Cifrado pero seguro – TrueCrypt, VeraCrypt, BitLocker y alternativas

Ahora que es probable que TrueCrypt deje de utilizarse, los usuarios de todo el mundo buscan alternativas adecuadas. En el siguiente artículo, resumimos el desarrollo en torno a TrueCrypt, presentamos la herramienta flexible que aún …

Cifrado pero seguro – TrueCrypt, VeraCrypt, BitLocker y alternativas

  1. Revista
  2. »
  3. Artículo
  4. »
  5. Seguridad
  6. »
  7. Cifrado pero seguro – TrueCrypt, VeraCrypt, BitLocker y alternativas

Ahora que es probable que TrueCrypt deje de utilizarse, los usuarios de todo el mundo buscan alternativas adecuadas. En el siguiente artículo, resumimos el desarrollo en torno a TrueCrypt, presentamos la herramienta flexible que aún no tiene rival, pero también analizamos varias soluciones de cifrado como sustituto de TrueCrypt, incluido el propio BitLocker de Windows.

Apéndice 30.09.2015

VeraCrypt se ha establecido como un sucesor basado en el código fuente y corrige las lagunas de seguridad heredadas de TrueCrypt en la versión 1.15. Estas no permiten acceder a los contenedores cifrados, sino a todo el sistema. Puede encontrar más información en un artículo sobre Cio. Por tanto, recomendamos el uso de VeraCrypt con el mismo funcionamiento, pero sin la conocida brecha de seguridad.

¿Qué tiene de malo TrueCrypt?

La noticia llegó de repente y sonó misteriosa. Se rumorea que las autoridades estadounidenses tienen metidos los dedos en el pastel, al igual que el proveedor de servicios de correo electrónico LavaBit. Con mucha imaginación, incluso se podría leer en el mensaje de advertencia de la página de inicio redirigida que la NSA (Agencia de Seguridad Nacional) está detrás. El mensaje dice así:

ADVERTENCIA: El uso de TrueCryptno es seguro ,ya que puede contener problemas de seguridad no solucionados.

Tras el mensaje de advertencia, se«recomienda» el programa de cifrado BitLocker de Microsoft con instrucciones sin ninguna explicación de fondo, que no cuadran en absoluto. Ambas herramientas de cifrado son fundamentalmente diferentes. Los contenedores TrueCrypt pueden ser abiertos por otros sistemas operativos: lo que se cifró en Windows también puede descifrarse en Linux. Esto no es posible con BitLocker. Podrías crear un VHD en la gestión de discos y cifrarlo con BitLocker. Desafortunadamente, no todos los sistemas operativos soportan VHDs. Además, los expertos en criptografía de TrueCrypt probablemente nunca recomendarían el uso de BitLocker, ya que viola los principios básicos del cifrado seguro.

Se desconocen las lagunas que supuestamente existen en TrueCrypt. Sin embargo, tras una auditoría, los exportadores no pudieron encontrar ningún fallo en el programa que pudiera considerarse una vulnerabilidad de seguridad….. «La auditoría del NCC no encontró pruebas de puertas traseras intencionadas o fallos graves de diseño que hicieran el software inseguro en escenarios comunes» comentó el criptógrafo Matthew Green en su blog. El informe completo de la fase 2 de la «Open Crypto Audit» está disponible en PDF.

Sin embargo, también se dice que los desarrolladores han perdido supuestamente el interés. Sin embargo, es ilógico abandonar una herramienta que está tan de moda. Probablemente nunca conoceremos el trasfondo exacto.

Mientras tanto, existe un sitio web suizo que se esfuerza por no dejar morir TrueCrypt.

¿Por qué TrueCrypt es tan popular?

TrueCrypt se considera una solución gratuita, sencilla y muy segura para cifrar datos informáticos. La popular herramienta ha sido recomendada varias veces por Edward Snowden, entre otros, y también ha sido utilizada por él mismo – puedes leer sobre ella en Forbes.com («Continue to Site>>» click). Por un lado, TrueCrypt es la única herramienta multiplataforma que ofrece cifrado de particiones del sistema (desde la versión 5.0), así como cifrado de contenedores y soportes de datos externos. TrueCrypt puede cifrar un sistema de arranque múltiple con varios sistemas operativos diferentes, cosa que BitLocker no puede hacer.

02.Verschl
TrueCrypt – Multi-boot

La herramienta es incluso portable como versión instaladora, aunque también hay una versión portable disponible para descargar. En la configuración, basta con seleccionar «Extraer» en lugar de «Instalar» e introducir la ruta deseada, por ejemplo, la de la memoria USB.

03.Verschl
Extraer en lugar de Instalar

Además, y esta es una característica especial, TrueCrypt soporta contenedores ocultos dentro de un contenedor, los llamados «volúmenes ocultos».

En algunos países, por ejemplo en el Reino Unido, puede ocurrir que tengas que revelar la contraseña del contenedor. Por eso TrueCrypt tiene «volúmenes ocultos». Estos son sub-contenedores encriptados por separado de un contenedor. Si tiene que revelar la contraseña del contenedor, por ejemplo, se abre el primer contenedor. Aquí se encuentran los archivos confidenciales, como información sobre enfermedades o emergencias financieras y alguna que otra vergüenza. Los archivos realmente importantes, sin embargo, están en el «volumen oculto» (segundo contenedor), que sólo puede abrirse si se introduce la segunda contraseña. Es sabido que los «volúmenes ocultos» son posibles. Sin embargo, si el primer contenedor ya contenía datos sensibles, sería difícil demostrar que se creó un segundo.

04.Verschl
Ventana principal de TrueCrypt

¿Se puede descifrar TrueCrypt?

De vez en cuando se puede leer en internet que se ha encontrado un software que puede crackear TrueCrypt. Pero nunca hemos leído que TrueCrypt haya sido crackeado. Un software que hemos encontrado se llama «Passware Kit Forensic» – se supone que es capaz de descifrar TrueCrypt y también BitLocker en cuestión de minutos. Por supuesto, el software tiene que ser comprado primero, por $995 (a partir de agosto de 2014).

En la página de inicio bajo «Características Generales» dice:

Descifra discos duros protegidos con BitLocker en minutos, incluyendo BitLocker ToGo.

Descifra volúmenes TrueCrypt, FileVault2 y PGP en minutos.

05.Verschl
Passware Kit Forense – Características generales

La herramienta sólo puede descifrar contraseñas débiles si el ordenador sigue funcionando y tiene una interfaz FireWire (IEEE 1394). Pero, ¿qué ocurre si el PC está apagado? Si se ha activado la opción «Borrar caché de forma segura al salir» en la configuración de TrueCrypt, la contraseña se elimina de forma segura de la caché tras cerrar la sesión. Por lo tanto, la lectura de la contraseña segura ya no funciona con TrueCrypt. Además, la herramienta no puede descifrar los contenedores TrueCrypt.

06.Verschl
TrueCrypt – borrado seguro de la caché al salir

Puedes encontrar más información en un artículo algo más antiguo de Golem.

Cifrar la partición del sistema operativo con TrueCrypt

Ejecute la herramienta TrueCrypt instalada como administrador. En TrueCrypt, haga clic en «Sistema» en la barra de menú y luego en «Cifrar partición/unidad del sistema». Seleccione la opción «Normal» y luego «Cifrar toda la unidad». Esto también protegerá los datos que no estén en la partición de Windows, pero sí en el mismo disco. Se cifrará el sistema operativo con todas las particiones, a excepción del primer bloque de datos (cabecera) en el que está instalado el TrueCrypt Bootloader.

07.Verschl
Cifrar todo el disco

Cifrar el área protegida por el host sólo añade una pequeña cantidad de seguridad. Especialmente con sistemas RAID y herramientas de recuperación, puede causar problemas. Por lo tanto, debería activar la opción «No».

08.Verschl
Área protegida por el host – No

A continuación, seleccione «Un sistema operativo». Si tiene un sistema de arranque múltiple, seleccione «Múltiples sistemas operativos». Después de que usted vendrá a la configuración de cifrado.

09.Verschl
Configuración de cifrado

A continuación se explica cada algoritmo que elijas. Lamentablemente, los enlaces para obtener más información ya no funcionan.

10.Verschl
Algoritmo de cifrado

Cuando asignes una contraseña, debes elegir una contraseña segura y larga. Cuanto más larga mejor, TrueCrypt permite hasta 64 caracteres. Si su teclado se vuelve loco después de asignar la contraseña, simplemente presione la tecla [Windows] + [Espacio] y la distribución del teclado volverá al alemán [DE].

11.Verschl
Contraseña

Después de eso TrueCrypt le pedirá que cree un disco de rescate de Windows. Si hay un problema de arranque, Windows seguirá arrancando con el disco. TrueCrypt guarda un archivo ISO en sus propios archivos – usted tiene que quemar este archivo para TrueCrypt para continuar. La próxima vez que reinicie el sistema operativo, deberá introducir la contraseña elegida. Si esto no ocurre, TrueCrypt interrumpe todo el proceso de arranque. Esta función se conoce como «autenticación previa al arranque».

Después, aún puede guardar el encabezado del volumen. Esto permite restaurar el volumen hasta el 100% en caso de daños.

12.Verschl
Copia de seguridad o restauración de la cabecera del volumen

Si no ha realizado una copia de seguridad de los encabezados de volumen, la herramienta «Testcrypt» le ayuda a recuperar el encabezado en los discos duros TrueCrypt. TestCrypt es una herramienta para localizar y restaurar volúmenes TrueCrypt perdidos.

Un caso difícil – Cómo recuperar partición TrueCrypt borrada se explica aquí en un foro.

Para esto necesitas algunas herramientas como TrueCrypt, TestCrypt, TestDisk, HxD y GetDataBack (Demo).

En un pequeño informe sobre TrueCrypt, Traveller Disk en Acción y Cifrado Híbrido con PGP y OpenPGP también se discuten.

¿Todavía se puede descargar TrueCrypt?

Sí, puede descargar la versión 7.1a de nuestro archivo de software – pero NO actualice a la versión 7.2. Desafortunadamente, TrueCrypt ya no se proporciona con actualizaciones, por lo que ya no hay suficiente protección en caso de que se produzcan vulnerabilidades de seguridad en el futuro.

¿Todavía conoce «Encrypting File System» (EFS)?

Desde Windows 2000, el sistema operativo dispone de una función de cifrado de archivos. EFS significa «Encrypting File System» (sistema de cifrado de archivos) y caracteriza un sistema de cifrado de archivos en soportes de datos NTFS en sistemas operativos basados en Windows NT. Puedes seguir utilizando EFS para proteger los datos cuando varios usuarios comparten el mismo ordenador. Sin embargo, EFS no resulta práctico en soportes USB portátiles, ya que el acceso sólo es posible en el PC en el que se cifraron los datos.

Desde su introducción, esta función ha permanecido prácticamente inutilizada. Para más información, consulta este artículo algo más antiguo sobre EFS: EFS – File Encryption with Windows XP.

La situación es diferente con Microsoft BitLocker.

¿Qué puede hacer BitLocker de Microsoft?

BitLocker es un programa de cifrado para particiones y el sistema operativo y forma parte de Windows Vista (Enterprise/Ultimate), Windows 7 (Enterprise/Ultimate), Windows 8.x (Professional/Enterprise), Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012.

Bitlocker To Go sólo está disponible en las ediciones Ultimate, en Windows 8.x también en la edición Professional. Con «BitLocker To Go», todos los archivos de un medio extraíble (un disco duro externo o una memoria USB) pueden protegerse sin TPM. Si el soporte tiene el sistema de archivos FAT, podrá leer posteriormente los datos en ordenadores con Windows Vista o Windows XP. Para ambos sistemas operativos, Microsoft ofrece la descarga gratuita de la herramienta de lectura BitLocker, pero ésta SÓLO puede leer y no escribir.

En Vista sin SP1, BitLocker sólo podía proteger la partición de Windows. EFS podía usarse para proteger otras particiones. Sólo después del SP1 para Vista se podían cifrar todas las particiones.

Sin embargo, lo que BitLocker no puede hacer por encima de todo es crear discos duros virtuales como contenedores (con la excepción de los discos duros virtuales como sustitutos de contenedores, véase «Cifrado de un disco duro virtual con BitLocker»), que se pueden utilizar en todas las plataformas. Por lo tanto, la mayor fortaleza de TrueCrypt no está disponible con BitLocker de todas las cosas. Tampoco es posible cifrar un único archivo con BitLocker. Para ambos procesos, recomendamos otros programas más adelante en el texto.

Cifrar el sistema operativo con BitLocker

BitLocker dificulta enormemente a los atacantes el acceso a los datos de un ordenador o disco duro robado. Sin embargo, BitLocker no puede proteger contra ataques de red. Tampoco se protegen los datos mientras Windows está en funcionamiento.

La ejecución de BitLocker en una unidad del sistema operativo cifrada requiere dos particiones en el mismo disco duro (partición del sistema y partición del sistema operativo), ya que la autenticación y la comprobación de la integridad del sistema antes del inicio no deben realizarse en la misma partición en la que se encuentra la unidad del sistema operativo cifrada.

WinTotal tip: Diferencia entre partición del sistema y partición de arranque

BitLocker cifra todos los archivos de usuario y de sistema de la unidad del sistema operativo, incluidos los archivos de intercambio e hibernación del usuario que ha iniciado sesión. Si el equipo no tiene una partición del sistema, el Asistente de BitLocker crea una partición del sistema con un espacio disponible de unos 200 MB. A la partición del sistema no se le asigna una letra de unidad y no se muestra en «Equipo» o «Este PC». La partición del sistema permanece sin cifrar para que se pueda iniciar el ordenador. Los archivos nuevos se cifran automáticamente cuando el usuario los añade a una unidad que tiene BitLocker activado. Sin embargo, si estos archivos se copian a otra unidad o PC, se descifran automáticamente.

BitLocker establece una contraseña de recuperación única para cada cifrado, con 4 opciones de retención. Si olvida su contraseña de BitLocker, puede utilizar la contraseña de recuperación en la consola de recuperación de BitLocker para desbloquear el cifrado.

BitLocker con TPM

BitLocker se inicia antes que el sistema operativo y accede por defecto al «Trusted Platform Module» (TPM) para comprobar si el hardware no ha cambiado y, por tanto, es de confianza; sólo entonces se inicia la sesión con el sistema operativo. El requisito previo para su uso es que la placa base del ordenador esté equipada con un chip TPM. Si no sabe si su PC tiene instalado un chip TPM, inicie la consola de gestión de TPM a través de «Inicio – Ejecutar» tpm.msc. Si no se ha encontrado ningún TPM compatible, también es posible que no se haya activado en la BIOS.

14.Verschl
BIOS – Soporte TCG /TPM

Antes de habilitar BitLocker en un equipo con un TPM, es necesario inicializar el TPM. El proceso de inicialización genera una contraseña de propietario de TPM, que es una contraseña establecida para el TPM. Sin embargo, sólo se necesita esta contraseña de propietario del TPM para cambiar el estado del TPM, por ejemplo, al activar o desactivar el TPM o restablecer el bloqueo del TPM. Tras el proceso de inicialización, reinicia el ordenador y establece la configuración de arranque del sistema BitLocker. Aquí tienes 4 opciones para elegir cómo asegurar la contraseña de recuperación:

1.) guardar en la cuenta Microsoft
2.) guardar en una memoria USB
3.) guardar en un archivo
y
4.) imprimir la clave de recuperación

Puede hacer clic en las 4 opciones para guardar la clave de recuperación antes de hacer clic en «Siguiente». De esta manera se asegura cuatro veces (capturas de pantalla a continuación).

La contraseña de recuperación sólo es necesaria si la unidad encriptada debe instalarse en otro ordenador o si se realizan cambios en la información de inicio del sistema.

El inicio de sesión de Windows se realiza como de costumbre con su cuenta de usuario, ya que BitLocker interactúa automáticamente con TPM. Mientras tanto, el sistema operativo no se cifra. Durante el funcionamiento, el cifrado transparente de BitLocker no se nota en el uso de datos ni en el rendimiento general del sistema.

Con TPM y PIN

Para lograr un mayor nivel de seguridad con el TPM, BitLocker puede configurarse con un PIN. El PIN es un número secreto adicional establecido por el usuario que debe introducirse cada vez que se inicia el ordenador y cada vez que se sale del modo de suspensión.

15.Verschl
Cifrado de unidad BitLocker en el panel de control

BitLocker sin TPM

Una vez que el asistente de Bitlocker ha preparado la unidad y se ha realizado un reinicio, hay que establecer la configuración de arranque del sistema. Aquí de nuevo tiene 4 opciones para elegir cómo se guardará la contraseña de recuperación para su conservación.

Para iniciar el sistema operativo cifrado, sólo tienes la opción de utilizar un archivo llave en una memoria USB si no tienes un TPM. En ese caso, el lápiz debe estar siempre insertado al iniciar sesión en Windows para que se pueda identificar la clave de inicio del sistema. La BIOS debe poder acceder al dispositivo USB en modo de sólo lectura durante el arranque del sistema.

Bitlocker sin chip TPM – Consejo para esto.

En la configuración de inicio del sistema, con esta variante sólo está disponible la opción «Solicitar clave de inicio del sistema en cada inicio«.

Si la clave de arranque del sistema no está identificada en el dispositivo USB, no podrá acceder a los datos de su volumen cifrado. Si el dispositivo USB con la clave de arranque del sistema no está disponible, deberá introducir la contraseña de recuperación en el modo de recuperación de BitLocker.

Mientras tanto, el sistema operativo no está cifrado. Durante el funcionamiento, el cifrado transparente de BitLocker no se nota en el uso de los datos ni en el rendimiento general del sistema.

16.Verschl
Solicita la clave de arranque del sistema en cada inicio

Cifrar partición de datos con BitLocker

No hay restricciones para cifrar una partición de datos o, en general, cualquier partición que no contenga el sistema operativo. Ni siquiera es necesario que la unidad utilice un sistema de archivos específico. BitLocker cifra NTFS, FAT32, FAT16 o exFAT. Sólo tienes que asignar una contraseña segura. Haga clic en la partición de la derecha y vaya a«Activar BitLocker» en el menú contextual.

A continuación, BitLocker le muestra 4 opciones para elegir cómo asegurar la contraseña de recuperación en caso de que la olvide.

17.Verschl
menú contextual
18.Verschl
Guardar contraseña de recuperación

Puedes hacer clic en las 4 opciones antes de hacer clic en «Siguiente». De esta forma habrás guardado la contraseña de recuperación cuatro veces para tenerla a buen recaudo.

La copia de seguridad contiene un archivo TXT y un archivo BEK.

19.Verschl
Copia de seguridad de la contraseña de recuperación en una memoria USB
20.Verschl
Contenido del archivo TXT

El archivo TXT contiene el número de identificador y la clave de recuperación de 48 dígitos, que sirve como contraseña de recuperación, además de un enlace de Microsoft para obtener más información. El archivo BEK es la clave de cifradode BitLocker. Estos archivos son de seguridad por si olvidas la contraseña que diste al configurar Bitlocker. El cifrado se realiza en segundo plano. Si BitLocker encuentra un problema relacionado con la unidad, interrumpe el cifrado y ejecuta una comprobación del disco. En cuanto se soluciona el problema, se reanuda el cifrado.

Entonces verás en el panel de control que la unidad de datos está cifrada.

21.Verschl
La partición de datos E: está cifrada

En «Este PC» o en «Equipo», la unidad de datos aparece marcada con un candado.

22.Verschl
Este PC (Ordenador)

En la gestión del soporte de datos también se puede ver la unidad que se ha cifrado.

23.Verschl
Gestión de discos

Cuando intente abrir la unidad, se le pedirá que introduzca su contraseña. Si ha olvidado la contraseña de BitLocker, introduzca laclave de recuperación de 48 dígitos que se encuentra en el archivo TXT de copia de seguridad en«Introducir clave de recuperación».

24.Verschl
Introduzca la contraseña o la clave de BitLocker

Sólo con la información correcta podrás desactivar el cifrado de la unidad en el panel de control en «Desactivar BitLocker».

25.Verschl
Desactivar BitLocker de nuevo

Deshacer el cifrado

La contraseña de recuperación (clave de recuperación) se puede utilizar para desbloquear la unidad de datos cifrada o el sistema operativo cifrado (con o sin TPM). La contraseña de recuperación consta de 48 dígitos divididos en ocho grupos. Durante la recuperación, estos números deben introducirse utilizando las teclas de función del teclado en la consola de recuperación de BitLocker.

Herramienta de reparación de BitLocker

BitLocker dispone incluso de una herramienta de reparación (Repair-bde.exe) que puede recuperar datos de un volumen cifrado. Si un error en BitLocker impide que se inicie Windows, puede iniciar «Repair-bde» en el símbolo del sistema del Entorno de recuperación de Windows. Para obtener más información sobre «Repair-bde», utilice el comando«repair-bde /?» en un símbolo del sistema.

26.Verschl
Herramienta de reparación de BitLocker

Cifrar disco duro virtual con BitLocker

Cualquiera que posea Virtual PC, VMware Player/Workstation, Hyper-V, VirtualBox, etc. puede utilizar la «Herramienta de configuración de cifrado de unidades BitLocker»(manage-bde) para proteger su disco duro virtual con BitLocker.

Ultimate o Enterprise o Professional (sólo Win8) debe estar instalado en la VM.

Dado que BitLocker no puede acceder a la memoria USB insertada al arrancar, debe hacerse a través de un disquete «virtual» que permita acceder a la clave. Añade una imagen de disco a tu VM y utiliza el archivo bitlocker.flp (sólo) para VMware Workstation/Player. En VMware Workstation sólo tienes que escribir bitlocker.flp en«Usar archivo de imagen de disquete», después de «OK» ignora el mensaje de error – bitlocker.flp se introducirá de todos modos. Luego arranca en la BIOS y cambia el orden de arranque para que el disquete sea lo primero.

27.Verschl
VMware Floppy – bitlocker.flp
28.Verschl
VMware – Encendido a BIOS
29.Verschl
VMware – Disqueteras heredadas

En VirtualBox, activa el «Floppy» en los «Settings» y ponlo primero en el orden de arranque. Debería ser similar con otros programas de virtualización.

30.Verschl
VirtualBox – Disquetera

Arranca en el entorno virtual – no arrancará desde el disquete, puede que te aparezca un aviso de que no puede arrancar desde el disquete.

31.Verschl
El disquete es inaccesible

En el entorno virtual, formatea el disquete virtual en FAT, que se encuentra en «Equipo» o «Este PC». A continuación, en el entorno virtual, como se describe en el consejo WinTotal, se debe activar la opción«Permitir BitLocker sin TPM compatible» en el editor de directivas de grupo. Ahora conecte su memoria USB.

A continuación (todavía en el entorno virtual) inicie BitLocker en el Panel de control. Primero aparece una preparación de la unidad C: con el mensaje «Se creará una nueva unidad del sistema a partir del espacio libre de la unidadC:. La nueva unidad no tiene letra de unidad«. Después de «Siguiente», se reduce el tamaño de la unidad «C:», se crea una nueva unidad del sistema y se prepara la unidad para BitLocker.

32.Verschl
Preparativos

A continuación se reinicia el entorno virtual y la configuración de BitLocker quiere proceder con el cifrado. Simplemente aborta aquí.

33.Verschl
Cancelar configuración

Abra el símbolo del sistema como administrador e introduzca el siguiente comando:

cscript c:\Windows\System32\manage-bde.wsf -on C: -rp -sk A:
34.Verschl
herramienta de configuración

Se escribe en el disquete A: 35.Verschl

¿Qué herramientas de cifrado se recomiendan?

Soluciones de cifrado para archivos y soportes de datos las hay a montones. Cualquiera que sepa lo difícil que es moverse de forma anónima en Internet, proteger la privacidad y almacenar los datos de forma segura también sabe lo difícil que es encontrar alternativas reales a TrueCrypt.

No queremos hacer eso, sólo queremos hacer algunas recomendaciones. Ninguna de las herramientas puede hacer todo lo que TrueCrypt puede hacer, por ejemplo, funcionar bajo Linux Y Mac Y Windows – cifrar el sistema operativo bajo Windows Y descifrarlo bajo Linux Y crear contenedores con «volúmenes ocultos».

Las unidades esteganográficas son cajas fuertes de datos con archivos normales mezclados, por ejemplo con una imagen o con un vídeo (función de ocultación). Pueden verse normalmente o cargarse como una unidad de disco.

VeraCrypt

Idioma: Multilingual
Licencia: OpenSource
SO: Windows, Linux, Mac OS X
Codificación: Contraseña y AES-256-Bit
Particularidad: Similar a TrueCrypt

La herramienta más parecida a TrueCrypt es VeraCrypt. No sólo las condiciones de licencia son similares a las de TrueCrypt, sino que también la interfaz de usuario y la configuración son idénticas. Según el fabricante, VeraCrypt es inmune a los ataques de fuerza bruta. En el ámbito de las funciones hash, se ha aumentado la seguridad mediante RIPEMD160, SHA-2 y Whirlpool. Con VeraCrypt también puedes crear contenedores encriptados o instalaciones de disco viajero. La herramienta es de código abierto y también funciona en Linux y Mac OS X.

Mi Lockbox Edición Gratuita

Idioma: Inglés
Licencia: Freeware
SO: Windows
Codificación: Contraseña
Característica especial: Ocultar carpeta

El programa permite crear una carpeta protegida con contraseña y subcarpetas en las que se almacenan todos los contenidos que se desean ocultar. Una vez configurado, My Lockbox también hace desaparecer esta carpeta y la ruta de instalación para todos los usuarios (incluidos los administradores del sistema). En la edición gratuita, sólo se puede cifrar una carpeta con subcarpetas.

Enmascarador

Idioma: Alemán
Licencia: Shareware (10 días de prueba)
SO: Windows
Cifrado: Cifrado de hasta 448 bits, Cast5, Blowfish, Rijndael, DES, TribleDES, Twofish y Serpent
Característica especial: Esteganografía

El programa Masker oculta archivos y directorios en un archivo portador y los cifra para mayor seguridad. El archivo portador -como una imagen, un archivo de audio, un programa o un archivo de vídeo- no se ve afectado por esta acción y puede seguir utilizándose. El archivo portador no muestra que hay archivos ocultos en él. Sigue siendo totalmente funcional. Se pueden cargar imágenes, reproducir sonidos, ver vídeos en la pantalla y ejecutar programas. Así, por ejemplo, puede ocultar documentos secretos en imágenes y enviarlos como archivos adjuntos por correo electrónico. Los archivos, o incluso directorios enteros, se cifran primero y luego se ocultan en el aparentemente inofensivo archivo portador según el procedimiento de la esteganografía.

Axantum AxCrypt

Idioma: Multilingual
Licencia: OpenSource
SO: Windows
Codificación: Contraseña y AES con 128-Bit
Particularidad: Se integra en el menú contextual

Cifra datos y carpetas en el menú contextual. AxCrypt también permite crear archivos autodescifrables que permiten al destinatario acceder a ellos sin necesidad de haber instalado la herramienta.

Cifrado gratuito de Sophos

Idioma: Alemán
Licencia: Freeware para uso privado
Sistema operativo: Windows
Cifrado: Contraseña, AES 128-bit y 256-bit
Particularidad: Se integra en el menú contextual

Sophos Free Encryption es la versión sin licencia del antiguo SafeGuard PrivateCrypto. Sophos Free Encryption se integra en el menú contextual de Windows y en el cliente de correo electrónico estándar. Cifra archivos individuales o archivos enteros. Los archivos también pueden cifrarse empaquetados y convertirse en un archivo autoextraíble para ahorrar espacio de almacenamiento. Los comandos importantes están anclados en el menú contextual del botón derecho del ratón.

fideAS archivo privado

Idioma: Multilingual
Licencia: Freeware
SO: Windows
Codificación: Contraseña, AES y RSA
Característica especial: Ocultar carpeta

No tiene que crear una unidad virtual adicional para la caja fuerte virtual de datos, «fideAS file private» supervisa las carpetas que haya definido, así como los archivos y subcarpetas que contengan, de forma completamente automática en segundo plano. Sólo podrá acceder a sus datos con la clave de firma y la contraseña correctas. La herramienta utiliza los algoritmos de cifrado AES y RSA. En la versión gratuita, «fideAS file private» sólo puede cifrar archivos y carpetas individuales, no particiones enteras.

DiskCryptor

Idioma: Alemán
Licencia: OpenSource
SO: Windows
Codificación: AES, Twofish y Serpent
Característica especial: Ocultar sistema operativo

Con DiskCryptor es posible cifrar el sistema y la partición de arranque, así como ocultar sistemas operativos completos. También se pueden cifrar CD, DVD y unidades USB.

El programa ofrece compatibilidad total con cargadores de arranque como LILO, GRUB, etc. y soporte para aceleración AES por hardware. El cifrado se realiza en modo XTS con los algoritmos AES, Twofish y Serpent o una combinación de ellos.

Escritorio de BoxCryptor

Idioma: Alemán
Licencia: Freeware para uso privado
SO: Windows, Mac, iOS,
Codificación: Contraseña, AES y RSA
Característica especial: Nube, Contenedor

Tras la instalación, BoxCryptor Desktop crea una carpeta y una unidad virtual en la que se pueden almacenar archivos, que se cifran «sobre la marcha» con una contraseña previamente definida. Es compatible con Dropbox, OneDrive, SugarSync, GoogleDrive y otras soluciones en la nube. La versión gratuita está limitada a un tamaño de contenedor de 2 GBytes.

Cryptainer LE

Idioma: Multilingual
Licencia: Freeware
SO: Windows
Codificación: Codificación 128-bit, contraseña
Particularidad: Contenedor

Cryptainer LE le permite proteger con contraseña sus archivos y directorios en todos los soportes de datos, incluidos los soportes extraíbles (Flash, CD, DVD, USB, etc.). Puede arrastrar y soltar fácilmente sus archivos, directorios, correos electrónicos en su caja fuerte. Cryptainer LE crea un contenedor de hasta 100 megabytes. También puede enviar archivos encriptados por correo electrónico. El destinatario sólo necesita la contraseña correcta para desencriptar el archivo.

ArchiCrypt Live

Idioma: Alemán
Licencia: Freeware
SO: Windows
Codificación: AES en 256-Bit, Blowfish
Particularidad: Contenedor, Esteganografía

ArchiCrypt Live crea unidades virtuales a las que se asigna su propia letra de unidad y a las que se puede acceder como a un disco duro normal. Textos, imágenes, vídeos, música y aplicaciones son simplemente copiados a la unidad virtual o instalados en ella. La herramienta puede controlar hasta 3 (en la versión gratuita – en la versión comercial hasta 8) de estas unidades virtuales simultáneamente, con lo que cada unidad puede tener un tamaño de hasta 2 terabytes. Aquellos que quieran disfrazar sus cajas fuertes de datos pueden crear las llamadas unidades esteganográficas. ArchiCrypt Live mezcla una caja fuerte de datos con, por ejemplo, un vídeo, una pieza de música, una imagen o una aplicación de Windows. El vídeo o la imagen se pueden ver con normalidad, la pieza de música se puede escuchar y la aplicación se puede utilizar de la forma habitual y también cargarse como una unidad ArchiCrypt Live.
El programa se ofrece como freeware con funciones limitadas. El número de unidades cifradas está limitado a 3 y se remite a la versión comercial. No es posible cifrar la partición del sistema.

ArchiCrypt Live Mobile es un programa gratuito que puede utilizarse para cargar unidades activas ArchiCrypt basadas en archivos. Live Mobile puede cargar unidades activas individuales. Siempre que la unidad esté en un medio regrabable, puede cambiar el contenido de la unidad a voluntad y transportarlo entre diferentes ordenadores. No es posible cargar particiones activas.

El programa gratuito ArchiCrypt Live ToGo puede crear unidades Live compatibles de hasta 4 GB y cargarlas sin derechos especiales ni instalación en los ordenadores. Además, la herramienta puede cargar unidades activas a través de Internet (nube).

Steganos Safe

Idioma: Multilingual
Licencia: Shareware (30 días de prueba)
SO: Windows
Codificación: Algoritmo AES-XEX en 384-bit según el estándar IEEE P1619
Particularidad: Contenedor, cifrado Dropbox

Steganos crea unidades virtuales, cada una de las cuales puede contener hasta un terabyte de datos. Puede almacenarlos codificados en el disco duro, una unidad USB externa, un iPod, un smartphone, una cámara digital o en la nube. El cifrado de Dropbox es en tiempo real. Tus datos sólo llegan a la nube cifrados y Dropbox sólo sincroniza los archivos que tú también has modificado o añadido. El software permite tantas cajas fuertes como quieras. También está integrado en el software el «Steganos Shredder» con el método Gutmann, que sobrescribe 35 veces el espacio de almacenamiento antiguo.

Gpg4win

Idioma: Alemán
Licencia: OpenSource
SO: Windows
Codificación: OpenPGP, S/MIME (X.509), RSA
Característica especial: Kryptosuite GnuPG

El paquete Gpg4win para «GNU Privacy Guard for Windows» contiene varios componentes. Gpg4win se basa en la cripto suite de código abierto GnuPG para codificar contenidos. Entre otras cosas, el paquete Gpg4win incluye la extensión GpgEX del Explorador para cifrar archivos y carpetas, los gestores de certificados GPA y Kleopatra y un complemento para MS Outlook (GpgOL). El programa fue encargado por la Oficina Federal Alemana de Seguridad de la Información (BSI) y pretende ofrecer a los usuarios de Windows un paquete completo para la protección de datos.

Escritorio PGP

Idioma: Multilingüe
Licencia: Gratuito para uso privado
SO: Windows, Mac, Linux
Codificación: OpenPGP RFC 4880, X.509, AES 256-bit, AES 128-bit
Particularidad: Paquete PGP compuesto por 5 herramientas individuales

Symantec PGP Desktop ofrece una solución de cifrado flexible y multicapa. PGP cifra todos los soportes de datos, no sólo los discos duros, sino también las memorias USB y los DVD grabados.

PGP Free consta de 5 herramientas individuales:

1.) PGP Keys – crea tus propias claves privadas
2) PGP Desktop E-Mail – para proteger datos confidenciales en correos electrónicos
3) PGP Zip – comprime y encripta mensajes, adjuntos de correo, archivos y directorios
4.) PGP Viewer – descifra mensajes de correo electrónico o archivos adjuntos
5.) PGP Shred – destruye completamente archivos y carpetas no deseados basados en disco.

En la versión completa (licencia) hay 9 herramientas individuales.

Conclusión

En nuestra opinión, los que han estado utilizando TrueCrypt hasta ahora pueden seguir haciéndolo con seguridad. Actualmente hay muchas consideraciones en la red para programar un sustituto de TrueCrypt desde cero. Como muestra nuestro texto, BitLocker no es una alternativa para TrueCrypt, la orientación de Bitlocker es fundamentalmente diferente. Debido al alboroto que rodea a la discontinuación de TrueCrypt, otros programas están entrando ahora en la discusión, que a menudo ofrecen una funcionalidad similar, pero no son ni de lejos tan flexibles como TrueCrypt. Sin embargo, para la simple encriptación de contenedores o la pura encriptación de archivos en Windows, existen numerosas alternativas que le hemos presentado y que le invitamos a probar.

Fuente de la imagen: Microsoft / creado por NhatPG

Artículos relacionados