Cómo proteger archivos confidenciales en su PC con VeraCrypt

Si está buscando una forma simple y poderosa de cifrar todo, desde unidades del sistema hasta discos de respaldo y todo lo demás, VeraCrypt es una herramienta de código abierto que te ayudará a bloquear tus archivos. Sigue leyendo mientras te mostramos cómo empezar.

¿Qué es TrueCrypt/VeraCrypt y por qué debería usarlo?

La mejor manera de proteger los archivos que no desea que otros vean es el cifrado. El cifrado esencialmente utiliza una clave secreta para convertir sus archivos en galimatías ilegibles, a menos que use esa clave secreta para desbloquearlos.

TrueCrypt era una popular aplicación de cifrado de código abierto sobre la marcha que le permitía trabajar con archivos cifrados como lo haría con archivos ubicados en una unidad normal. Sin cifrado sobre la marcha, trabajar activamente con archivos cifrados es un dolor enorme y el resultado suele ser que las personas simplemente no cifran sus archivos o se involucran en malas prácticas de seguridad con sus archivos cifrados debido a la molestia de descifrarlos y cifrarlos.

TrueCrypt ahora está descontinuado, pero el proyecto ha sido continuado por un nuevo equipo bajo un nuevo nombre: VeraCrypt.

Con el sistema sobre la marcha de VeraCrypt, puede crear un contenedor cifrado (o incluso una unidad del sistema completamente encriptada). Todos los archivos dentro del contenedor están encriptados, y puede montarlo como una unidad normal con VeraCrypt para ver y editar los archivos. Cuando haya terminado de trabajar con ellos, puede desmontar el volumen. VeraCrypt se encarga de todo, manteniendo los archivos temporalmente en la RAM, barriendo después de sí mismo y asegurando que sus archivos permanezcan sin compromisos.

VeraCrypt también puede cifrar toda su unidad, al menos en algunas PC, pero generalmente recomendamos bitlocker incorporado de Windows para este propósito. VeraCrypt es ideal para crear volúmenes cifrados para grupos de archivos, en lugar de cifrar toda su unidad de arranque. Bitlocker es una mejor opción para eso.

¿Por qué usar VeraCrypt en lugar de TrueCrypt?

Técnicamente Todavía puede utilizar versiones anteriores de TrueCrypt si lo desea, e incluso puede seguir esta misma guía, ya que TrueCrypt y VeraCrypt son casi idénticos en interfaz. VeraCrypt ha solucionado algunos de los problemas menores planteados en Auditoría de código de TrueCrypt, sin mencionar auditorías de su propio código. Es mejoras en la base de TrueCrypt han preparado el escenario para que sea un verdadero sucesor, y aunque es un poco más lento que TrueCrypt, pero muchos expertos en seguridad como Steve Gibson dicen es un buen momento para dar el salto.

Si está utilizando una versión antigua de TrueCrypt, no es increíblemente urgente que cambie, sigue siendo bastante sólido. Pero VeraCrypt es el futuro, por lo que si está configurando un nuevo volumen cifrado, probablemente sea el camino a seguir.

Cómo instalar VeraCrypt

Para este tutorial, solo necesitará algunas cosas simples:

  • Una copia gratuita de VeraCrypt.
  • Acceso administrativo a un equipo.

¡Eso es todo! Puede obtener una copia de VeraCrypt para Windows, Linux o Mac OS X y luego instalarse en una computadora a la que tenga acceso administrativo (no puede ejecutar VeraCrypt en una cuenta de invitado / privilegio limitado). Para este tutorial, usaremos la versión de Windows de VeraCrypt y la instalaremos en una máquina con Windows 10.

Descargue e instale VeraCrypt como lo haría con cualquier otra aplicación. Simplemente haga doble clic en el archivo EXE, siga las instrucciones del asistente y seleccione la opción “Instalar” (la opción de extracción es de interés para aquellos que desean extraer una versión semiportátil de VeraCrypt; no cubriremos ese método en esta guía para principiantes). También se le dará una batería de opciones como “Instalar para todos los usuarios” y “Asociar la extensión de archivo .hc con VeraCrypt”. Los dejamos todos revisados por conveniencia.

Cómo crear un volumen cifrado

Una vez que la aplicación termine de instalarse, navegue hasta el menú Inicio e inicie VeraCrypt. Serás recibido con la pantalla de abajo.

Lo primero que tendrá que hacer es crear un volumen, así que haga clic en el botón “Crear volumen”. Esto iniciará el Asistente para la creación de volúmenes y le pedirá que elija uno de los siguientes tipos de volumen:

Los volúmenes pueden ser tan simples como un contenedor de archivos que se coloca en una unidad o disco o tan complejos como un cifrado de disco completo para su sistema operativo. Vamos a mantener las cosas simples para esta guía y nos centraremos en configurarlo con un contenedor local fácil de usar. Seleccione “Crear un contenedor de archivos cifrados”.

Te puede ser útil:  Cómo abrir una ventana del explorador desde el directorio actual del símbolo del sistema

A continuación, el Asistente le preguntará si desea crear un volumen estándar u oculto. Una vez más, en aras de la simplicidad, vamos a omitir jugar con los volúmenes ocultos en este punto. Esto de ninguna manera reduce el nivel de cifrado o la seguridad del volumen que estamos creando, ya que un volumen oculto es simplemente un método para ofuscar la ubicación del volumen cifrado.

A continuación, deberá elegir un nombre y una ubicación para su volumen. El único parámetro importante aquí es que su unidad host tenga suficiente espacio para que el volumen con el que cree (es decir, si desea un volumen cifrado de 100 GB, será mejor que tenga una unidad con 100 GB de espacio libre). Vamos a lanzar nuestro volumen cifrado en una unidad de datos secundaria en nuestra máquina windows de escritorio.

Ahora es el momento de elegir su esquema de cifrado. Realmente no puedes equivocarte aquí. Sí, hay muchas opciones, pero todas ellas son esquemas de cifrado extremadamente sólidos y, para fines prácticos, intercambiables. En 2008, por ejemplo, el FBI pasó más de un año tratando de descifrar los discos duros cifrados AES de un Banquero brasileño involucrado en una estafa financiera. Incluso si su paranoia de protección de datos extiende el nivel de las agencias de acrónimos con bolsillos profundos y equipos forenses calificados, puede estar tranquilo sabiendo que sus datos están seguros.

En el siguiente paso, seleccionará el tamaño del volumen. Puede establecerlo en incrementos de KB, MB o GB. Creamos un volumen de prueba de 5 GB para este ejemplo.

Próxima parada, generación de contraseñas. Hay una cosa importante a tener en cuenta aquí: Contraseñas cortas son una mala idea. Debe crear una contraseña de al menos 20 caracteres. Sin embargo, puede crear una contraseña segura y memorable, le sugerimos que lo haga. Una gran técnica es usar una frase de contraseña en lugar de una contraseña simple. Aquí hay un ejemplo: In2NDGradeMrsAmerman€aidIWasAGypsy. Eso es mejor que password123 cualquier día.

Antes de crear el volumen real, el Asistente para la creación le preguntará si tiene la intención de almacenar archivos grandes. Si tiene la intención de almacenar archivos de más de 4 GB dentro del volumen, díganoslo: ajustará el sistema de archivos para que se adapte mejor a sus necesidades.

En la pantalla Formato de volumen, deberá mover el mouse para generar algunos datos aleatorios. Si bien basta con mover el mouse, siempre puedes seguir nuestros pasos: tomamos nuestra tableta Wacom y dibujamos una imagen de Ricky Martin como extra en Portlandia. ¿Cómo es eso para el azar? Una vez que haya generado suficiente bondad aleatoria, presione el botón Formato.

Una vez que se complete el proceso de formato, volverá a la interfaz original de VeraCrypt. Su volumen ahora es un solo archivo dondequiera que lo estacionó y está listo para ser montado por VeraCrypt.

Cómo montar un volumen cifrado

Haga clic en el botón “Seleccionar archivo” en la ventana principal de VeraCrypt y navegue hasta el directorio donde escondió su contenedor VeraCrypt. Debido a que somos extraordinariamente astutos, nuestro archivo está en D:/mysecretfiles. Nadie lo hará alguna vez piensa en mirar allí.

Una vez seleccionado el archivo, elija una de las unidades disponibles en el cuadro de arriba. Seleccionamos J. Haga clic en Montar.

Introduzca su contraseña y haga clic en Aceptar.

Echemos un vistazo a Mi PC y veamos si nuestro volumen cifrado se montó con éxito como una unidad …

¡Éxito! Un volumen de 5 GB de dulce bondad encriptada, al igual que el tipo que mamá solía hacer. Ahora puede abrir el volumen y empaquetarlo lleno de todos los archivos que ha querido evitar miradas indiscretas.

No olvide borrar de forma segura los archivos una vez que los haya copiado en el volumen cifrado. El almacenamiento regular del sistema de archivos es inseguro y los rastros de los archivos que ha cifrado permanecerán en el disco sin cifrar a menos que borre correctamente el espacio. Además, no olvides sacar la interfaz de VeraCrypt y “Desmontar” el volumen cifrado cuando no lo estés usando activamente.

¿Qué tan útil te resultó el artículo?

¡Haz click en una estrella para valorar!

Valoración media / 5. Votos totales:

¡No hay votos hasta ahora! Sé el primero en valorar este artículo.

Utilizamos cookies para personalizar el contenido y los anuncios, para ofrecer funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Política de privacidad y cookies
Privacy & Cookies policy
Cookie name Active
El presente Política de Privacidad establece los términos en que Alternativa.click usa y protege la información que es proporcionada por sus usuarios al momento de utilizar su sitio web. Esta compañía está comprometida con la seguridad de los datos de sus usuarios. Cuando le pedimos llenar los campos de información personal con la cual usted pueda ser identificado, lo hacemos asegurando que sólo se empleará de acuerdo con los términos de este documento. Sin embargo esta Política de Privacidad puede cambiar con el tiempo o ser actualizada por lo que le recomendamos y enfatizamos revisar continuamente esta página para asegurarse que está de acuerdo con dichos cambios.

Información que es recogida

Nuestro sitio web podrá recoger información personal por ejemplo: Nombre,  información de contacto como  su dirección de correo electrónica e información demográfica. Así mismo cuando sea necesario podrá ser requerida información específica para procesar algún pedido o realizar una entrega o facturación.

Uso de la información recogida

Nuestro sitio web emplea la información con el fin de proporcionar el mejor servicio posible, particularmente para mantener un registro de usuarios, de pedidos en caso que aplique, y mejorar nuestros productos y servicios.  Es posible que sean enviados correos electrónicos periódicamente a través de nuestro sitio con ofertas especiales, nuevos productos y otra información publicitaria que consideremos relevante para usted o que pueda brindarle algún beneficio, estos correos electrónicos serán enviados a la dirección que usted proporcione y podrán ser cancelados en cualquier momento. Alternativa.click está altamente comprometido para cumplir con el compromiso de mantener su información segura. Usamos los sistemas más avanzados y los actualizamos constantemente para asegurarnos que no exista ningún acceso no autorizado.

Cookies

Una cookie se refiere a un fichero que es enviado con la finalidad de solicitar permiso para almacenarse en su ordenador, al aceptar dicho fichero se crea y la cookie sirve entonces para tener información respecto al tráfico web, y también facilita las futuras visitas a una web recurrente. Otra función que tienen las cookies es que con ellas las web pueden reconocerte individualmente y por tanto brindarte el mejor servicio personalizado de su web. Nuestro sitio web emplea las cookies para poder identificar las páginas que son visitadas y su frecuencia. Esta información es empleada únicamente para análisis estadístico y después la información se elimina de forma permanente. Usted puede eliminar las cookies en cualquier momento desde su ordenador. Sin embargo las cookies ayudan a proporcionar un mejor servicio de los sitios web, estás no dan acceso a información de su ordenador ni de usted, a menos de que usted así lo quiera y la proporcione directamente. Usted puede aceptar o negar el uso de cookies, sin embargo la mayoría de navegadores aceptan cookies automáticamente pues sirve para tener un mejor servicio web. También usted puede cambiar la configuración de su ordenador para declinar las cookies. Si se declinan es posible que no pueda utilizar algunos de nuestros servicios.

Enlaces a Terceros

Este sitio web pudiera contener en laces a otros sitios que pudieran ser de su interés. Una vez que usted de clic en estos enlaces y abandone nuestra página, ya no tenemos control sobre al sitio al que es redirigido y por lo tanto no somos responsables de los términos o privacidad ni de la protección de sus datos en esos otros sitios terceros. Dichos sitios están sujetos a sus propias políticas de privacidad por lo cual es recomendable que los consulte para confirmar que usted está de acuerdo con estas. Control de su información personal En cualquier momento usted puede restringir la recopilación o el uso de la información personal que es proporcionada a nuestro sitio web.  Cada vez que se le solicite rellenar un formulario, como el de alta de usuario, puede marcar o desmarcar la opción de recibir información por correo electrónico.  En caso de que haya marcado la opción de recibir nuestro boletín o publicidad usted puede cancelarla en cualquier momento. Esta compañía no venderá, cederá ni distribuirá la información personal que es recopilada sin su consentimiento, salvo que sea requerido por un juez con un orden judicial. Alternativa.click Se reserva el derecho de cambiar los términos de la presente Política de Privacidad en cualquier momento.
Save settings
Cookies settings