Convierte tu pendrive en una bóveda cifrada con VeraCrypt 🔐

avatar


El ser humano siempre ha sentido la necesidad de proteger algún tipo de información que considere de tal importancia, que no deba estar al alcance de todos. En el pasado, si enterraban un tesoro, registraban las coordenadas a través de pistas o acertijos que dificultara a cualquier geógrafo, o pirata, descifrar el misterioso destino. Si desde antes cifrar datos ya era una necesidad, en la era digital lo es mucho más. Vivimos una era de globalización de la información donde el acceso al internet es mandatorio, formamos parte de la red de redes, somos un nodo más al que cualquier podría tener acceso, eso nos hace vulnerables a ataques cibernéticos.

Pensar que resguardamos información porque la tenemos en nuestro computador personal, es inocente, ni hablar si pensamos en hacerlo en la nube o el correo electrónico. Siempre que seamos un punto caliente de acceso a la red, estamos expuestos a ser víctimas del ciberataque; lo que menos imaginas puede ser el detonante, la puerta de entrada para que un hacker invada nuestra intimidad y robe nuestra información.

¿Qué información es atractiva para un hacker?

Cualquiera, todo depende de lo que represente esa información para el interesado. Para un ladrón común, tal vez serían las claves del banco, para uno más moderno tal vez las llaves de las billeteras de criptomonedas, para un político podría ser algún documento que funja como prueba de un acto de corrupción, para un delincuente un video incriminatorio, y así, hasta un largo etcétera; el valor estará dado por el uso y el interés que se tenga en esa data.

¿Cómo resguardar la información?

Hay muchas maneras, siendo la norma, la premisa fundamental: mantener la información fuera de línea (off line). Lo siguiente es resguardar esa información como lo hacían en los mapas: cifrada. Y en este punto nos vamos a detener, pues además de mantener ese “tesoro” representado en datos, lejos de la red, es necesario encriptarlo. Tenerla la información en un pendrive, o en un disco externo, por no tenerlo en el computador, no quiere decir que esté del todo segura; cabe la posibilidad, por ejemplo, de extraviar estos dispositivos o dejarlos al alcance de terceros, de manera que quien los consiga tendría pleno acceso al codiciado tesoro. He allí la importancia de encriptar la información.

Más de allá de mencionar los tipos de cifrados, las opciones de mercado, si es por hardware o por software, en esta publicación solo quiero mostrarles una alternativa gratuita para encriptar la información que podamos tener almacenada en un pendrive o disco duro.

Desde ya les digo que hay muchas opciones en el mercado, sobre todo en lo que a software se refiere, es cuestión de que investiguen y den con el que mejor se adapte a sus necesidades de seguridad. Podría comenzar por recomendarles BitLocker que no solo es gratis, sino que además ya viene con Windows, pero lamentablemente está disponible en la versión Pro del sistema operativo, y el mío actualmente es Home. En tal sentido, les hablaré en esta oportunidad de VeraCrypt.

VeraCrypt, palabras más, palabras menos, es eso, un software para el cifrado de la información al que se le atribuyen características específicas para la seguridad de la data a través de la encriptación, tanto de los archivos como de las unidades de almacenamiento, esto incluye, carpetas, particiones, unidades de almacenamiento externo y discos rígidos.

Como ya lo he mencionado, VeraCrypt es completamente gratis, ello se debe a que es un software de código abierto, lo que puede hacerles suponer que no solo está disponible para Windows sino obviamente también para Linux, e incluso para macOS. En la sección downloads de su página web están disponibles los distintos enlaces para descargar el software según el sistema operativo que corresponda.

Pasos para la instalación y configuración de VeraCrypt


Algo interesante, que vale la pena mencionar, es que al momento de la instalación tendremos la opción de elegir entre instalar o extraer los datos, en el primer caso, el software se instala en el sistema, y en el segundo, permite ejecutarlo de forma portable.

Para iniciar por primera vez debemos crear un volumen cifrado, el cual podremos hacer como una unidad contenedora, es decir, un disco virtual que podremos montar o desmontar a conveniencia, en el cual almacenaremos los archivos que deseamos resguardar, y al que tendremos un acceso restringido por contraseña. Esta la opción que viene marcada por defecto, y es la que se recomienda para usuarios sin experiencia.

Esta siempre será la pantalla de inicio al programa

Las otras dos opciones en la creación del volumen están dirigidas a cifrar particiones, tanto para unidades externas como para el mismo disco duro, incluyendo aquella partición en la que esté instalado Windows. Como la idea de esta publicación es que puedan encriptar la información sensible que guarden en pendrive o discos externos, como llaves y contraseñas, les explicaré cómo hacerlo desde la opción cifrar partición / unidad secundaria.


En esta opción es necesario elegir primero el tipo de volumen, es decir, común u oculto; oculto tiene un mayor grado de complejidad, pero es altamente recomendado cuando la contraseña principal pueda quedar expuesta a terceros. Sin embargo, para términos de esta publicación lo haremos con el volumen común. Posteriormente, elegiremos el dispositivo / partición a cifrar.


Ahora, debemos elegir entre formatear la unidad (recuerde antes hacer una copia de seguridad del contenido), o elegir conservar los datos existentes, en cuyo caso el proceso será más lento. En cualquier caso, luego es necesario definir las opciones de encriptado, bien sea por algoritmo de cifrado o por algoritmo de hash.

Si tiene dudas al respecto, continúe con las opciones predeterminadas, y en la siguiente pantalla establezca el tamaño deseado para su participación. El tamaño se refiere al espacio en disco que destinará para la partición cifrada, y que dependerá de la cantidad de información que allí se almacenará.


Lo siguiente es definir la contraseña de acceso a la participación cifrada, la misma nos será solicitada cada vez que montemos la unidad. Se recomienda contraseñas alfanuméricas que incluyan caracteres especiales y tengan una longitud mínima de 20 caracteres en total.


A continuación, dependiendo de las opciones seleccionadas al inicio, comenzará el formateo y/o cifrado de la partición. Tenga en consideración que este proceso puede tomar mucho tiempo dependiendo el tamaño de la unidad, el formato, tipo de cifrado, etc. Una vez que el sistema nos indique que el proceso ha finalizado, ya tenemos la partición cifrada lista para ser usada.


De ahora en adelante cada vez que queramos acceder al pendrive cifrado, en lugar de elegir crear volumen en la pantalla de inicio, elegiremos el volumen, para ello presionamos en seleccionar dispositivo, y luego en montar. Nos solicitará la contraseña de desbloqueo y ya podremos leer, escribir, sobrescribir y borrar el contenido almacenado. Para desconectarnos, volvemos como siempre a la pantalla inicial y hacemos click en desmontar.


Importante, para acceder a la partición cifrada deberá hacerlo siempre desde la aplicación de VeraCrypt, caso contrario, Windows le arrojará un mensaje de error como que no encuentra la unidad seleccionada.

Listo, con esto gestionamos de una manera más segura nuestra información. Recuerden, siempre hay riesgos de seguridad en lo que a gestión de data se refiere, pero esta es una manera de mitigarlo. Deben saber también, que podemos sacarle mucho provecho a esta aplicación eligiendo la configuración adecuada, lo que obviamente implicada conocimientos más avanzados. Sin embargo, la configuración predeterminada que ofrece VeraCrypt, es suficiente para aumentar en gran medida el nivel de seguridad de nuestra información.

Espero que esta publicación les sea de mucha utilidad, se que a primera vista puede parecer abrumador, pero cuando se familiaricen con su uso, verán que es bastante sencillo. Éxitos.


Todas las imágenes de esta publicación son capturas de pantalla propias de un computador con sistema operativo Windows11. La portada ha sido creada y diseñada en Canva con imagen de Pixabay.



0
0
0.000
19 comments
avatar

La privacidad dentro la privacidad de la privacidad jajaja. En serio, Es una idea interesante establecer diversos niveles de seguridad dentro de un mismo dispositivo de almacenaje. En el caso Blockchain suena muy conveniente para el manejo de llaves privadas. Lo mejor es que ni siquiera require que el programa este instalado.

0
0
0.000
avatar

A mi encantó la idea de tener un espacio oculto dentro de la partición cifrada, así como dices: la privacidad dentro de la privacidad jajaja

0
0
0.000
avatar

Me encanta como empezaste tu publicación hablando sobre la historia de la encriptación. Además de extraviar los dispositivos, también te los pueden robar, eso pasa muy seguido y me pasó mucho acá donde vivo lamentablemente. Excelente publicación, voy a anotarlo en mi lista de aplicaciones para descargar. Gracias por traerlo hasta con manual de instalación, impecable!

0
0
0.000
avatar

Que pierdas el dispositivo o te lo roben pueda que sea inevitable, pero al menos con la información cifrada hay menos riesgo de que la información almacenada quede expuesta. Espero que te sea de tu utilidad, saludos.

0
0
0.000
avatar

de verdad que esta bueno, para almacenar las claves de Hive por ejemplo🤔

0
0
0.000
avatar

Si, las llaves es parte de esa información que no queremos tener al alcance de cualquiera, ya sabes lo que dicen: tus llaves, tu dinero. Saludos.

0
0
0.000
avatar

Muchos subestiman la importancia de un buen respaldo de seguridad, más aún cuando hablamos de nuestras llaves privadas y demás elementos del mundo de las criptomonedas que ocupamos mediante hive y otros elementos similares, esta es una idea sana, importante y segura. Después de todo lo que más queremos es resguardar nuestros bienes digitales que son especialmente vulnerables a hackers, por ende se aprecia muchísimo tu publicación, un abrazo enorme y espero que estas medidas jamás sean necesarias, pero de igual manera las implementare :)

0
0
0.000
avatar

Cualquier medida que aumente los niveles de seguridad de nuestra data, nunca está demás ponerla en práctica, es mejor hacerlo a tiempo y evitar lamentos después. Gracias por tu comentario, espero que esta herramienta te sea de utilidad, saludos.

0
0
0.000
avatar

Siempre que tenga tiempo y pase, comentare :)

0
0
0.000
avatar

Hoy debemos estar al tanto de toda esta información debido a que nada es seguro. Cómo víctima de un hacker en mi familia es demasiado útil y claro que trataré de investigar más a fondo de esta aplicación. Gracias por compartirla, las contraseñas deben ser ese tesoro que resguardar.

0
0
0.000
avatar

Me da gusto ver tu interés en saber más, de eso se trata, de investigar siempre para sacarle el máximo provecho a las bondades de las aplicaciones. VeraCrypt es genial, en esta publicación solo hablé del cifrado de particiones de unidades externas para no abrumar con tanta información, pero es realmente interesante todo lo que ofrece. Saludos amigo.

0
0
0.000
avatar

Me gusta mucho tu manera de explicar las cosas. Entendí a la perfección como funciona VeraCrypt y la verdad, que es una herramienta realmente útil, creo que que cualquier persona que utilice Hive debería tener todas sus claves encriptadas. Es la manera más segura de evitar el tipo de problemas que nadie quiere tener al respecto y es que, parece que nunca alguien se fijaría en uno para hackearlo, hasta que sucede y ya no hay vuelta atrás, o al menos no del todo. Gracias nuevamente por ésta útil herramienta y felicidades por el post, quedó muy bien armado ☺️
!LUV !PGM

0
0
0.000
avatar

Me da mucho que te haya gustado, que lo hayas comprendido, y que lo que quieras poner en práctica. Tal cual mencionas, nunca creemos ser blanco de un ataque hasta que ya no hay vuelta de hojas, es mejor estar prevenidos. Espero que le saques mucho provecho, saludos.

0
0
0.000
avatar

Se le pierde el pendrive

0
0
0.000
avatar

Si se le pierde, al menos que la info esté encriptada para que no se lo ponga tan fácil al que lo encuentre, de eso se trata 😉

0
0
0.000
avatar

     

[ESP]
Buenas noches @gorayii , que artículo tan interesante el que nos compartes. Con este programa podemos resguardar o dar una protección extra a las claves de acceso de las distintas billeteras. Gracias por este tremendo aporte de seguridad. 👍👍

     

[ENG]
Good evening @gorayii, what an interesting article you share. With this program we can protect or give extra protection to the access codes of the different wallets. Thank you for this tremendous security contribution. 👍👍


IMG_20220211_142608.png

0
0
0.000
avatar

Manuel, me alegra saber que esta publicación te sea de utilidad, todo lo que podamos hacer para contribuir a aumentar los niveles de seguridad debemos hacerlo. Saludos, gracias por tu comentario.

0
0
0.000