es.phhsnews.com


es.phhsnews.com / 3 Alternativas al True-Defunct TrueCrypt para sus necesidades de encriptación

3 Alternativas al True-Defunct TrueCrypt para sus necesidades de encriptación


El espectacular cierre de TrueCrypt en mayo de 2014 dejó a todos conmocionados. TrueCrypt fue la recomendación para el software de encriptación de disco completo, y los desarrolladores de repente dijeron que el código no era "seguro" y detuvo el desarrollo.

Todavía no sabemos exactamente por qué se cerró TrueCrypt, quizás los desarrolladores fueron ser presionado por un gobierno, o tal vez simplemente estaban hartos de mantenerlo. Pero esto es lo que puede usar en su lugar.

TrueCrypt 7.1a (Sí, fijo)

Sí, el desarrollo de TrueCrypt se detuvo oficialmente y su página de descargas oficiales se eliminó. Los desarrolladores han hecho declaraciones que dicen que ya no están interesados ​​en el código, y que no se puede confiar en que los desarrolladores externos mantengan y apliquen parches correctamente.

Sin embargo, Gibson Research Corporation sostiene que TrueCrypt aún es seguro de usar. . TrueCrypt 7.1a es la última versión real, lanzada en febrero de 2012 y utilizada por millones de personas desde entonces. El código de código abierto de TrueCrypt se encuentra actualmente en una auditoría independiente, trabajo que comenzó antes del cierre abrupto, y la Fase 1 de la auditoría se ha completado sin que se hayan encontrado grandes problemas. TrueCrypt es el único paquete de software que alguna vez se sometió a una auditoría independiente como esta. Cuando finalice, cualquier problema que encuentre puede ser parcheado por la comunidad en un nuevo fork del código TrueCrypt y TrueCrypt puede continuar. El código de TrueCrypt es de código abierto, lo que significa que incluso los desarrolladores originales no tienen la capacidad de evitar que continúe. Ese es el argumento de Gibson Research Corporation, de todos modos. Otros, como el Comité para la Protección de Periodistas sin fines de lucro, también aconsejan que el código TrueCrypt todavía es seguro de usar.

RELACIONADO: Cómo proteger archivos confidenciales en tu PC con VeraCrypt

Si lo haces, opta para continuar usando el código TrueCrypt estándar, asegúrese de obtener TrueCrypt 7.1a. El sitio oficial ofrece TrueCrypt 7.2, que desactiva la capacidad de crear nuevos volúmenes encriptados, está diseñado para migrar sus datos de TrueCrypt a otra solución. Y, lo más importante, asegúrese de obtener TrueCrypt 7.1a de una ubicación confiable y verificar que los archivos no hayan sido manipulados. El Open Crypto Audit Project ofrece su propio mirror verificado, y los archivos también se pueden adquirir desde el sitio web de GRC.

Si sigue esta ruta, los consejos anteriores para usar TrueCrypt aún se aplican. Asegúrese de estar atento a los resultados de la auditoría TrueCrypt. Algún día, es probable que haya consenso en torno a un sucesor de TrueCrypt. Las posibilidades pueden incluir CipherShed y TCnext, pero aún no están listas.

VeraCrypt

VeraCrypt es una bifurcación de TrueCrypt que ahora está circulando en línea. VeraCrypt es un fork de TrueCrypt, basado en el código TrueCrypt.

El desarrollador Mounir Idrassi explicó las diferencias entre TrueCrypt y VeraCrypt. En resumen, los desarrolladores afirman que ha solucionado "todos los problemas y debilidades graves de seguridad encontrados hasta el momento en el código fuente" por Open Crypto Audit Project, así como varias otras fugas de memoria y posibles desbordamientos de búfer.

A diferencia de CipherShed y Los proyectos TCnext mencionados anteriormente, VeraCrypt ha roto la compatibilidad con el formato de volumen propio de TrueCrypt. Como resultado de este cambio, VeraCrypt no puede abrir los archivos contenedores TrueCrypt . Tendrá que descifrar sus datos y volver a encriptarlos con VeraCrypt.

El proyecto VeraCrypt ha aumentado el conteo de iteraciones del algoritmo PBKDF2, agregando protección adicional contra los ataques de fuerza bruta haciéndolos más lentos. Sin embargo, esto aún no te ayudará si usas una frase de contraseña débil para encriptar tu volumen. Esto también hace que lleve más tiempo arrancar y descifrar volúmenes encriptados. Si desea obtener más detalles sobre el proyecto, Idrassi habló recientemente con eSecurity Planet al respecto.

VeraCrypt ahora ha visto su primera auditoría, que llevó al proyecto a solucionar una variedad de problemas de seguridad. Este proyecto está en el camino correcto.

El cifrado incorporado de su sistema operativo

RELACIONADO: 6 Sistemas operativos populares que ofrecen encriptación por defecto

Los sistemas operativos actuales prácticamente tienen encriptación incorporada, aunque el cifrado incorporado en ediciones estándar o domésticas de Windows es bastante limitado. Es posible que desee considerar el uso del cifrado integrado de su sistema operativo en lugar de confiar en TrueCrypt. Esto es lo que su sistema operativo tiene para usted:

  • Windows 7 Home / Windows 8 / Windows 8.1 : las versiones domésticas y "centrales" de Windows 8 y 8.1 no tienen una función de cifrado de disco completo incorporado, que es uno de los motivos por los que TrueCrypt se hizo tan popular.
  • Windows 8.1+ en equipos nuevos : Windows 8.1 ofrece una función de "Cifrado de dispositivos", pero solo en equipos nuevos que vienen con Windows 8.1 y cumplen con requisitos específicos. También lo obliga a cargar una copia de su clave de recuperación a los servidores de Microsoft (o los servidores de dominio de su organización), por lo que no es la solución de cifrado más seria.
  • Windows Professional : ediciones Professional de Windows - Windows 8 y 8.1 - incluye el cifrado de BitLocker. No está habilitado de forma predeterminada, pero puede habilitarlo usted mismo para obtener el cifrado de disco completo. Nota: Se requiere Windows 7 Ultimate para BitLocker, ya que la versión Pro no lo incluye.
  • Mac OS X : los Mac incluyen cifrado de disco FileVault. Mac OS X Yosemite ofrece habilitarlo automáticamente cuando configura una nueva Mac, y puede elegir habilitarla más adelante desde el cuadro de diálogo Preferencias del Sistema si no lo ha hecho.
  • Linux : Linux ofrece una variedad de encriptación tecnologías. Las distribuciones modernas de Linux a menudo integran este derecho en sus instaladores, ofreciendo habilitar fácilmente el cifrado de disco completo para su nueva instalación de Linux. Por ejemplo, las versiones modernas de Ubuntu usan LUKS (Configuración de clave unificada de Linux) para encriptar su disco duro.


Los dispositivos móviles también tienen sus propios esquemas de cifrado, incluso los Chromebook tienen algo de encriptación. Windows es la única plataforma que aún necesita salir de su camino para proteger sus datos con encriptación de disco completo.


Cómo insertar propiedades avanzadas incorporadas y personalizadas en un documento de Word

Cómo insertar propiedades avanzadas incorporadas y personalizadas en un documento de Word

Recientemente, le mostramos cómo configurar las propiedades avanzadas o integradas, y crear propiedades personalizadas en una Word documento. Estas propiedades se pueden insertar en sus documentos usando campos. Esto es útil si tiene palabras, frases o valores comunes que usa con frecuencia en sus documentos.

(how-to)

Cómo encontrar y cambiar su dirección MAC en OS X

Cómo encontrar y cambiar su dirección MAC en OS X

Cada tarjeta de red en su computadora tiene una dirección MAC única incorporada (control de acceso de medios) que puede usarse para identificar su computadora . Esto generalmente está bien, pero es posible cambiarlo de forma nativa en OS X. RELACIONADO: ¿Para qué se usa exactamente una dirección MAC?

(how-to)