Martes 30 de Noviembre de 2021Actualizado 20:16

El 26 de enero de 2018

Tiempo de lectura: 04:49
|||

Cómo protegerse de la vigilancia global (I)

Juan Carlos Montejo

Supongo que te molesta cuando alguien mira por encima de tu hombro cuando estás realizando alguna actividad.

Imagina que se mira por encima del hombro de todo el mundo todo el tiempo: esto es la vigilancia global (definición casera).

 

Fuente: Información por la verdad

El club de los Cinco Ojos (Estados Unidos, Reino Unido, Nueva Zelanda, Canadá y Australia) y, sobre todo, la NSA de Estados Unidos, buscan almacenar y etiquetar toda la información digital que circula por todas las redes.

Esto, que parece un objeto absolutamente irreal, toma visos de verosimilitud cuando sabemos que la NSA ha inaugurado en secreto un centro de almacenamiento capaz de guardar toda la información digital útil (para ellos) producida por todo el mundo durante más de 10 años

A pesar de todas las noticias alarmantes (y falsas) que dicen que la NSA ha conseguido romper la tecnología asociada al cifrado fuerte, lo cierto es que no lo han hecho (que se sepa…).

Aun en el improbable caso de que lo hubieran roto, el coste de romperlo contra el coste de analizar texto sin cifrar sería de cientos de veces (hay que cifrar, que sufran…).

Existen multitud de herramientas que nos permiten trabajar sin temer esta vigilancia global.

Aunque las herramientas son necesarias, el esquema que voy a seguir para protegernos de esta vigilancia global se compone de 3 secciones:

Programas

Consejos

Sentido común

De cada sección se expondrá toda la información necesaria para estar razonablemente seguro en ese área concreta.

Voy a empezar por la protección de las unidades de disco externas.

Cifrar disco duro externo

Si utilizas habitualmente algún pendrive, quizás seas consciente de que si lo pierdes se puede acceder a toda la información que contiene.

Sólo en el caso de que lo hayas cifrado con algún programa que utilice criptografía fuerte, estarás a salvo.

En un procedimiento tan crítico como el cifrado se demuestra la superioridad del software libre: sólo se puede certificar al 100% el funcionamiento de un programa si el software utilizado es libre.

En esta serie de artículos relacionados con la vigilancia global nos centraremos en las soluciones que aportan la máxima seguridad.

Teniendo en cuenta esta máxima, descartaremos soluciones como Bitlocker de Windows, por ejemplo, ya que siendo Windows un sistema privativo, no nos puede suministrar en ningún caso la seguridad que buscamos.

Hay otras soluciones, como Truecrypt, que son seguras pero no han evolucionado; en este caso, la razón para no evolucionar ha sido una versión que presentó la ¿NSA? que daba por terminado el programa: sólo permitía descifrar las unidades, sin poder crear nuevas ni cifrar. Una auditoría completa demostró que, aparte de alguna vulnerabilidad menor, el programa era seguro pero lo mejor es no fiarse de él a estas alturas.

El programa elegido ha sido una bifurcación (fork) de Truecrypt llamado Veracrypt.

 

Fuente: Youtube

Cifrado de disco completo

Primero debemos descargar el programa de su página web.

Una vez descargado, podemos instalarlo en nuestro sistema aunque también se puede utilizar como programa portable, sin instalar.

Vídeo de la creación de una unidad cifrada

Crear disco viajero

Un disco viajero es un pendrive que contiene el programa Veracrypt y un archivo que en realidad es una unidad cifrada.

Tiene la ventaja respecto al anterior que no hay que tener el programa Veracrypt instalado en nuestro sistema (es autónomo en ese aspecto)

Tiene el inconveniente, desde el punto de vista de la privacidad, que está claro que al contener Veracrypt, el archivo que aparece está cifrado y oculta información; en el caso anterior, los sistema operativos lo detectan como un disco sin formatear y nos sugieren darle formato (sólo Veracrypt es capaz de ver que es una unidad cifrada y pedirnos la clave o el archivo o archivos llave).

Vídeo de la creación de un disco viajero

Montar/Desmontar unidad cifrada

Cuando queramos utilizar tanto un archivo como una unidad cifrada, debemos montarlos en nuestro sistema (‘Mount’).

Para ello es necesario elegir la unidad donde se realizará el montaje, la unidad o archivo cifrado e introducir el mecanismo de seguridad implementado (contraseña, etc.)

Una vez montada esta unidad, su utilización es la misma que cualquier otra unidad.

Cuando terminemos de utilizarla, es preciso desmontarla para mantenerla segura.

Vídeo de montaje de una unidad cifrada>

Vídeo del montaje de un archivo cifrado>

>

Descifrar permanentemente

Una función que tiene Veracrypt es permitirnos descifrar nuestro dispositivo y que quede descifrado.

Para ello hay 2 opciones disponibles:

Volúmenes / Descifrar permanentemente

Sistema / Descifrar permanentemente…

La primera descifra un volumen cifrado y la segunda descifra la partición o unidad que contiene el sistema.

 

Fuente: Cuánta razón

Contraseñas y Archivos-llave

La seguridad que protege los recursos creados con Veracrypt puede implementarse por medio de dos posibilidades:

Una contraseña (siempre robusta, eso sí)

Archivos-llave

Si queremos una contraseña robusta podemos probar con alguno de los múltiples servicios que son capaces de generarlas (http://passwordsgenerator.net/es/ por ejemplo). También podemos generarlas y almacenarlas en un servicio como LastPass (muy recomendable).

La utilización de los Archivos-llave consiste en asignar a un recurso (archivo o sistema) cifrado con Veracrypt uno o varios archivos, de tal forma que al intentar descifrarlo, es preciso elegir esos mismos archivos.

Vídeo de utilización de contraseña y archivos-llave>

Lentitud de Veracrypt

Algo que experimentamos todos los que utilizamos este programa es que cuando introducimos la contraseña y Veracrypt debe montar la unidad correspondiente, el proceso se hace costoso y parece que el programa se bloquea.

Hay una explicación para este comportamiento: Veracrypt no guarda en el archivo ni en las unidades cifradas ninguna información sobre los algoritmos utilizados en dicho cifrado, por lo que debe probar con todos para comenzar el descifrado. A veces este procedimiento es más costoso que otras y ahí se produce ese retraso y aparente bloqueo del programa.

Se pueden elegir otras soluciones para resolver este problema pero, desde mi punto de vista, ninguna como Veracrypt, software libre, auditado y sometido a continuas pruebas para encontrar vulnerabilidades o debilidades.

Conclusión

La lentitud de Veracrypt está ahí pero es cuestión de probar y ver si es demasiada para nosotros. También se pueden elegir ciertos algoritmos, tanto al cifrar como al descifrar, y de esta forma el proceso sería algo más rápido.

Su seguridad y falta de debilidades (ahora mismo) le hacen perfecto para proteger nuestros discos, tanto los del sistema como los pendrives que llevamos encima y podemos perder o nos pueden sustraer en cualquier momento.

Si están cifrados con Veracrypt, su seguridad está más que garantizada.

Referencias

Utah Data Center: EEUU ultima el mayor centro de espionaje de la historia

Veracrypt

Los mejores programas y apps de cifrado de archivos

¿Cómo cifrar archivos en la nube? Las mejores herramientas disponibles

Herramientas para cifrar tus archivos y subirlos a la Nube para evitar que Google los lea

AES Crypt, una herramienta para cifrar fácilmente archivos en Windows

|||


1 comentarios

#1
Wanda14/04/2018 19:57h

Muy interesante, como siempre.

A favor 0 En contra 0 Denunciar
Juan Carlos Montejo
Burgalés de nacimiento, mantiene la página www.seguridadeninternet.net y el blog asociado a ella. Licenciado en Informática por la Universidad de Deusto y máster universitario en Seguridad Informática por la UNIR, ha realizado colaboraciones en Rioja2 desde la Campus Party de Valencia y en la revista de seguridad informática HAKIN9 como corrector y beta tester. Autor de varios cursos de elearning para adrformacion.com, entre los que destacan Internet, Seguridad en internet, Windows XP, Firma electrónica, Diseño gráfico con software libre e Internet 2.0 Utilidades. También colabora en el directorio de Google dmoz.org en la sección Seguridad en internet. Trabaja en la Dirección General de TIC del Gobierno de La Rioja. Sus intereses versan sobre nuevas tecnologías, en particular internet y seguridad informática.
UR Semana de la CienciaConsejo Regulador DOC RiojaFamilias de AcogidaConvivencia escolar
USO DE COOKIES

Le informamos que utilizamos cookies propias y de terceros para ofrecerte un mejorservicio, de acuerdo con tus hábitos de navegación. Si continuas navegando,consideramos que aceptas su uso. Puedes consultar nuestra Política de Cookies aquí