Contenido

VeraCrypt es un software de encriptación que es una bifurcación del software de encriptación descontinuado TrueCrypt. Se puede describir mejor como una continuación de TrueCrypt que admite todas las funciones que admite TrueCrypt más un conjunto de funciones nuevas o mejoradas.

Dado que se basa en la aplicación popular, admite opciones para crear contenedores cifrados, cifrar discos duros completos y cifrar la partición del sistema del sistema informático. También se admite la popular opción de crear volúmenes cifrados ocultos.

VeraCrypt es un programa de código abierto que está disponible para Windows, Linux, Mac OS X y FreeBSD; Los desarrolladores e investigadores también pueden descargar el código fuente del sitio web del proyecto.

Nota: La versión actual de VeraCrypt es 1.23. Esta revisión se basa en VeraCrypt 1.23 para Windows, pero la mayor parte se aplica también a VeraCrypt para Linux y Mac Os X.

Instalación de VeraCrypt

veracrypt

VeraCrypt se ofrece como versión portátil e instalador. Puede descargar y extraer el archivo portátil VeraCrypt y ejecutarlo de inmediato. El instalador proporciona algunas opciones adicionales, como agregar un ícono al escritorio o al menú Inicio, o asociar las extensiones de archivo .hc con VeraCrypt.

El programa crea un punto de restauración del sistema durante la instalación e instalará sus controladores en el sistema. Tenga en cuenta que requiere elevación debido a eso.

Usando VeraCrypt

interfaz principal de veracrypt

La interfaz principal de VeraCrypt parece casi una copia de la interfaz clásica de TrueCrypt. El programa enumera las letras de unidad disponibles y los volúmenes montados en la parte superior, y las opciones para crear, montar y desmontar volúmenes en la mitad inferior.

La barra de menú enlaza con herramientas, opciones y configuraciones adicionales que los nuevos usuarios pueden querer explorar antes de crear un nuevo contenedor o encriptar una partición del disco duro.

Opciones de interfaz

  • Crear volumen: inicia un asistente para crear un nuevo contenedor o cifrar una partición.
  • Seleccionar: las opciones de selección le permiten seleccionar un archivo cifrado (contenedor) o una partición del disco duro para el montaje.
  • Opciones de montaje: seleccione para montar el archivo o la partición, desmontar todo o configurar el montaje automático.

Preparaciones VeraCrypt

Lo primero que puede querer hacer es revisar todas las configuraciones y algunos otros pasos para asegurarse de que todo esté configurado correctamente.

Preferencias

preferencias de veracrypt

Seleccione Configuración> Preferencias para abrir las preferencias generales. Los desarrolladores exprimieron muchas configuraciones en esa única página e incluso hay un botón de «más configuraciones» en la parte inferior que enlaza con otras ventanas de Configuración.

  • Opciones de montaje predeterminadas – seleccione montar volúmenes como medios extraíbles o de solo lectura. Solo lectura prohíbe las escrituras en la unidad y los medios extraíbles definen ciertos parámetros para la unidad.
  • Tarea en segundo plano e inicio – VeraCrypt se carga automáticamente al iniciar Windows y una tarea en segundo plano está en funcionamiento cuando los usuarios inician sesión en el sistema operativo. Puede deshabilitar eso aquí, configurar VeraCrypt para salir cuando no hay volúmenes montados o forzar al software a montar todos los volúmenes VeraCrypt alojados en el dispositivo automáticamente.
  • Desmontaje automático – Configure escenarios que desmonten todos los volúmenes montados automáticamente. VeraCrypt lo hace cuando los usuarios cierran la sesión de forma predeterminada, pero puede habilitar el desmontaje en el bloqueo, el protector de pantalla, el modo de ahorro de energía o cuando no se leen o escriben datos durante un período establecido.
  • Específico de Windows – Le brinda opciones para abrir Explorer automáticamente en el montaje, para usar Secure Desktop para ingresar contraseñas para mejorar la seguridad y para deshabilitar el diálogo de mensaje de espera durante las operaciones.
  • Caché de contraseña – Definir el uso de la caché de contraseñas y las opciones relacionadas. Las opciones incluyen forzar a VeraCrypt a borrar la contraseña almacenada en caché al salir (VeraCrypt lo hace automáticamente al desmontar), o almacenar las contraseñas en la memoria del conductor.

Aquí hay una descripción general rápida de otras páginas de configuración en VeraCrypt:

  • Configuración> Idioma: cambia el idioma de la interfaz.
  • Configuración> Teclas de acceso rápido: configure las teclas de acceso rápido de todo el sistema para ejecutar ciertas operaciones, como desmontar todo o borrar el caché.
  • Configuración> Encriptación del sistema: opciones que se aplican cuando encripta la unidad del sistema, por ejemplo, para omitir la solicitud de autenticación previa al arranque presionando la tecla Esc.
  • Configuración> Volúmenes favoritos del sistema: agregue volúmenes a los favoritos.
  • Configuración> Opciones de rendimiento y controlador: averigüe si se admite la aceleración de hardware AES, permita determinadas tareas relacionadas con el rendimiento o el controlador, como TRIM o Defrag.
  • Configuración> Archivos de claves predeterminados: si usa archivos de claves para autenticarse (más sobre esto más adelante), puede agregar archivos de claves a la lista de archivos predeterminados.

Punto de referencia

punto de referencia de veracrypt

VeraCrypt incluye una herramienta para comparar todos los algoritmos de cifrado compatibles. Eso es útil, ya que destaca qué algoritmos ofrecen el mejor rendimiento.

Si bien puede seleccionar cualquier algoritmo de cifrado compatible al crear nuevos contenedores o cifrar volúmenes en el sistema, a menudo es mejor cuando selecciona un algoritmo rápido, ya que acelerará las operaciones de manera significativa.

Nota: Se recomienda que cree una copia de seguridad de los datos importantes en el dispositivo antes de usar VeraCrypt para cifrarlo.

Usando VeraCrypt

VeraCrypt se puede utilizar para crear contenedores cifrados (archivos individuales que se almacenan en una unidad que no necesita cifrarse) o para cifrar un volumen completo.

Los volúmenes se dividen en volúmenes del sistema y volúmenes que no son del sistema. VeraCrypt admite ambos y se puede usar para mantener todos los archivos como están en un volumen cuando ejecuta el comando de cifrado.

  • Contenedor: archivo único que puede tener cualquier tamaño (se aplican limitaciones del sistema de archivos y limitaciones de volumen).
  • Volumen del sistema: la partición en la que está instalado el sistema operativo.
  • Volumen que no es del sistema: todas las demás particiones.

El proceso de cifrado comienza con un clic en el botón «crear volumen». VeraCrypt muestra las tres opciones disponibles en la primera página y depende de usted seleccionar una de las opciones disponibles.

veracrypt crea volumen

Si desea asegurarse de que nadie pueda acceder a la computadora o los datos que contiene, puede seleccionar encriptar la partición del sistema o toda la unidad del sistema.

VeraCrypt muestra un mensaje de autenticación en el arranque y luego para descifrar la unidad y arrancar el sistema operativo. Cualquiera que no pueda proporcionar la contraseña no puede iniciar el sistema operativo.

El proceso es casi idéntico para las tres opciones. La principal diferencia entre crear un contenedor y cifrar una partición es que selecciona un archivo cuando selecciona el primero y una partición cuando selecciona las otras dos opciones.

  • Volumen estándar u oculto – Puede crear volúmenes normales o volúmenes ocultos. Los volúmenes ocultos se crean dentro de los volúmenes estándar. Si alguien le obliga a desbloquear la unidad, solo se desbloquea el volumen estándar.
  • Ubicación del volumen – Seleccione un archivo (se crea) o una partición que desea cifrar.
  • Opciones de cifrado – Seleccione un algoritmo de cifrado y hash. Puede ejecutar el punto de referencia desde la página si aún no lo ha hecho.
  • Tamaño de volumen – Solo disponible si selecciona la opción contenedor.
  • Contraseña de volumen – La contraseña maestra que se utiliza para cifrar la unidad. También puede utilizar archivos de claves y PIM. Los archivos de claves son archivos que deben estar presentes para descifrar la unidad y el PIM. PIM son las siglas de Personal Iterations Multiplier, es un número que debe proporcionar al montar volúmenes cuando lo configura durante la configuración.
  • Formato de volumen – Seleccione el sistema de archivos y el tamaño del clúster. Se le pide que mueva el mouse para crear un grupo aleatorio. Solo disponible para algunas operaciones de descifrado.

Hay dos cosas que puede querer hacer después de crear un nuevo volumen cifrado:

  1. Seleccione Herramientas> Respaldar encabezado de volumen para respaldar el encabezado de volumen; útil si el volumen se corrompe.
  2. Sistema> Crear disco de rescate para grabarlo en un DVD o en una unidad flash USB. Nuevamente, es útil solo si el sistema ya no se inicia o si el administrador de inicio VeraCrypt se ha sobrescrito o está dañado.

Puede montar contenedores o volúmenes en cualquier momento. Simplemente use «seleccionar archivo» o «seleccionar» dispositivo «en la interfaz principal, elija el destino deseado y complete la contraseña (y otras cosas requeridas) para montarlo como un nuevo volumen en el sistema informático.

Recursos

Preguntas frecuentes de VeraCrypt

¿Por qué se abandonó el desarrollo de TrueCrypt?

Los desarrolladores (anónimos) de TrueCrypt nunca revelaron por qué abandonaron el programa. Sin embargo, afirmaron que el software no era seguro de usar.

¿Es seguro usar VeraCrypt entonces?

El código de TrueCrypt fue auditado y VeraCrypt solucionó los problemas de seguridad encontrados por los investigadores durante la auditoría. Los desarrolladores de VeraCrypt implementaron protecciones y mejoras adicionales en el programa, por ejemplo, al aumentar significativamente el número de iteraciones para dificultar los ataques de fuerza bruta.

¿Cuáles son las principales diferencias entre VeraCrypt y TrueCrypt?

VeraCrypt utiliza su propio formato de almacenamiento, pero admite el montaje y conversión de volúmenes y contenedores en formato TrueCrypt.

Otras diferencias importantes son que VeraCrypt incluye correcciones para las vulnerabilidades encontradas en la auditoría de TrueCrypt, que VeraCrypt admite la funcionalidad PIM, que admite el cifrado de particiones del sistema GPT y que los volúmenes del sistema VeraCrypt ya no necesitan ser descifrados durante las actualizaciones de Windows 10.

¿Qué algoritmos admite VeraCrypt?

VeraCrypt 1.23 admite los siguientes algoritmos:

  • AES
  • Camelia
  • Kuznyechik
  • Serpiente
  • Dos peces

También hay disponibles combinaciones de algoritmos en cascada:

  • AES-Twofish
  • AES-Twofish-Serpiente
  • Camelia – Kuznyechik
  • Camelia – Serpiente
  • Kuznyechik – AES
  • Kuznyechik – Serpent – ​​Camellia
  • Kuznyechik – Twofish
  • Serpiente – AES
  • Serpent – ​​Twofish – AES
  • Twofish – Serpiente