es.phhsnews.com


es.phhsnews.com / 3 Alternativas al True-Defunct TrueCrypt para sus necesidades de encriptación

3 Alternativas al True-Defunct TrueCrypt para sus necesidades de encriptación


El espectacular cierre de TrueCrypt en mayo de 2014 dejó a todos conmocionados. TrueCrypt fue la recomendación para el software de encriptación de disco completo, y los desarrolladores de repente dijeron que el código no era "seguro" y detuvo el desarrollo.

Todavía no sabemos exactamente por qué se cerró TrueCrypt, quizás los desarrolladores fueron ser presionado por un gobierno, o tal vez simplemente estaban hartos de mantenerlo. Pero esto es lo que puede usar en su lugar.

TrueCrypt 7.1a (Sí, fijo)

Sí, el desarrollo de TrueCrypt se detuvo oficialmente y su página de descargas oficiales se eliminó. Los desarrolladores han hecho declaraciones que dicen que ya no están interesados ​​en el código, y que no se puede confiar en que los desarrolladores externos mantengan y apliquen parches correctamente.

Sin embargo, Gibson Research Corporation sostiene que TrueCrypt aún es seguro de usar. . TrueCrypt 7.1a es la última versión real, lanzada en febrero de 2012 y utilizada por millones de personas desde entonces. El código de código abierto de TrueCrypt se encuentra actualmente en una auditoría independiente, trabajo que comenzó antes del cierre abrupto, y la Fase 1 de la auditoría se ha completado sin que se hayan encontrado grandes problemas. TrueCrypt es el único paquete de software que alguna vez se sometió a una auditoría independiente como esta. Cuando finalice, cualquier problema que encuentre puede ser parcheado por la comunidad en un nuevo fork del código TrueCrypt y TrueCrypt puede continuar. El código de TrueCrypt es de código abierto, lo que significa que incluso los desarrolladores originales no tienen la capacidad de evitar que continúe. Ese es el argumento de Gibson Research Corporation, de todos modos. Otros, como el Comité para la Protección de Periodistas sin fines de lucro, también aconsejan que el código TrueCrypt todavía es seguro de usar.

RELACIONADO: Cómo proteger archivos confidenciales en tu PC con VeraCrypt

Si lo haces, opta para continuar usando el código TrueCrypt estándar, asegúrese de obtener TrueCrypt 7.1a. El sitio oficial ofrece TrueCrypt 7.2, que desactiva la capacidad de crear nuevos volúmenes encriptados, está diseñado para migrar sus datos de TrueCrypt a otra solución. Y, lo más importante, asegúrese de obtener TrueCrypt 7.1a de una ubicación confiable y verificar que los archivos no hayan sido manipulados. El Open Crypto Audit Project ofrece su propio mirror verificado, y los archivos también se pueden adquirir desde el sitio web de GRC.

Si sigue esta ruta, los consejos anteriores para usar TrueCrypt aún se aplican. Asegúrese de estar atento a los resultados de la auditoría TrueCrypt. Algún día, es probable que haya consenso en torno a un sucesor de TrueCrypt. Las posibilidades pueden incluir CipherShed y TCnext, pero aún no están listas.

VeraCrypt

VeraCrypt es una bifurcación de TrueCrypt que ahora está circulando en línea. VeraCrypt es un fork de TrueCrypt, basado en el código TrueCrypt.

El desarrollador Mounir Idrassi explicó las diferencias entre TrueCrypt y VeraCrypt. En resumen, los desarrolladores afirman que ha solucionado "todos los problemas y debilidades graves de seguridad encontrados hasta el momento en el código fuente" por Open Crypto Audit Project, así como varias otras fugas de memoria y posibles desbordamientos de búfer.

A diferencia de CipherShed y Los proyectos TCnext mencionados anteriormente, VeraCrypt ha roto la compatibilidad con el formato de volumen propio de TrueCrypt. Como resultado de este cambio, VeraCrypt no puede abrir los archivos contenedores TrueCrypt . Tendrá que descifrar sus datos y volver a encriptarlos con VeraCrypt.

El proyecto VeraCrypt ha aumentado el conteo de iteraciones del algoritmo PBKDF2, agregando protección adicional contra los ataques de fuerza bruta haciéndolos más lentos. Sin embargo, esto aún no te ayudará si usas una frase de contraseña débil para encriptar tu volumen. Esto también hace que lleve más tiempo arrancar y descifrar volúmenes encriptados. Si desea obtener más detalles sobre el proyecto, Idrassi habló recientemente con eSecurity Planet al respecto.

VeraCrypt ahora ha visto su primera auditoría, que llevó al proyecto a solucionar una variedad de problemas de seguridad. Este proyecto está en el camino correcto.

El cifrado incorporado de su sistema operativo

RELACIONADO: 6 Sistemas operativos populares que ofrecen encriptación por defecto

Los sistemas operativos actuales prácticamente tienen encriptación incorporada, aunque el cifrado incorporado en ediciones estándar o domésticas de Windows es bastante limitado. Es posible que desee considerar el uso del cifrado integrado de su sistema operativo en lugar de confiar en TrueCrypt. Esto es lo que su sistema operativo tiene para usted:

  • Windows 7 Home / Windows 8 / Windows 8.1 : las versiones domésticas y "centrales" de Windows 8 y 8.1 no tienen una función de cifrado de disco completo incorporado, que es uno de los motivos por los que TrueCrypt se hizo tan popular.
  • Windows 8.1+ en equipos nuevos : Windows 8.1 ofrece una función de "Cifrado de dispositivos", pero solo en equipos nuevos que vienen con Windows 8.1 y cumplen con requisitos específicos. También lo obliga a cargar una copia de su clave de recuperación a los servidores de Microsoft (o los servidores de dominio de su organización), por lo que no es la solución de cifrado más seria.
  • Windows Professional : ediciones Professional de Windows - Windows 8 y 8.1 - incluye el cifrado de BitLocker. No está habilitado de forma predeterminada, pero puede habilitarlo usted mismo para obtener el cifrado de disco completo. Nota: Se requiere Windows 7 Ultimate para BitLocker, ya que la versión Pro no lo incluye.
  • Mac OS X : los Mac incluyen cifrado de disco FileVault. Mac OS X Yosemite ofrece habilitarlo automáticamente cuando configura una nueva Mac, y puede elegir habilitarla más adelante desde el cuadro de diálogo Preferencias del Sistema si no lo ha hecho.
  • Linux : Linux ofrece una variedad de encriptación tecnologías. Las distribuciones modernas de Linux a menudo integran este derecho en sus instaladores, ofreciendo habilitar fácilmente el cifrado de disco completo para su nueva instalación de Linux. Por ejemplo, las versiones modernas de Ubuntu usan LUKS (Configuración de clave unificada de Linux) para encriptar su disco duro.


Los dispositivos móviles también tienen sus propios esquemas de cifrado, incluso los Chromebook tienen algo de encriptación. Windows es la única plataforma que aún necesita salir de su camino para proteger sus datos con encriptación de disco completo.


Cómo desactivar

Cómo desactivar "Subir para despertar" en iOS 10

Raise to Wake es una nueva característica de la pantalla de bloqueo disponible en iOS 10. Le permite activar la pantalla de su teléfono simplemente recogiendo su teléfono. Esta función está activada por defecto, pero si prefiere no usarla, es fácil de desactivar. RELACIONADO: Cómo instalar el iOS 11 Beta en su iPhone o iPad Si tiene un Apple Watch, ya estás familiarizado con esta función.

(how-to)

¿Qué es RSS y cómo puedo beneficiarme de su uso?

¿Qué es RSS y cómo puedo beneficiarme de su uso?

Si intenta mantenerse al día con las noticias y el contenido en múltiples sitios web, se enfrenta al interminable tarea de visitar esos sitios para buscar contenido nuevo. Siga leyendo para obtener información sobre RSS y cómo puede entregar el contenido directamente en su puerta digital. En muchos sentidos, el contenido en Internet está bellamente vinculado y accesible, pero a pesar de la interconectividad de todo esto, con frecuencia nos encontramos visitando este sitio, luego ese sitio, luego otro sitio, todo en un esfuerzo por buscar actualizaciones y obtener el contenido que queremos.

(how-to)