitivas criptográficas que pueden demostrarse matemáticamente.

Ponemos HiVE a disposición del público. HiVE está actualmente implementado como un módulo del kernel de Linux sobre device mapper.

Para ver exactamente qué ventajas proporciona HiVE, es necesario echar un vistazo a los antecedentes de las técnicas de cifrado de disco existentes.

Cifrado de volumen oculto

El cifrado de discos es una tecnología vital para nuestro mundo moderno, donde cada vez se almacena más información sensible en máquinas no seguras, incluidos teléfonos móviles y otros dispositivos móviles. Por ello, existen muchas soluciones comerciales e integradas para proteger los datos confidenciales mediante el cifrado. Uno de los programas más utilizados es TrueCrypt. Los autores de TrueCrypt incluso ofrecen una función que va más allá del cifrado de disco normal, que denominan cifrado de volumen oculto.

La idea que lo motiva es que, si alguien recupera tu dispositivo con una unidad cifrada, puede que ahora sepa qué datos hay en la unidad, pero sabe que hay algo en ella. Por tanto, pueden intentar coaccionarte para que reveles la clave que desbloquea la unidad. Saben que esa clave debe existir, así que pueden intensificar la coacción hasta que cedas.

La solución a este problema es permitir al usuario almacenar dos volúmenes cifrados separados, uno dentro del otro. El volumen interior tiene una clave de cifrado separada del volumen exterior, y se almacena en el espacio “libre” de ese volumen. Este esquema saca una ventaja crucial del hecho de que los datos cifrados parecen bits aleatorios para alguien que no tenga la clave. Por tanto, el usuario puede revelar a un coaccionador la clave del volumen externo, mientras mantiene en secreto el volumen interno, con sus datos más sensibles. El coaccionador no tiene forma de demostrar que existe un segundo volumen, ya que es plausible que el usuario sólo tuviera un volumen cifrado en primer lugar.

Sin embargo, hay dos problemas con TrueCrypt. El primero es que ya no se desarrolla activamente, y los responsables de su mantenimiento han desaconsejado su uso por el momento. Se están realizando esfuerzos para transferir el código a nuevos responsables y actualizarlo, pero esto podría llevar algún tiempo. El segundo problema, y más interesante, es que esta técnica de volumen oculto sólo es segura contra un coaccionador muy limitado: uno que tenga acceso una sola vez a la máquina. Si pueden leer del disco en más de una ocasión (digamos, mientras el usuario está fuera de su escritorio por la noche), la existencia de un volumen oculto puede ser descubierta fácilmente. Ahí es donde entra en juego HiVE.

HiVE es una implementación más robusta del cifrado de volúmenes ocultos, que es segura en más situaciones y contra atacantes más capaces. En particular, tiene las siguientes ventajas:

En lugar de limitarse a un único volumen oculto, HiVE permite varios volúmenes ocultos. Esto es una ventaja porque, si los volúmenes ocultos únicos se generalizaran, un coaccionador podría simplemente asumir que tienes un volumen oculto y tener una posibilidad razonable de estar en lo cierto. Permitir un número variable de volúmenes ocultos significa que nunca podrán estar seguros de si tienes un volumen más o si has entregado todas tus claves.

Incluso si un adversario puede ver el disco cifrado en distintas ocasiones, no puede estar seguro de si existen más volúmenes ocultos. Es muy razonable que un atacante decidido pueda acceder a tu máquina más de una vez, por lo que es necesario cerrar este agujero de seguridad para tener una solución más robusta.

La seguridad de HiVE es demostrablemente segura contra un poderoso atacante de “texto plano elegido”, lo que significa que proporcionará una seguridad muy fuerte en la práctica.

HiVE es capaz de lograr esto mediante el uso de una poderosa herramienta criptográfica llamada Oblivious RAM. Para más detalles, consulte el artículo completo, que aparecerá en la Conferencia ACM 2014 sobre Seguridad Informática y de las Comunicaciones.

Descargar

HiVE funciona actualmente en Linux, y requiere soporte de mapeador de dispositivos en el kernel (probado en 3.13.6, 64 bits). Está empaquetado como módulo del kernel y como utilidad de usuario. Invitamos a la comunidad a participar en el desarrollo de HiVE, por ejemplo, para portarlo a diferentes plataformas y mejorar su rendimiento en general. Si está interesado en mejorar HiVE, póngase en contacto con los autores.

Userland tools – ver.2014.11.03 README Kernel module – ver.2014.11.03 README Changelog Por favor, revise cuidadosamente los READMEs en los dos paquetes para la instalación.

Limitaciones de la implementación actual: Aunque el esquema soporta conceptualmente cualquier número de volúmenes ocultos, la versión actual solo permite dos. Una futura versión añadirá soporte para más volúmenes.

HiVE device-mapper target es software libre licenciado bajo GPLv2. © 2014 los autores HiVE userland tool es software libre licenciado bajo GPLv3. 2014 los autores

Actualmente estamos ofreciendo prácticas (remuneradas) en Northeastern University/Boston para avanzar en el desarrollo de HiVE. ¡Póngase en contacto con el equipo!

Para evitar malentendidos y conceptos erróneos sobre HiVE, hemos subido un FAQ. Seguiremos manteniendo estas FAQ a lo largo del tiempo.

Este material se basa en trabajos financiados por la National Science Foundation con la subvención número 1218197. Las opiniones, resultados y conclusiones o recomendaciones expresadas en este material pertenecen a su(s) autor(es) y no reflejan necesariamente los puntos de vista de la National Science Foundation.

Lo que hay que saber

  • Este artículo explica cómo cifrar archivos con TrueCrypt. Siga estos pasos para configurar un contenedor de archivos protegido (un disco virtual cifrado) en su PC utilizando este software.
  • Ten en cuenta que el desarrollo de TrueCrypt finalizó en 2014. Aunque todavía puedes descargar la aplicación y utilizarla, ya no recibe soporte y, por lo tanto, es probable que esté abierta a muchos riesgos de seguridad.
  • Abra TrueCrypt y cree un nuevo contenedor de archivos

Una vez que haya instalado TrueCrypt, inicie el software desde su carpeta de programas y haga clic en el botón Crear volumen (resaltado en azul en la captura de pantalla para mayor claridad) en la ventana principal del programa TrueCrypt. Esto abrirá el “Asistente para la Creación de Volumen TrueCrypt”.

Tus 3 opciones en el asistente son: a) crear un “contenedor de archivos”, que es un disco virtual para almacenar los archivos y carpetas que deseas proteger, b) formatear y encriptar una unidad externa completa (como una memoria USB), o c) encriptar toda la unidad/partición de tu sistema.

Selecciona el Tipo de Volumen Común u Oculto

Una vez que hayas elegido crear un contenedor de archivos, irás a la ventana “Tipo de Volumen” donde seleccionarás el tipo de volumen encriptado que quieres crear.

La mayoría de las personas estarán bien utilizando el tipo de volumen TrueCrypt Estándar por defecto, a diferencia de la otra opción, volumen TrueCrypt Oculto (selecciona la opción oculta más compleja si es plausible que te obliguen a revelar una contraseña, por ejemplo, en casos de extorsión. Sin embargo, si eres un espía del gobierno, probablemente no necesites este artículo de “Cómo hacerlo”).

Seleccione el nombre, la ubicación y el método de cifrado de su contenedor de archivos

Haga clic en Seleccionar archivo. para elegir un nombre de archivo y una ubicación para este contenedor de archivos, que en realidad será un archivo de su disco duro o dispositivo de almacenamiento.

No seleccione un archivo existente a menos que desee sobrescribir ese archivo con su nuevo contenedor vacío.

. (Esta ventana te informa de que el algoritmo de encriptación por defecto, AES, es utilizado por las agencias gubernamentales de EE. UU. para clasificar información hasta el nivel Top Secret. Para mí es suficiente).

TrueCrypt es una popular encriptación al vuelo para Windows – también está disponible para Mac OS X y Linux. Ahora se recomienda utilizar VeraCrypt en su lugar. Puede crear un contenedor alojado en un archivo o escribir una partición que consiste en un volumen encriptado con su propio sistema de archivos (contenido dentro de un archivo normal) que puede montarse como si fuera un disco real. TrueCrypt también soporta volúmenes alojados en dispositivos, que pueden crearse tanto en una partición individual como en un disco entero. Debido a que la presencia de un volumen TrueCrypt no puede ser verificada sin la contraseña, las utilidades de disco y sistemas de archivos pueden reportar el sistema de archivos como no formateado o corrupto, lo que puede llevar a la pérdida de datos tras una intervención incorrecta del usuario o una “reparación” automática.

Contenido

1 Cabecera de Volumen Común dañada

2 Cabecera del Volumen Oculto dañada

3 Sistema de archivos del Volumen Común dañado

3.1 Recuperación bajo Windows

In this example, we just want to have a place on our internal hard drive to store sensitive information, so we’ll leave the default first choice, Create a file container , selected and click Next > .

3.2 Recuperación utilizando la desencriptación completa

3.3 Recuperación en Linux

Encabezado del Volumen Común dañado

Click Next > .

El encabezado del Volumen Común utiliza los primeros 512 bytes del contenedor TrueCrypt. Contiene las claves maestras necesarias para descifrar el volumen. Si el encabezado se corrompe o el contenedor se reformatea, TrueCrypt mostrará Contraseña incorrecta o no es un volumen TrueCrypt. . Utilizar un respaldo del encabezado del volumen es la única posibilidad de recuperar los datos.

Encabezado de Volumen Oculto Corrupto

El encabezado de volumen oculto de 512 bytes se almacena a 1536 bytes del final del volumen anfitrión. Es muy poco probable que se corrompa, pero como se ha dicho anteriormente, la única posibilidad de recuperar los datos es utilizar una copia de seguridad de la cabecera del volumen.

Click Next > .

In the next screen, “Encryption Options,” you can also leave the default encryption and hash algorithm, then click Next >Sistema de archivos del Volumen Común dañado

A veces, tanto la cabecera del Volumen Común como el sector de arranque del sistema de archivos se sobrescriben parcialmente. Después de recuperar la cabecera del volumen utilizando una copia de seguridad, se puede acceder al volumen pero el sistema de archivos sigue dañado.

Recuperación en Windows

  • Ejecute TestDisk, seleccione la letra de unidad correspondiente al volumen dañado, elija Ninguno para el tipo de partición, Avanzado. TestDisk puede reparar el sector de arranque FAT/NTFS, el superbloque ext2/ext3.
  • Recuperación usando descifrado completo
  • Otro método es descifrar permanentemente la partición/unidad del sistema dañada. Puedes usar el Disco de Rescate VeraCrypt y luego usar TestDisk. Ejecuta TestDisk, selecciona la letra de unidad o partición correspondiente al volumen dañado, entra en el menú Avanzado, fuerza el tipo si es necesario y elige Boot (FAT o NTFS) o SuperBlock (ext2/3/4). TestDisk puede reparar el sector de arranque FAT/NTFS, ext2/ext3/ext4 superblock.
    • Recuperación bajo Linux
    • Encuentre el dispositivo fusible y ejecute TestDisk en el dispositivo de volumen.
    • Ejecute TestDisk, seleccione el volumen, elija Ninguno para el tipo de partición, Avanzado. TestDisk puede reparar el sector de arranque FAT/NTFS, ext2/ext3 superblock.

    Sistema de archivos de Volumen Oculto Corrupto

    Si se han almacenado demasiados datos en el volumen estándar o si ha intentado desfragmentar el volumen estándar sin proteger el volumen oculto ( truecryp t-protect-hidden ), el sistema de archivos del volumen oculto puede sobrescribirse parcialmente. El menú Avanzado de TestDisk puede ser utilizado para reconstruir el sector de arranque FAT o NTFS faltante.

    Recuperación de una partición TrueCrypt eliminada

    TestCrypt puede recuperar una partición TrueCrypt borrada si conoce la contraseña correcta. VeraCrypt puede manejar el contenedor TrueCrypt y su contenedor más seguro. Actualmente TestCrypt sólo puede encontrar el contenedor TrueCrypt, no el VeraCrypt.

    TrueCrypt y su seguidor, VeraCrypt, son maravillosas herramientas de encriptación que están disponibles gratuitamente. Estas herramientas pueden ser usadas para encriptar datos en reposo en dispositivos de almacenamiento incluyendo discos duros externos y memorias USB. Este tutorial explica cómo reparar tu contenedor (volumen) TrueCrypt/VeraCrypt corrupto usando TestCrypt y recuperar tus datos.

    Actualización 2 de enero de 2021 :

    Desde la siguiente actualización hemos recibido un flujo constante de consultas de diversos grados de calidad con respecto a la recuperación de contenedores VeraCrypt dañados.

    Por favor, asegúrate de incluir:

    Una breve descripción del contenedor dañado y del problema, incluyendo capturas de pantalla de los errores.

    Pasos que has dado para intentar reparar tu contenedor dañado (por ejemplo, formateado, comandos, re-paricionado, uso de herramientas o dispositivos de recuperación)

    ¿Qué ha funcionado y qué no?

    Tenga la seguridad de que sus correos electrónicos están siendo leídos y que estamos haciendo todo lo posible para desarrollar una solución de código abierto que pueda ayudar a personas como usted a recuperar archivos y recuerdos perdidos.

    Mientras tanto, siéntete libre de unirte a la discusión en los comentarios de abajo.

    Mantente a salvo y cuídate.

    Actualización 8 de noviembre de 2020: Se necesitan usuarios de VeraCrypt para proyecto de investigación

    La solución de este artículo parece funcionar principalmente para usuarios de TrueCrypt. A partir de hoy, un proyecto de investigación se ha puesto en marcha en los intentos de construir una herramienta de software de código abierto que puede ayudar a los usuarios VeraCrypt para reparar volúmenes VeraCrypt y recuperar los datos cifrados. Por favor, envíe un correo electrónico a veracrypt infosysteria. com si desea ponerse directamente en contacto con el investigador y pilotar la herramienta que puede tener éxito en el montaje de su unidad VeraCrypt.

    Signos y Síntomas de Volúmenes TrueCrypt/VeraCrypt Rotos

    Después de usar TrueCrypt durante años para proteger mi disco duro externo Western Digital, hace poco me di cuenta de que ya no podía montar mi volumen y acceder a mis archivos, y empecé a asustarme un poco. Conecté el USB a mi portátil e intenté montar el volumen en Windows, Linux y Mac sin éxito.

    En Windows recibí el mensaje “Necesita formatear el disco de la unidad X: antes de poder utilizarlo. ¿Desea formatearlo?” y en macOS intenté montar el disco manualmente usando “diskutil mountDisk /dev/disk2” sin éxito. También intenté montar el volumen usando VeraCrypt en modo TrueCrypt. Sin embargo, recibí “Contraseña inválida” y “Volumen inválido” aunque la contraseña introducida era correcta.

    Cómo Reparar Volúmenes TrueCrypt/VeraCrypt

    Si te encuentras en una situación similar, te recomiendo que pruebes los siguientes pasos. Por cierto, no intentes reparar ningún sistema de archivos utilizando “chkdisk” o herramientas de recuperación similares en este punto, ya que puede dañar el volumen. Si ya has intentado reparar el volumen, puede que tengas suerte así que sigue leyendo. Te recomiendo que utilices cualquier versión de Windows para recuperar tu volumen.

    • Yo estoy usando un MacBook y usé VirtualBox para instalar Windows 10 en una máquina virtual. Si utilizas VirtualBox, tendrás que dar acceso a la máquina virtual al dispositivo que almacena tu volumen. Conecte el dispositivo USB o el cable USB al ordenador y asegúrese de que su host no está intentando montar u ocupar sus recursos.
    • En VirtualBox y después de instalar una máquina virtual con Windows, haz clic con el botón derecho en la máquina virtual y haz clic en “Configuración”. Haga clic en “Puertos” y “USB”. Y asegúrese de que “Activar controlador USB” y “Controlador USB 3.0 (xHCI)” están activados. Haga clic en el signo más verde para añadir un nuevo filtro USB. En el menú desplegable, selecciona tu dispositivo de almacenamiento y habilítalo en la lista antes de hacer clic en “Aceptar”.
    • Por último, inicia la máquina virtual. En mi caso, utilizar USB 1.1 o USB 2.0 no funcionó, y con USB 3.0 como controlador, Windows descargó automáticamente los controladores de dispositivo necesarios. Así que asegúrate de que la máquina virtual tiene acceso a Internet. Antes de continuar asegúrese de que su dispositivo de almacenamiento aparece en la lista de “Unidades de disco” en el “Administrador de dispositivos”.

    Instalación de TestCrypt

    TestCrypt es una herramienta de primera ayuda que puede utilizar para recuperar su volumen TrueCrypt/VeraCrypt. Es una herramienta de Windows. Por lo tanto, asegúrese de tener acceso a un dispositivo con Windows instalado o, en su defecto, a una máquina virtual con Windows.

    Simplemente visite http://testcrypt. sourceforge. net y descargue TestCrypt. Debe instalar las dependencias necesarias, como se describe en la sección “Requisitos” en el sitio web antes de instalar TestCrypt, de lo contrario no será capaz de montar su volumen. Y recibirás este error:

    Ahora, conecte el dispositivo que contiene el volumen dañado, inicie TestCrypt y siga las instrucciones en pantalla para recuperar su volumen. Tenga en cuenta que debe proporcionar la contraseña correcta para recuperar su volumen. TestCrypt es una herramienta para reparar su volumen, no una herramienta para descifrar contraseñas. Si no recuerdas tu contraseña, vale la pena adivinarla ya que podrías tener suerte. El proceso de recuperación suele durar entre 20 y 30 minutos.

    Una vez recuperado, debería poder navegar por sus archivos utilizando el Explorador en Windows. TestCrypt es una herramienta de rescate, por lo que sólo podrá copiar y no modificar ningún archivo o carpeta del volumen dañado. Sin embargo, todavía tiene sus datos de vuelta y ahora su primera prioridad debe ser copiarlos a un lugar seguro.

    No dudes en hacer preguntas en los comentarios si estás atascado. O comparte tu método con los demás si has tenido éxito. Te deseo lo mejor.

    Comprar SGP: Togel Singapur | Datos SGP Premio | Comprar SGP ahora

    El premio sgp es un juego de togel singapur que se puede encontrar en la ficha del premio sgp. Setiap info pengeluaran sgp hari ini tercepat, bisa dengan mudahnya anda dapatkan di halaman utama kami. Karena, semua keluaran singapore yang disajikan untuk anda, langsung di ambil dari situs utama singapore pools. Sin embargo, la mayoría de los premios de Singapur que ofrecemos a nuestros clientes, no son para todos. Hal ini bertujuan, agar setiap bettor yang sedang mencari info tentang jackpot togel singapore hari ini. Bisa terhindar dari berbagai tindakan kecurangan, maupun kesalahan dalam mendapatkan nomor togel sgp prize yang telah terjadi. Para ello, le ofrecemos una lista de los pools de datos de Singapur que se pueden descargar desde el sitio web del usuario. Nomor apa saja yang sudah pernah terjadi di periode sebelumnya. Semua nomor undian dari keluaran toto sgp hari ini. Akan kami infokan untuk anda secara terupdate, pada jam 17.45 WIB.

    El sorteo del SGP de hoy se convierte en un juego de azar para jugar al Jackpot Singapur Pools

    Los juegos de sgp de esta temporada son para jugar a las quinielas de singapur. Por favor, no d

    El sorteo de singapur de hoy que ofrecemos es una información fiable y precisa. Donde este sitio de salida de premios sgp, ha sido equipado con varios soportes líderes. Una de ellas es la WLA, o Asociación Mundial de Loterías. De modo que todos los datos completos de salida sgp de hoy que le presentamos han pasado la prueba, y están listos para ser utilizados por todos los jugadores de juegos de azar togel singapur en todas partes.

    Togel Singapore Hoy Proporciona Resultados Completos, A Través De Datos Maestros SGP

    Togel Singapur como una forma de juego de adivinar el número correcto que ha existido desde la antigüedad. Ofrece una variedad de los mejores servicios para sus jugadores. Así que no es de extrañar, si togel singapur hoy en día es muy buscado por los jugadores en el mundo. Uno de ellos es Indonesia. El servicio de calidad propio de las piscinas de singapur es la salida de premios sgp más completa. Donde, utilizando el recap de datos sgp maestro. El apostante puede ver fácilmente todos los resultados de los sorteos del bote que se han producido en el pasado hasta ahora. Cada resultado de singapore sgp pools, será presentado directamente a los jugadores a través de tablas que son compatibles con varios dispositivos. Es una forma estupenda de asegurarte de que sacas el máximo partido al juego.

    Esta es una de las cosas más importantes que puedes hacer para asegurarte de que estás sacando el máximo partido al juego. En este artículo, vamos a ver algunas de las mejores maneras de asegurarse de que está obteniendo el máximo provecho de su experiencia de juego en línea. Sin tener que abrir uno por uno, los resultados que han sido emitidos por el propio premio togel singapore. Sí, esto se hace para facilitar las cosas a los togeleros que no quieren molestarse en mirar los números publicados por Singapur.

    Los datos del Premio SGP resumen todos los gastos actuales de Singapur

    Los datos del SGP son la herramienta más importante que pueden utilizar los jugadores. Donde, cada publicación de singapur de hoy, se resume directamente en la tabla de datos de premios sgp. Esto es para que los apostantes puedan ver fácilmente todos los números de apuestas sgp más completos. El formato de singapur piscinas datos en sí es muy buscado, porque muchos maestros togel creen. Usando el sgp prize release data recap, los apostadores pueden obtener varias inspiraciones, de que numeros de hockey es probable que aparezcan en el resultado del sgp de hoy.

    Además, la recapitulación de los datos de salida del sgp también es muy útil para los apostantes, a la hora de obtener información sobre la liberación de premios de singapur. Con disponibilidad de fechas, días y periodos. De este modo, te aseguras de que estás sacando el máximo partido al juego y de que le sacas el máximo partido.

    Los gastos SGP más rápidos de la actualidad se presentan con el formato de premio SGP de Toto

    SGP es una búsqueda que se hace mucho en el territorio de Indonesia. Esto se debe a que ya no se puede acceder al sitio principal de singapore togel. Por supuesto, hace que los apostantes tengan que encontrar la manera de ver el sorteo en directo más rápido sgp hoy. Pues utilizando el servicio de liberación sgp. Por supuesto, los apostantes pueden conseguir fácilmente todos los números de lotería que se han producido.

    El premio mayor de la lotería sgp de este mes es un premio único, con un formato de premio mayor total de la lotería sgp. Esto significa que cualquier apostador que gane el premio mayor de la lotería sgp, también podrá ganar el premio mayor de la lotería sgp. Por otra parte, el bote de sgp que se ha acumulado, también se ha perdido, por lo que se puede cargar la página web en cualquier momento. Jadi itulah kegunaan dari pengeluaran toto singapore yang bisa memberikan nomor jackpot tercepat, dan terbaru.

    Algo muy extraño está ocurriendo con la popular suite gratuita de cifrado de discos TrueCrypt. La historia aún está en desarrollo, pero parece que la suite deja de existir justo

    Algo muy extraño está sucediendo con la popular suite gratuita de cifrado de disco TrueCrypt. La historia aún está en desarrollo, pero parece que la suite deja de existir en este momento. La única explicación que sus creadores han dado hasta ahora es que el uso de TrueCrypt “no es seguro, ya que puede contener problemas de seguridad no solucionados”.

    ¿Qué tipo de problemas? – Esto es algo que la gente detrás de TrueCrypt no ha revelado hasta ahora. Se especula con la posibilidad de que haya una puerta trasera en el código del software, pero son conjeturas en el mejor de los casos. También se ha especulado con la posibilidad de un deface: El sitio oficial de TrueCrypt empezó a redirigir a la gente a la página de Sourceforge de la suite de repente. Ahora, sin embargo, hay una especie de consenso de que no era un deface: junto con la redirección, el propio software se altera también, y ahora está mostrando la misma advertencia que el sitio Sourceforge hace. Se recomienda a los usuarios de TrueCrypt que migren de TrueCrypt a BitLocker de Microsoft: los desarrolladores de TrueCrypt ofrecen instrucciones paso a paso sobre cómo hacerlo.

    TrueCrypt es (bueno, era) una aplicación de cifrado multiplataforma, gratuita y de “código fuente disponible” que podía crear un disco virtual cifrado dentro de un archivo o cifrar una partición o (en Microsoft Windows excepto Windows 8 con GPT) todo el dispositivo de almacenamiento (autenticación previa al arranque). Existe desde hace casi 10 años, y durante todo este tiempo sus desarrolladores se mantuvieron alejados de los focos, incluso manteniendo sus nombres en secreto.

    Los desarrolladores de TrueCrypt abandonaron repentinamente la suite sin explicar el motivo.

    La suite fue muy elogiada por su estabilidad, un formidable conjunto de características, soporte de cifrado paralelizado para sistemas multinúcleo y, en concreto, la función de “negación plausible” que permitía crear un único “volumen oculto” dentro de otro volumen.

    En mayo de 2014, el software se había descargado 28 millones de veces. Y ahora los desarrolladores parecen haber tirado del enchufe bruscamente, y sí que parece una retirada, una retirada del incómodo mundo del cifrado, mucho más incómodo que antes por las revelaciones de E. Snowden del año pasado.

    En realidad, fueron esas revelaciones las que, en parte, dieron lugar a la demanda de una auditoría de seguridad independiente para averiguar si la suite podría haber sido manipulada en algún momento. El criptógrafo y profesor de investigación de la Universidad John Hopkins Matthew Green, un “escéptico” de TrueCrypt desde hace mucho tiempo, lanzó una doble campaña de crowdfunding para conseguir financiar dicha auditoría. La comunidad mostró un gran interés: Green llegó a recaudar 70.000 dólares (muy por encima del objetivo fijado para la campaña), y la primera ronda de la auditoría se había completado con éxito a principios de este año, sin producir descubrimientos adversos. La segunda fase ni siquiera había empezado, y ahora parece que puede que no la haya. Debido a la “turbia” situación legal del código fuente de TrueCrypt, no está claro si alguien podría retomar el desarrollo.

    Así que vamos a dejarlo claro: Por ahora, nadie excepto los propios desarrolladores de TrueCrypt, por supuesto, sabe realmente lo que está pasando. No hay información sobre la naturaleza del problema de seguridad ni sobre la posibilidad de solucionarlo.

    El software era popular: 28 millones de descargas es una gran cantidad en sí misma, e incluso si sólo un tercio de los que descargaron la suite la han utilizado realmente, eso es la población de una gran ciudad. En realidad, la migración a BitLocker está disponible “de fábrica” para algunos usuarios, ya que sólo se suministra con las versiones superiores de Windows (Vista, 7 y 8).

    Todas estas personas se preguntan ahora si sus datos han estado seguros en absoluto desde el día en que empezaron a utilizar TrueCrypt. La falta de explicaciones no les hace sentirse más tranquilos.

    Aunque es sabido que nadie lee los CLUF, los usuarios esperan poder confiar en los proveedores de software, independientemente de si se trata de software comercial privativo o de código abierto y/o de uso gratuito. Lo último que la gente esperaría de un desarrollador de software es que se esfumara de repente sin dar explicaciones. Así no deberían funcionar las cosas. Especialmente en el ámbito de la seguridad de la información.

    De un vistazo

    Valoración de los expertos

    Cifrado a nivel de volumen y de disco, muchos algoritmos, rápido

    Ocasionalmente demasiado técnico

    Nuestro veredicto

    Este programa de cifrado gratuito y de código abierto te permite colocar archivos y carpetas en “cajas fuertes” de cualquier tamaño.

    El potente programa de código abierto TrueCrypt 7.1 (gratuito/donationware) crea volúmenes cifrados en su ordenador o cifra discos enteros, incluido el disco del sistema. Permite crear volúmenes ocultos o incluso un sistema operativo completo oculto.

    Las prácticas informáticas adecuadas suelen impedir que la gente ataque tu sistema de forma remota, pero sigue existiendo un alto riesgo si consiguen acceder físicamente a tu PC o a tus discos. Los programas de cifrado como TrueCrypt hacen que los datos almacenados sean ilegibles sin la clave adecuada, lo que dificulta incluso determinar qué partes del disco cifrado contienen datos y cuáles contienen galimatías aleatorios. Esto impone muy pocos límites en el uso ordinario del sistema, ya que el software de cifrado moderno es extremadamente rápido y realiza el cifrado y descifrado sobre la marcha con un impacto mínimo en la velocidad.

    TrueCr

    Existen dos modos de utilizar TrueCrypt. El primero, el más sencillo para la mayoría de los usuarios, consiste en crear un volumen cifrado como un archivo en un disco existente. Esto requiere una buena cantidad de espacio libre, aunque eso depende de la cantidad que desea asegurar-si se trata sólo de unos pocos archivos de Excel o similares, puede hacer un volumen muy pequeño; si se trata de archivos extensos, necesitará mucho más espacio. Una vez creado el archivo, se puede montar como cualquier otro disco de Windows, y se pueden leer y escribir archivos en él. Todos los programas lo tratan como un disco normal: Los controladores TrueCrypt interceptan todas las peticiones de lectura y escritura, procesando los datos de forma transparente. Sin la contraseña (y/o un archivo clave), nadie más puede montar ese volumen, y cualquiera que copie el volumen encriptado sólo tendrá bytes aleatorios. (Consejo de uso: esto no se aplica si acceden a tu sistema mientras el volumen está montado y se está ejecutando el descifrado; entonces verán los archivos igual que tú. Así que mantenga su cortafuegos seguro y si está en un entorno compartido, configure TrueCrypt para desmontar los volúmenes compartidos después de la inactividad).

    El segundo modo es el cifrado de volumen completo. Puede ser una partición que no sea del sistema, o cifrar la unidad del sistema. Hacer esto último proporciona la máxima seguridad, ya que significa que todas las cosas que Windows almacena sin tu conocimiento, como los puntos de restauración del sistema, los archivos temporales y demás desorden, también se cifrarán. También significa que si alguna vez olvidas tu contraseña, no podrás arrancar tu ordenador. TrueCrypt insistirá en que hagas un CD de recuperación en el caso de que los controladores de nivel de arranque en el disco cifrado se corrompan, pero el uso del CD todavía requiere que sepas la contraseña, y no hay manera de recuperar o restablecer la contraseña si la has olvidado.

    Cifrar un disco puede llevar mucho tiempo; cifrar mi unidad USB de 1 TB llevó unas 20 horas. Este proceso puede ser pausado con seguridad, pero el disco no puede ser montado mientras está siendo encriptado. Si encriptas tu disco de sistema, TrueCrypt lo hará sin bloquear tu ordenador, pero estas acciones es mejor guardarlas para un momento en el que no planees utilizar tu ordenador durante un tiempo.

    TrueCrypt tiene la capacidad de crear volúmenes ocultos, que son útiles si temes que te obliguen a revelar una clave. Básicamente, la Clave 1 desbloquea un volumen y revela archivos y datos. La clave 2, aplicada al mismo volumen, revela archivos diferentes. Como el espacio libre de un volumen cifrado son datos aleatorios, es muy difícil demostrar que un volumen contiene datos ocultos.

    Recomiendo encarecidamente TrueCrypt como solución de cifrado de disco. Probablemente sea suficiente para la mayoría de los usuarios reservar unas docenas de gigabytes para un volumen cifrado para almacenar su información más sensible, pero si su necesidad de seguridad es mayor, TrueCrypt la satisfará.

    Nota: Este programa es donationware. Probarlo es gratis, pero el autor acepta y anima a hacer donaciones para seguir desarrollándolo.

    • VeraCrypt
    • Inicio

    Código fuente

    Descargas

    Documentación

    Donar

    Foros

    Cómo hacer copias de seguridad de forma segura

    Cómo realizar copias de seguridad de forma segura

    Debido a h

    Crea un nuevo volumen VeraCrypt usando el Asistente de creación de volumen VeraCrypt (no actives la opción Formato rápido ni la opción Dinámico). Será tu volumen de respaldo, así que su tamaño debe ser igual (o mayor) que el tamaño de tu volumen principal.

    IMPORTANTE: Si almacenas el volumen de copia de seguridad en cualquier ubicación a la que un adversario pueda acceder repetidamente (por ejemplo, en un dispositivo guardado en la caja de seguridad de un banco), deberás repetir todos los pasos anteriores (incluido el paso 1) cada vez que quieras hacer una copia de seguridad del volumen (ver más abajo).

    Si sigues los pasos anteriores, ayudarás a evitar que los adversarios descubran

    Qué sectores de los volúmenes están cambiando (porque siempre sigues el paso 1). Esto es especialmente importante, por ejemplo, si almacenas el volumen de copia de seguridad en un dispositivo guardado en la caja de seguridad de un banco (o en cualquier otro lugar al que un adversario pueda acceder repetidamente) y el volumen contiene un volumen oculto (para más información, consulta la subsección Requisitos y precauciones de seguridad relativos a los volúmenes ocultos en el capítulo Negación plausible ).

    • Que uno de los volúmenes sea una copia de seguridad del otro.
    • Particiones del sistema
    • Crear disco de rescate ). Para más información, consulte la sección Vera Crypt Rescue Disk .
    • Para realizar una copia de seguridad de una partición del sistema cifrada de forma segura, se recomienda seguir estos pasos:
    • Si tienes varios sistemas operativos instalados en tu ordenador, arranca el que no requiera autenticación previa al arranque.
    • Si no tienes varios sistemas operativos instalados en tu ordenador, puedes arrancar un CD/DVD WinPE o BartPE (Windows “vivo” totalmente almacenado y arrancado desde un CD/DVD; para más información, busca en la sección Preguntas frecuentes la palabra clave “BartPE”).

    Documentation >” />>” style=”margin-top: 5px”>Si nada de lo anterior es posible, conecta la unidad de tu sistema como unidad secundaria a otro ordenador y arranca el sistema operativo instalado en él.

    Nota: Por motivos de seguridad, si el sistema operativo del que quieres hacer una copia de seguridad reside en un volumen oculto de VeraCrypt (consulta la sección Sistema operativo oculto ), el sistema operativo que arranques en este paso debe ser otro sistema operativo oculto o un sistema operativo “live – CD” (consulta más arriba). Para obtener más información, consulta la subsección Requisitos y precauciones de seguridad relacionados con los volúmenes ocultos en el capítulo Negación plausible . Crea un nuevo volumen VeraCrypt que no sea del sistema usando el Asistente de Creación de Volumen VeraCrypt (no habilites la opción de Formato Rápido o la opción Dinámica). Será tu volumen de respaldo, así que su tamaño debe coincidir (o ser mayor que) el tamaño de la partición del sistema que quieres respaldar.

    Haga clic en Seleccionar dispositivo y, a continuación, seleccione la partición del sistema de la que desea realizar una copia de seguridad (en el caso de un sistema operativo oculto, seleccione la partición que contiene el volumen oculto en el que está instalado el sistema operativo).

    Haga clic en Aceptar .

    Montar sin autenticación previa al arranque .

      Introduzca la contraseña de autenticación previa al arranque y haga clic en Aceptar .

    IMPORTANTE: Si almacena el volumen de copia de seguridad en cualquier ubicación en la que un

    Qué sectores de los volúmenes están cambiando (porque siempre se sigue el paso 2). Esto es especialmente importante, por ejemplo, si almacenas el volumen de copia de seguridad en un dispositivo guardado en la caja de seguridad de un banco (o en cualquier otro lugar al que un adversario pueda acceder repetidamente) y el volumen contiene un volumen oculto (para más información, consulta la subsección Requisitos y precauciones de seguridad relativos a los volúmenes ocultos en el capítulo Negación plausible ).

    • Que uno de los volúmenes sea una copia de seguridad del otro.
    • Notas generales

    Si almacenas el volumen de respaldo en cualquier ubicación donde un adversario pueda hacer una copia del volumen, considera cifrar el volumen con una cascada de cifrados (por ejemplo, con AES-Twofish – Serpent). De lo contrario, si el volumen sólo se cifra con un único algoritmo de cifrado y éste se rompe posteriormente (por ejemplo, debido a los avances en el criptoanálisis), el atacante podría ser capaz de descifrar sus copias del volumen. La probabilidad de que se rompan tres algoritmos de cifrado distintos es significativamente menor que la probabilidad de que sólo se rompa uno de ellos.

    Note: In addition to backing up files, we recommend that you also back up your VeraCrypt Rescue Disk (select System >Universidad Northeastern, Boston, MA, EE. UU.

    Universidad Northeastern, Boston, MA, EE. UU.

      Universidad Northeastern, Boston, MA, EE. UU.

    Universidad Northeastern, Boston, MA, EE. UU.

    Universidad de Northeastern, Boston, MA, EE. UU.

    Northeastern University, Boston, MA, EE. UU.

    1. Northeastern University, Boston, MA, EE. UU.
    2. Universidad Northeastern, Boston, MA, EE. UU.
    3. Select System >23 citas 403 Descargas
    4. Nueva alerta de citas añadida

    Esta alerta se ha añadido correctamente y se enviará a:

    Qué sectores de los volúmenes están cambiando (porque siempre se sigue el paso 2). Esto es especialmente importante, por ejemplo, si almacenas el volumen de copia de seguridad en un dispositivo guardado en la caja de seguridad de un banco (o en cualquier otro lugar al que un adversario pueda acceder repetidamente) y el volumen contiene un volumen oculto (para más información, consulta la subsección Requisitos y precauciones de seguridad relativos a los volúmenes ocultos en el capítulo Negación plausible ).

    • Para gestionar sus preferencias de alerta, haga clic en el botón de abajo.
    • Notas generales

    Guardar en carpeta

    Cancelar Crear

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

    CCS ’14: Actas de la Conferencia ACM SIGSAC 2014 sobre seguridad informática y de las comunicaciones

      En general, TrueCrypt me causó una muy buena impresión. A veces encripto datos confidenciales importantes usando EFS (Encrypting File System). Creo que ahora cambiaré a TrueCrypt. Su mayor ventaja sobre EFS es que oculta los nombres de archivo y la estructura de carpetas. También me gusta que sólo se puede montar un volumen cifrado cuando se necesitan los datos que contiene. Esto aporta algo más de seguridad.

    TrueCrypt es muy fácil de usar. El manual tiene 98 páginas, pero pude usar TrueCrypt sin consultarlo. Utiliza asistentes autoexplicativos para crear volúmenes encriptados. Sin embargo, recomiendo consultar el manual si utilizas TrueCrypt con regularidad. Allí obtendrás información detallada de cómo funciona TrueCrypt.

    En menos de un minuto, monté mi primer dispositivo virtual cifrado. TrueCrypt soporta varios algoritmos de encriptación, los más conocidos son AES, Blowfish y Twofish. Las longitudes de bits soportadas deberían ser lo suficientemente seguras para los próximos 100 años más o menos.

    Al crear una partición virtual, hay que especificar su tamaño. El archivo contenedor ocupa este espacio incluso sin archivos dentro. Uno no debería encriptar particiones que ya contienen archivos ya que TrueCrypt tiene que formatearla primero.

    Se necesita una contraseña y/o un archivo de claves para montar un dispositivo encriptado. Cualquier archivo de más de 16 Bytes es bueno como archivo llave. TrueCrypt también puede crear uno para usted. La ventaja de utilizar un archivo de claves es que proporciona protección contra los registradores de pulsaciones de teclas. La forma más segura es ciertamente la combinación de contraseña y fichero de claves. TrueCrypt incluso soporta múltiples ficheros de claves. De esta forma, puede gestionar el acceso compartido multiusuario ya que todos los usuarios tienen que proporcionar sus ficheros de claves antes de que el dispositivo encriptado pueda ser montado.

    Otra característica interesante de TrueCrypt son los volúmenes ocultos. Los volúmenes ocultos residen dentro de otro volumen TrueCrypt. Uno simplemente utiliza otra contraseña para abrir un volumen oculto. Si alguien le obliga a abrir el volumen TrueCrypt, sólo tiene que introducir la contraseña del volumen exterior. No es posible probar que un volumen TrueCrypt contiene un volumen oculto. Pero ten cuidado con los volúmenes ocultos. Es posible que sobrescribas el contenido de un volumen oculto con datos del volumen externo. El manual explica cómo se puede prevenir esto.

    TrueCrypt también es bastante rápido. Lo probé en un PC con una CPU de 1 GHz. TrueCrypt tardó 13 segundos en formatear un disco virtual con 200 MB utilizando AES como algoritmo de cifrado. Después copié 150 MB en 20 segundos al volumen virtual cifrado. Trabajar con archivos cifrados no parecía ser más lento que con archivos sin cifrar.
    • El blog sobre el funcionamiento interno de Internet del equipo AVATAR.
    Tagged: AES, datos, cifrado, Linux, mac, sobre la marcha, seguridad, TrueCrypt, volúmenes

    El cifrado y la seguridad de los datos es una preocupación seria para el uso personal y empresarial de los ordenadores. TrueCrypt es un software gratuito de cifrado de datos que puede cifrar volúmenes en una partición individual o en un dispositivo de almacenamiento completo. Es compatible con Windows 7, Vista, XP, Mac OS X y Linux.

    En TrueCrypt, hay tres opciones diferentes para la creación de volúmenes. La primera opción es crear un archivo cifrado que se puede montar y utilizar como una unidad. El archivo creado usando este método puede ser copiado y enviado por correo electrónico o movido a un espacio diferente y aún conservar su encriptación. La segunda opción es cifrar una partición o unidad no perteneciente al sistema, como una unidad flash u otro dispositivo de almacenamiento externo. La última opción es la misma que la segunda, salvo que requiere que el usuario introduzca una contraseña antes de que arranque el sistema operativo para proteger completamente los archivos cifrados. Esta opción sólo puede cifrar los sistemas operativos Windows XP, 2003, 2008, Vista y Windows 7.

    Una vez que el usuario elige qué Volumen TrueCrypt utilizar, hay dos opciones más: estándar u oculto. Estándar es muy básico y sólo requiere una contraseña. El volumen TrueCrypt oculto requiere dos contraseñas, una para la partición oculta y otra para la partición no oculta. El único inconveniente de utilizar una partición oculta es que si el usuario llena todo el espacio de la partición no oculta, el espacio de la partición oculta se sobrescribirá para hacer espacio para la partición no oculta. Sin embargo, esto puede evitarse utilizando la opción de montaje “Proteger el volumen oculto contra daños causados por la escritura en el volumen exterior”.

    TrueCrypt utiliza tres algoritmos de encriptación diferentes con cinco combinaciones distintas disponibles. Los tres algoritmos utilizados son AES, Serpent y Twofish. Cada cifrado puede ser evaluado y probado para ver cuál es la opción adecuada para sus necesidades. Cualquier opción con AES es una buena elección porque AES es el cifrado estándar utilizado por el gobierno federal de EE. UU., la NSA y el Instituto Nacional de Estándares y Tecnología (NIST), entre otras muchas empresas. La versión 7.0 introdujo AES acelerado por hardware que aprovecha el nuevo conjunto de instrucciones de los procesadores Intel basados en Westmere que proporcionan más del triple de velocidad de cifrado y descifrado que AES.

    • TrueCrypt utiliza actualmente el modo XTS, que es más seguro que el modo de encadenamiento de bloques de cifrado (CBC). XTS se basa en Xor-Encrypt-Xor (XEX) con un Tweaked CodeBook (TCB) y CipherText Stealing (CTS). El NIST recomendó el modo XTS-AES para la confidencialidad en dispositivos de almacenamiento en un informe especial de enero de 2010. En ese informe la organización dice
    • “El modo XTS-AES proporciona confidencialidad para los datos protegidos. No se proporciona autenticación, porque el grupo de trabajo P1619 diseñó XTS-AES para proporcionar cifrado sin expansión de datos, por lo que se excluyen los métodos criptográficos alternativos que incorporan una etiqueta de autenticación. En ausencia de autenticación o control de acceso, XTS-AES proporciona más protección que los otros modos aprobados de sólo confidencialidad contra la manipulación no autorizada de los datos cifrados.”
    • Las funciones hash criptográficas utilizadas por TrueCrypt son RIPEMD-160, SHA-512 y Whirlpool. RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest) es un algoritmo de compendio de mensajes de 160 bits desarrollado en Lovaina (Bélgica). SHA-512 fue diseñado por la Agencia de Seguridad Nacional (NSA) y publicado en 2001 por el NIST como parte del conjunto SHA-2 de funciones hash criptográficas. Whirlpool fue diseñado por Vincent Rijmen (cocreador de AES) y Paulo S. L. M. Barreto. De las tres, SHA-512 parece ser la función hash más popular.

    TrueCrypt también puede proteger sus archivos sin necesidad de utilizar una contraseña mediante el uso de archivos de claves. Un usuario puede elegir utilizar archivos de claves en combinación con una contraseña o sólo una o la otra. El archivo de claves puede ser una ficha de seguridad, una tarjeta inteligente, un archivo generado o un archivo aleatorio del ordenador, como un archivo mp3. Puede seleccionar más de un archivo para utilizarlo como archivo de claves. Si tienes varios ficheros de claves, el orden no importa. El uso de archivos de claves es beneficioso para defenderse contra ataques de fuerza bruta en una contraseña.

    Otra gran característica de TrueCrypt es la creación de un disco de rescate. Una vez que el usuario encripta una partición o unidad del sistema, TrueCrypt le pide que cree un Disco de Rescate TrueCrypt. Esto ayuda al usuario a reparar el gestor de arranque si se daña o se corrompen los datos. Es una buena idea crear siempre un disco de rescate porque nunca se sabe lo que puede pasar una vez que los datos están encriptados y este sistema permite recuperar algunos datos para que no todo esté perdido si el disco duro se estropea o se infecta con malware.

    El proceso para desencriptar tus archivos, partición o disco es sencillo. Primero tienes que localizar el volumen cifrado. A continuación, seleccione la unidad que desea montar como. A continuación, escribe tu contraseña y/o utiliza tus ficheros de claves y haz clic en “Montar”. Cuando hayas terminado, el archivo que se escriba en la unidad se cifrará en el propio archivo. Si tienes una partición o unidad encriptada por el sistema operativo, sólo podrás desencriptarla al arrancar o desde un disco de rescate.

    TrueCrypt es un gran software gratuito que funciona en múltiples sistemas operativos. La característica que más me llamó la atención fue el contenedor de archivos encriptados. TrueCrypt podría dar Bitlocker y otro software de cifrado de disco un plazo para su dinero.

    En pocas palabras

    Después de algún tiempo usando el volumen exterior de un volumen oculto en Truecrypt ya no puedo escribir en el volumen exterior. La protección del volumen interno siempre se activa antes. ¿Cómo puedo solucionarlo?

    Detalles

    Estoy utilizando truecrypt ‘s cifrado de dos capas de una memoria USB . El contenedor externo lleva mis cosas semi-sensibles, mientras que los valores ocultos internos tiene un poco más de información valiosa. Yo uso tanto, el volumen interior y exterior con regularidad y que es parte del problema . Truecrypt puede montar el volumen exterior para escribir mientras protege el interior. Normalmente el volumen interno, cuando no está protegido de esta manera (o montado sólo para lectura) sería indistinguible del espacio libre. Esto es, por supuesto, parte del esquema de negación plausible de truecrypt.

    Al principio, todo funcionaba como se esperaba. Podía copiar y borrar datos en el volumen externo a mi antojo. Ahora parece que he escrito y borrado suficientes datos como para llenar el volumen externo una vez. A pesar de la protección contra escritura, Ubuntu intenta ahora escribir en el “espacio libre” continuo que es el volumen interno. Lo hace aunque hay suficiente espacio libre en el volumen externo. Pero en este espacio libre solía haber datos, por lo que está fragmentado y el sistema de archivos de escritura prefiere el espacio continuo. La escritura en el espacio libre continuo del volumen externo por supuesto falla (con el mensaje de error de la imagen de arriba) ya que la protección del volumen interno de Truecrypt entra en acción.

    La Pregunta

    Sé que este es el comportamiento esperado, pero ¿hay una mejor manera de escribir en el volumen externo que no intente escribir en el espacio libre oculto al final?

    La pregunta podría formularse de la siguiente manera: ¿Cómo puedo controlar en qué parte de una partición se escriben los datos en Ubuntu?

    Relacionado

    Cómo bloquear un RAR

    Cómo cifrar con BitLocker

    Cómo usar WinZip para comprimir una presentación de PowerPoint

    Cómo eliminar una partición del disco duro

    Cómo Abrir Archivos V2I

    TrueCrypt es un programa gratuito y de código abierto para el cifrado fuerte sobre la marcha. El cifrado y descifrado de sus datos es transparente, automático y se produce en tiempo real, proporcionando un cifrado fuerte sin necesidad de conocimientos técnicos avanzados. TrueCrypt puede proporcionarle un método para proteger sus valiosos datos empresariales frente a robos, especialmente cuando viaja con los portátiles de la empresa.

    Abra el programa TrueCrypt en su ordenador.

    Seleccione una unidad cifrada para montar de la lista mostrada o haga clic en el botón “Seleccionar archivo” en la parte inferior derecha de la ventana de la aplicación TrueCrypt para descifrar un volumen virtual oculto en un archivo. Haga clic en el botón “Montar” en la parte inferior izquierda de la ventana de TrueCrypt.

    Introduce la contraseña del volumen o archivo encriptado. Si utilizaste archivos de claves para encriptar tu volumen TrueCrypt, haz clic en la casilla de verificación “Utilizar archivos de claves” y haz clic en el botón “Archivos de claves. “. En el cuadro de diálogo, selecciona los archivos de claves que utilizaste para encriptar tu volumen. Los ficheros de claves son colecciones de archivos que se utilizan en lugar de o junto con una contraseña para proporcionar un cifrado más fuerte.

    Haz clic en “Proteger volumen oculto al montar volumen externo” si has utilizado el cifrado de dos niveles para proteger tus archivos. El cifrado de dos niveles consiste en añadir un segundo volumen cifrado dentro del primero. Esto te permite proteger los archivos en caso de que te veas obligado a entregar la contraseña de tu volumen externo. Sin embargo, si intentas escribir datos en el volumen externo cuando hay un volumen oculto, los datos pueden dañarse y quedar inutilizables.

    Haz clic en el botón “Aceptar” en la parte superior derecha de la solicitud de contraseña y archivo clave para descifrar y montar tu volumen TrueCrypt.

    Hay innumerables razones por las que te gustaría asegurarte de que tus datos permanezcan privados. Quizás viajas mucho y te preocupa que te roben el portátil, quizás trabajas o vives en un entorno en el que otras personas tienen acceso a tu ordenador. En cualquier caso, el procedimiento de encriptar datos puede ser sencillo y estar muy bien integrado en tu flujo de trabajo diario.

    Una herramienta excepcional que puedes utilizar para cifrar los datos de tus dispositivos es TrueCrypt. La buena noticia es que, además de ser de código abierto, también funciona en los principales sistemas operativos: Windows, Mac OS X y Linux. Rico en opciones, TrueCrypt soporta una variedad de algoritmos de encriptación:

    AES

    Serpent

    Twofish

    • ‘)” data-event=”social share” data-info=”Pinterest” aria-label=”Share on Pinterest”>
    • ‘)” data-event=”social share” data-info=”Reddit” aria-label=”Share on Reddit”>
    • ‘)” data-event=”social share” data-info=”Flipboard” aria-label=”Share on Flipboard”>

    AES-Twofish

    • AES-Twofish-Serpent
    • Serpent-AES
    • Serpent-Twofish-AES
    • Twofish-Serpent
    • Este versátil software le permite crear un disco virtual cifrado, cifrar una partición completa o un dispositivo de almacenamiento, así como cifrar una unidad en la que está instalado Windows.

    Lo que hace que TrueCrypt sea aún más atractivo es su capacidad para crear volúmenes ocultos. Digamos, por ejemplo, que se encuentra en una posición en la que tiene que dar la contraseña de un volumen cifrado. Países como los EE. UU. e Inglaterra están inspeccionando los ordenadores de los viajeros y la negativa puede darle un dolor de cabeza y, posiblemente, negarle la entrada en el país. TrueCrypt puede crear un volumen dentro de otro volumen y dado que el espacio libre en cualquier volumen TrueCrypt se rellena con información aleatoria cuando se crea el volumen, el volumen oculto no puede distinguirse de los datos aleatorios incluso cuando se monta el volumen exterior. Ten en cuenta que esta característica no está disponible para Mac OS X por el momento, pero debería estarlo en una próxima versión.

    Lo que este artículo te mostrará ahora es cómo crear un volumen encriptado que puedes utilizar para llenarlo con datos.

    Antes de que el asistente pueda comenzar a crear tu volumen encriptado, te indicará que muevas el ratón lo más aleatoriamente posible dentro de su ventana. Esto permite a TrueCrypt construir claves de encriptación con la fuerza adecuada.

    Una vez que el asistente comience a trabajar, la cantidad de tiempo que le tomará terminar el trabajo dependerá principalmente del tamaño del volumen encriptado que decidiste crear. La captura de pantalla de arriba dice 2 horas porque estaba creando un volumen bastante grande de 153 GB. La ventana de información de arriba muestra el progreso de TrueCrypt en todo momento para que puedas planear hacer otro trabajo hasta que tu volumen esté listo.

    Una vez que TrueCrypt haya terminado y tu volumen esté preparado puedes optar por crear otro volumen o salir del asistente.

    Para copiar datos en el volumen que acabas de crear, tienes que montarlo en la ventana principal de TrueCrypt. Puedes montar más volúmenes a la vez y también marcar una casilla que hará que nunca se guarde el historial. Piénsalo, si ya te estás asegurando de que tus datos estén encriptados, también podrías cubrir todas las huellas.

    Cada volumen está protegido por una contraseña, así que asegúrate de usar una que sea lo suficientemente fuerte y que no sea fácil de adivinar. Lo mejor es que utilices una combinación de letras mayúsculas y minúsculas con números y algunos caracteres especiales. No uses nada del diccionario y estarás en el buen camino. Realmente no tiene sentido cifrar los datos si el volumen va a estar protegido por una contraseña débil.

    Una vez montado, el volumen aparece en la ventana principal de TrueCrypt así y está preparado para ser llenado con datos. Asegúrate de no olvidar desmontar el volumen y recordar la contraseña, de lo contrario te quedarás sin acceso a los mismos datos que intentabas proteger.

    • De Computing and Software Wiki
    • La encriptación de datos para dispositivos de almacenamiento es un caso especial de protección de datos en reposo [1]. Los datos se pueden cifrar mediante el uso de software, o el propio hardware puede cifrar los datos a medida que se guardan en el dispositivo.
    • Contenido
    • Cifrado de datos
    • El cifrado se utiliza en criptografía para transformar texto plano en texto cifrado [2] . En el caso de los dispositivos de almacenamiento, sólo se puede acceder a los datos cifrados que se almacenan con la autenticación adecuada. El robo físico del soporte anula la protección mediante contraseña, ya que los datos pueden leerse simplemente desde él. En cambio, si los datos se cifran antes de escribirse, siguen estando protegidos a menos que se conozca la clave. Con el robo de datos personales convirtiéndose en un problema [3] , la encriptación de los dispositivos de almacenamiento se convierte en una forma atractiva de evitar estos problemas.
    • Implementaciones
    • Los datos pueden encriptarse mediante tecnología de encriptación integrada en el medio de almacenamiento, o mediante el uso de software que encripta los datos antes de escribirlos.
    • Implementación de hardware

    Las implementaciones de hardware incluyen unidades de disco duro, unidades de almacenamiento portátiles y unidades flash USB. Los discos duros cifrados están disponibles desde abril de 2008 [4], pero se acordó y estableció un estándar real en enero de 2009 [5] . Los estándares fueron establecidos por el Trusted Computing Group (TCG) y se describen a continuación [5] :

    La especificación Opal, que describe los requisitos mínimos para los dispositivos de almacenamiento utilizados en ordenadores personales y portátiles.

    La Enterprise Security Subsystem Class Specification, que está dirigida a unidades en centros de datos y aplicaciones de gran volumen, donde normalmente existe una configuración de seguridad mínima en la instalación.

    La Especificación de Interacciones de Interfaz de Almacenamiento, que especifica cómo la Especificación Básica de Almacenamiento existente del TCG y las demás especificaciones interactúan con otras normas para interfaces y conexiones de almacenamiento. Por ejemplo, la especificación admite una serie de transportes, como ATA paralelo y serie, SCSI SAS, Fibre Channel y ATAPI.

    La ubicación de la tecnología que cifra los datos depende del tipo de soporte de almacenamiento. En el caso de una unidad de almacenamiento interno o USB, la tecnología está integrada en el dispositivo. En el caso de las unidades de almacenamiento portátiles, la tecnología puede estar integrada en la unidad o en la carcasa de la unidad. La clave puede introducirse físicamente en la carcasa en el caso de un dispositivo de almacenamiento portátil (si se permite dicha introducción), o simplemente introducirse cuando se monta el volumen.

    Implementación de software

    Las implementaciones de software son aplicaciones que permiten al usuario cifrar una parte o la totalidad de un dispositivo de almacenamiento. Incluso los archivos individuales pueden cifrarse individualmente. Algunas implementaciones proporcionan técnicas para evitar que se encuentren los datos. El cifrado por software se ofrece de forma nativa en los sistemas operativos MAC OS y Windows Vista [6] . TrueCrypt y FreeOTFE (Free O n T he F ly E ncryption) son dos ejemplos de ello.

    Técnicas de seguridad

    El software de encriptación puede emplear algunas o todas las técnicas siguientes para mantener la seguridad de los datos.

    Negación plausible

    El objetivo de cifrar los datos es mantenerlos seguros. El software puede encriptar los datos de tal manera que la existencia de los datos encriptados sea indemostrable. La negación plausible puede incluso ampliarse a otros niveles para aumentar la seguridad.

    Recuperación en Windows

    Se trata de una característica que añade seguridad a la negación plausible. Un volumen oculto es una función esteganográfica que permite crear volúmenes “ocultos” dentro de un volumen “contenedor”. El usuario colocará archivos de aspecto importante dentro del volumen contenedor, pero los datos sensibles que el usuario realmente está tratando de proteger deben almacenarse dentro del volumen oculto. Este método oculta los datos dentro de lo que se cree que son datos ocultos. Un atacante que obtenga la clave del primer volumen encontraría los datos que parecen importantes, pero nunca vería los datos ocultos dentro de la segunda capa.

    Características de identificación

    Otra característica que ayuda a garantizar una negación plausible es la técnica de software de no dejar ninguna firma o encabezado que pudiera llevar a descubrir la existencia de datos cifrados. Los datos se cifran de tal forma que es imposible distinguirlos de datos aleatorios. Esto se hace para que, sin conocer la clave, no puedan detectarse los datos cifrados, ni tampoco los volúmenes ocultos.

    Al parecer, los desarrolladores anónimos responsables de la creación y el mantenimiento de la suite gratuita de cifrado de discos TrueCrypt han tirado la toalla esta semana, cerrando el sitio web de TrueCrypt y advirtiendo a los usuarios de que el producto ya no es seguro ahora que Microsoft ha dejado de dar soporte a Windows XP .

    En algún momento de las últimas 24 horas, truecrypt. org empezó a redirigir a los visitantes a la página principal del programa en sourceforge. net, un repositorio de código fuente basado en Internet. Esa página incluye instrucciones para ayudar a los usuarios de Windows en la transición de unidades protegidas por TrueCrypt a BitLocker, el programa de cifrado de disco propietario que viene con cada versión de Windows (Ultimate/Enterprise o Pro ) desde Vista. La página también incluye esta ominosa advertencia:

    “ADVERTENCIA: El uso de TrueCrypt no es seguro ya que puede contener problemas de seguridad no solucionados”

    • “Esta página existe sólo para ayudar a migrar los datos existentes encriptados por TrueCrypt”.
    • “El desarrollo de TrueCrypt finalizó en 5/2014 después de que Microsoft terminara el soporte de Windows XP. Windows 8/7/Vista y posteriores ofrecen soporte integrado para discos cifrados e imágenes de disco virtual. Dicho soporte integrado también está disponible en otras plataformas (haga clic aquí para obtener más información). Debe migrar cualquier dato cifrado por TrueCrypt a discos cifrados o imágenes de disco virtual compatibles con su plataforma.”
    • Los dudosos no tardaron en preguntarse si la redirección era un engaño o el resultado de que el sitio de TrueCrypt hubiera sido pirateado. Pero una revisión superficial de los registros históricos de alojamiento, WHOIS y DNS del sitio no muestra cambios sustanciales en los últimos tiempos.

    Es más, la última versión de TrueCrypt subida al sitio el 27 de mayo (aún disponible en este enlace) muestra que la clave utilizada para firmar el archivo instalador ejecutable es la misma que se utilizó para firmar el programa en enero de 2014 (sugerencia para quitarse el sombrero a @runasand y @pyllyukko). Tomados en conjunto, estos dos hechos sugieren que el mensaje es legítimo, y que TrueCrypt está siendo oficialmente retirado.

    Esa fue la misma conclusión a la que llegó Matthew Green, un criptógrafo a

    El año pasado, Green ayudó a encabezar dos campañas de crowdfunding para recaudar fondos para una auditoría de seguridad profesional a gran escala del software. El esfuerzo acabó recaudando más de 70.000 dólares (tras contar las numerosas donaciones en Bitcoin), superando con creces el objetivo de la campaña y demostrando el gran interés y apoyo de la comunidad de usuarios. A principios de este año, la empresa de seguridad iSEC Partners completó el primer componente de la revisión del código: un análisis del gestor de arranque de TrueCrypt (PDF).

    Green lamenta que el equipo de TrueCrypt haya puesto fin a su actividad de forma tan abrupta, y espera que se pueda reunir a un grupo de programadores voluntarios para continuar con el desarrollo del código de TrueCrypt. Podría ser una empresa arriesgada, dada la licencia que acompaña a TrueCrypt, que, según Green, deja sin respuesta la cuestión de si los usuarios tienen derecho a modificar y utilizar el código en otros proyectos.

    “Hay muchas cosas que podrían haber hecho para facilitar que la gente se apodere de este código, entre ellas arreglar la situación de las licencias”, afirma Green. “Pero lo que han hecho hoy lo hace imposible. Lo han incendiado todo y ahora quizá nadie confíe en él porque pensarán que hay una gran vulnerabilidad maligna en el código”. “

    Green reconoció sentirse conflictuado por el giro de los acontecimientos de hoy, y que inicialmente comenzó el proyecto pensando que TrueCrypt era “realmente peligroso”.

    “A pesar de los acontecimientos de hoy, estaba empezando a tener sentimientos cálidos y difusos sobre el código, pensando que [los desarrolladores] eran sólo tipos agradables que no querían que sus nombres salieran a la luz”, dijo Green. “Pero ahora esta decisión me hace sentir que no son de fiar. Además, me preocupa un poco que el hecho de que estuviéramos haciendo una auditoría del cripto haya hecho que decidieran dejarlo.”

    Tanto si los desarrolladores voluntarios retoman el código TrueCrypt para mantenerlo en marcha como si no, Green afirma que se ha comprometido a terminar lo que empezó con la auditoría del código, aunque sólo sea por el hecho de que tiene 30.000 dólares recaudados precisamente para ese fin.

    “Antes de que esto ocurriera, estábamos trabajando con gente para examinar la parte criptográfica del código, y ese era el proyecto que íbamos a llevar a cabo este verano”, dijo Green. “Con suerte, podremos mantener TrueCrypt”.

    Esta entrada se publicó el jueves 29 de mayo de 2014 12:08