El espectacular cierre de TrueCrypt en mayo de 2014 dejó a todos conmocionados. TrueCrypt fue la recomendación para el software de encriptación de disco completo, y los desarrolladores de repente dijeron que el código no era "seguro" y detuvo el desarrollo.
Todavía no sabemos exactamente por qué se cerró TrueCrypt, quizás los desarrolladores fueron ser presionado por un gobierno, o tal vez simplemente estaban hartos de mantenerlo. Pero esto es lo que puede usar en su lugar.
Sí, el desarrollo de TrueCrypt se detuvo oficialmente y su página de descargas oficiales se eliminó. Los desarrolladores han hecho declaraciones que dicen que ya no están interesados en el código, y que no se puede confiar en que los desarrolladores externos mantengan y apliquen parches correctamente.
Sin embargo, Gibson Research Corporation sostiene que TrueCrypt aún es seguro de usar. . TrueCrypt 7.1a es la última versión real, lanzada en febrero de 2012 y utilizada por millones de personas desde entonces. El código de código abierto de TrueCrypt se encuentra actualmente en una auditoría independiente, trabajo que comenzó antes del cierre abrupto, y la Fase 1 de la auditoría se ha completado sin que se hayan encontrado grandes problemas. TrueCrypt es el único paquete de software que alguna vez se sometió a una auditoría independiente como esta. Cuando finalice, cualquier problema que encuentre puede ser parcheado por la comunidad en un nuevo fork del código TrueCrypt y TrueCrypt puede continuar. El código de TrueCrypt es de código abierto, lo que significa que incluso los desarrolladores originales no tienen la capacidad de evitar que continúe. Ese es el argumento de Gibson Research Corporation, de todos modos. Otros, como el Comité para la Protección de Periodistas sin fines de lucro, también aconsejan que el código TrueCrypt todavía es seguro de usar.
RELACIONADO: Cómo proteger archivos confidenciales en tu PC con VeraCrypt
Si lo haces, opta para continuar usando el código TrueCrypt estándar, asegúrese de obtener TrueCrypt 7.1a. El sitio oficial ofrece TrueCrypt 7.2, que desactiva la capacidad de crear nuevos volúmenes encriptados, está diseñado para migrar sus datos de TrueCrypt a otra solución. Y, lo más importante, asegúrese de obtener TrueCrypt 7.1a de una ubicación confiable y verificar que los archivos no hayan sido manipulados. El Open Crypto Audit Project ofrece su propio mirror verificado, y los archivos también se pueden adquirir desde el sitio web de GRC.
Si sigue esta ruta, los consejos anteriores para usar TrueCrypt aún se aplican. Asegúrese de estar atento a los resultados de la auditoría TrueCrypt. Algún día, es probable que haya consenso en torno a un sucesor de TrueCrypt. Las posibilidades pueden incluir CipherShed y TCnext, pero aún no están listas.
VeraCrypt es una bifurcación de TrueCrypt que ahora está circulando en línea. VeraCrypt es un fork de TrueCrypt, basado en el código TrueCrypt.
El desarrollador Mounir Idrassi explicó las diferencias entre TrueCrypt y VeraCrypt. En resumen, los desarrolladores afirman que ha solucionado "todos los problemas y debilidades graves de seguridad encontrados hasta el momento en el código fuente" por Open Crypto Audit Project, así como varias otras fugas de memoria y posibles desbordamientos de búfer.
A diferencia de CipherShed y Los proyectos TCnext mencionados anteriormente, VeraCrypt ha roto la compatibilidad con el formato de volumen propio de TrueCrypt. Como resultado de este cambio, VeraCrypt no puede abrir los archivos contenedores TrueCrypt . Tendrá que descifrar sus datos y volver a encriptarlos con VeraCrypt.
El proyecto VeraCrypt ha aumentado el conteo de iteraciones del algoritmo PBKDF2, agregando protección adicional contra los ataques de fuerza bruta haciéndolos más lentos. Sin embargo, esto aún no te ayudará si usas una frase de contraseña débil para encriptar tu volumen. Esto también hace que lleve más tiempo arrancar y descifrar volúmenes encriptados. Si desea obtener más detalles sobre el proyecto, Idrassi habló recientemente con eSecurity Planet al respecto.
VeraCrypt ahora ha visto su primera auditoría, que llevó al proyecto a solucionar una variedad de problemas de seguridad. Este proyecto está en el camino correcto.
RELACIONADO: 6 Sistemas operativos populares que ofrecen encriptación por defecto
Los sistemas operativos actuales prácticamente tienen encriptación incorporada, aunque el cifrado incorporado en ediciones estándar o domésticas de Windows es bastante limitado. Es posible que desee considerar el uso del cifrado integrado de su sistema operativo en lugar de confiar en TrueCrypt. Esto es lo que su sistema operativo tiene para usted:
Los dispositivos móviles también tienen sus propios esquemas de cifrado, incluso los Chromebook tienen algo de encriptación. Windows es la única plataforma que aún necesita salir de su camino para proteger sus datos con encriptación de disco completo.
Solución para no poder eliminar o eliminar la impresora de red en Windows
Si trabaja en una oficina, probablemente tenga varias impresoras agregadas a su computadora que sean impresoras de red, es decir, que no estén conectadas directamente a su computadora. Sin embargo, a medida que se mueve en la empresa o las impresoras se apagan, esa lista debe limpiarse de vez en cuando.
Cómo mapear una unidad de red en Windows
El mapeo de una unidad en Windows es una de esas habilidades esenciales que todos deberían saber cómo realizar. Ya sea que esté en su casa o en la oficina, hay muchas razones útiles para mapear un disco. Puede sonar complicado, pero en realidad es realmente simple de hacer.Asignar una unidad significa que quiere acceso permanente a una carpeta que actualmente reside en otra computadora, servidor o dispositivo de almacenamiento en red. Wi