Está en la página 1de 4

Veracrypt

¿Qué es?

VeraCrypt se ha desarrollado como un software de seguridad totalmente gratuito


mediante el cual será posible llevar a cabo la tarea de cifrado de discos o archivos y
es una utilidad de código abierto la cual está disponible para sistemas operativos
Windows, macOS y Linux y es una herramienta basada en TrueCrypt 7.1a. Con
VeraCrypt será posible proteger todos nuestros archivos encriptándolos mediante el
uso de una contraseña, esto se encarga de crear una zona protegida, la cual se
denomina volumen, ya sea de forma local o en algún dispositivo de
almacenamiento, ahora, todo este volumen se aloja en un archivo único llamado
contenedor, el cual será posible abrir (montar) y cerrar (desmontar).

 
Otra de las ventajas de VeraCrypt es la posibilidad de crear y gestionar volúmenes
encriptados los cuales ocupan todo el espacio de un medio físico. VeraCrypt añade
más seguridad a los algoritmos que son usados para el cifrado de sistemas y
particiones, lo cual permite que los elementos protegidos estén seguros ante nuevos
ataques de fuerza bruta. Al usar VeraCrypt contamos con una utilidad que
soluciona vulnerabilidades y problemas de seguridad que se encuentran en
TrueCrypt.
 
Para comprender un poco más este funcionamiento de VeraCrypt contra el antiguo
TrueCrypt, es ideal saber que mientras TrueCrypt usa PBKDF2-RIPEMD160 con
1000 iteraciones, VeraCrypt hara un uso de 327661 iteraciones, en el caso de los
contenedores estándar y otro tipo de particiones, TrueCrypt usa por máximo 2000
iteraciones, mientras que VeraCrypt usara 655331 para RIPEMD160 y 500000
iteraciones para SHA-2 y Whirlpool.
 
Al usar e implementar VeraCrypt contaremos con las siguientes características:
• Capacidad de crear un disco encriptado virtual dentro de un archivo y este
ser montado como un disco real.
• VeraCrypt puede encriptar una partición completa o un dispositivo de
almacenamiento como unidad flash USB o disco duro.
• El cifrado a usar es automático, en tiempo real y transparente.
• Posibilidad de encriptar una partición o unidad donde se encuentra instalado
Windows.
• El cifrado puede acelerarse por hardware en procesadores modernos que
soportan esta tecnología.
• La paralelización y la canalización hacen posible que los datos puedan ser
leídos y se escriban tan rápido de forma idéntica como si la unidad no
estuviera encriptada.
• En caso de que un usuario nos obligue a mostrar la contraseña podremos
usar la función de volumen oculto (esteganografía) y sistema operativo
oculto.

VeraCrypt hace uso del cifrado sobre la marcha el cual no es más que los datos se
cifran automáticamente antes de guardarlos y se pueden descifrar inmediatamente
después de que sean cargados sin la intervención del usuario, así, no será posible
leer (descifrar) los datos almacenados en un volumen cifrado sin hacer uso de la
contraseña o archivo claves correctos o bien las claves de cifrado correctas lo cual se
traduce en altos niveles de seguridad.

 
Al usar VeraCrypt será posible llevar a cabo tareas específicas como:
• Encriptación sencilla: Es la forma más simple de VeraCrypt la cual usa
volúmenes encriptados, los cuales son carpetas creadas con contraseñas
seguras, de modo que solo será posible acceder a ellas montándolas como un
disco cifrado virtual el cual se monta como un disco real como hemos
mencionado.
• Volúmenes encriptados dentro de volúmenes: Es una opción más avanzada
ya que implica almacenar la información en un volumen de VeraCrypt el cual
más adelante se encripta y se aloja dentro de otro volumen encriptado de
VeraCrypt, así, el volumen que aloja la información sensible está oculto a la
vista y así se añaden realmente más niveles de privacidad.
• Cifrar una partición completa o un dispositivo de almacenamiento: Es la
opción de seguridad integral ya que será posible cifrar todo el disco duro
actual o algún disco duro externo o dispositivo USB.

ACTIVIDAD 2

El algoritmo AES (Advanced Encryption Standard)  es uno de los


algoritmos más seguros que existen hoy en día. Está clasificado por la
National Security Agency (NSA) de EE.UU. para la más alta seguridad
de la información secreta. Se basa en varias sustituciones, permutaciones
y transformaciones lineales, ejecutadas en bloque de datos de 16 bytes,
que se repiten varias veces.
Hasta el momento no existe posibilidad de ataque contra AES, por lo
que este algoritmo sigue siendo el estándar de cifrado preferido por
gobiernos, bancos y sistemas de alta seguridad de todo el mundo.
El algoritmo 3DES (Triple Data Encryption Standard),  se basa en el
algoritmo DES, que aplica una serie de operaciones básicas para
convertir un texto en otro cifrado, empleando una clave criptográfica.
3DES es el algoritmo que hace triple cifrado del DES; se basa en
aplicarlo tres veces, con tres claves distintas, por lo que resulta mucho
más seguro.
Este método está siendo paulatinamente sustituido por el AES, ya que
éste tiene una velocidad hasta seis veces más rápida, sin embargo, aún
existen medios de pago electrónicos, tarjetas de crédito, etc. que utilizan
el estándar 3DES, por lo que continua estando muy vigente.
AES en WPA2: El protocolo CCMP

El protocolo CCMP en Wi-Fi significa Counter Mode CBC-MAC


Protocol, y es que AES puede operar en varios modos diferentes,
dependiendo de cómo se gestione el cifrado de los datos, la autenticación
de los mensajes y su integridad.

Uno de los modos de operación más utilizados es el CBC (Cipher Block


Chaining), este modo de operación lo que hace es crear bloques de datos
al que se aplica una operación XOR con el bloque previo ya cifrado, de
esta manera, cada bloque cifrado depende de todos los bloques de datos
usados hasta el momento. Por supuesto, para cifrar el primer mensaje (o
bloque de datos) se utiliza un vector de inicialización.

También podría gustarte