in

Las 5 mejores alternativas de TrueCrypt para cifrar sus datos hoy

TrueCrypt Is a Gone but Its Alternatives Arent

El uso de computadoras portátiles, teléfonos móviles y unidades flash USB ahora es más común que nunca. Especialmente la portabilidad de estos dispositivos los hace extremadamente populares entre el público en general y los usuarios empresariales por igual.

Sin embargo, estos sistemas suelen contener grandes cantidades de detalles confidenciales. Si estos datos caen en las manos equivocadas, podría dar lugar a la exposición no autorizada de datos confidenciales, clasificados o sensibles, lo que teóricamente afectaría a las organizaciones con una pérdida de miles de millones de dólares..

Hay una solución a todas estas cuestiones, que es cifrado.

Si está familiarizado con el cifrado de datos, debe haber oído hablar de TrueCrypt, el software de cifrado más popular desde 2004 hasta su desaparición en 2014.

Herramientas como TrueCrypt ayudan principalmente en construir particiones encriptadas en cualquier disco duro proporcionado. Además, también puedes usarlos para crear discos cifrados simulados que residen en un formato dado.

Si un usuario ha completado la operación de encriptación, nadie puede acceder a los datos encriptados almacenados en una partición determinada sin la contraseña requerida, a la que solo puede acceder el usuario. Estas características llevaron a la popularidad de TrueCrypt en el momento de su lanzamiento inicial en 2004.

Muchos de ustedes pueden sentirse condenados como TrueCrypt ya no está disponible. Pero este artículo pone fin a sus preocupaciones al presentar las mejores alternativas a Truecrypt.

Lista rápida de alternativas de Truecrypt

¿Tienes poco tiempo para leer la guía completa? No te preocupes. Comencemos con el cifrado de sus datos con estos sustitutos de Truecrypt.

  1. Veracrypt: una bifurcación de Truecrypt de código abierto disponible de forma gratuita.
  2. Bitlocker: un cifrador de disco completo limitado solo a Windows.
  3. DiskCryptor: herramienta gratuita y de código abierto que ofrece un cifrado rápido.
  4. CipherShed: una bifurcación de Truecrypt que ofrece soporte multiplataforma
  5. Axcrypt: un recurso de cifrado freemium con funciones fáciles de usar.

¿Qué salió mal con Truecrypt?

La mayoría de nosotros reconocemos a TrueCrypt como un fantástico libre y de código abierto utilidad de cifrado de hardware. El proyecto apareció en línea en 2004 como un proyecto independiente. herramienta de cifrado en tiempo real.

Sin embargo, TrueCrypt no pasó de su décimo aniversario como los desarrolladores lo suspendió en 2014. Pero nadie sabe las razones detrás de esto porque los desarrolladores se mantuvieron en el anonimato y no hicieron más anuncios al respecto.

Lo que salió mal con Truecrypt
(Unsplash)

Lo que hizo que TrueCrypt fuera popular fue su capacidad para construir particiones encriptadas en cualquier disco duro proporcionado. Además, las empresas lo usarían para crear discos virtuales encriptados que residen en un archivo dado.

Además, la herramienta Compatibilidad diversificada ofrecida con casi todos los sistemas operativos populares como Windows y macOS.

Algunas personas sostienen El equipo de seguridad del Proyecto Cero de Google responsable del final del reinado de TrueCrypt. El equipo encontró numerosos errores de seguridad. desconocido para el público en el algoritmo de encriptación de TrueCrypt.

Sin embargo, una página de 77 estudio del Fraunhofer Institute for Secure Information Technology en 2015que realizó una auditoría sistemática de la última versión estable de TrueCrypt, encontró el software adecuado para cifrar unidades específicasespecíficamente el cifrado de datos en un disco duro externo o unidad USB.

Significa que si está presente en un disco duro externo, los datos cifrados estaban razonablemente seguros. Sin embargo, TrueCrypt no recibió luz verde si los datos cifrados permanecían en una unidad fija o en la memoria principal del sistema..

De todos modos, la conclusión es TrueCrypt se ha ido. Ya no recibe mantenimiento ni parches para detectar errores. Esto hace posible recuperar la clave de la unidad desmontada y usarla para descifrar datos.

Además, los desarrolladores ya no proporcionan los archivos fuente. Ahora solo puede descargarlo a través de sitios de piratería no oficiales. Aunque hacerlo tiene sus propios riesgos, como la exposición a archivos corruptos o maliciosos.

¿Todavía es seguro usar TrueCrypt?

Como se explicó anteriormente, TrueCrypt se suspendió en 2014, lo que significa que han pasado años desde que su equipo de desarrollo decidió no corregir fallas o errores en el software.

¿Todavía es seguro usar TrueCrypt?
(Unsplash)

Considerando que, descargar la herramienta desde plataformas de piratería también presenta riesgos de seguridad, como se mencionó anteriormente.

Otra alternativa a la piratería es utilizando el repositorio de GitHubque pretende albergar un versión legítima de TrueCrypt Descargar 7.1. Sin embargo, es un mero reclamo de The Open Crypto Project sin evidencia concreta que lo respalde.

TrueCrypt aún puede ser útil para procesar los archivos originales que ha tenido desde antes de la interrupción. Pero esto es solo es útil si lo está utilizando para cifrar datos en unidades externas y su sistema es razonablemente antiguo.

En resumen, la seguridad de usar Truecrypt hoy depende del sistema en el que lo esté usando, la unidad que esté cifrando y su comprensión de los riesgos subyacentes de corrupción de datos a través de archivos fuente pirateados.

Idealmente, no utilice más TrueCrypt a menos que lo utilice para migrar datos existentes cifrados por TrueCrypt.

Los 3 mejores métodos de encriptación

Antes de pasar a las alternativas de Truecrypt, veamos rápidamente los métodos básicos de cifrado de datos que aplican estas herramientas para proteger sus datos.

1. Cifrado de disco completo

Muchos sistemas operativos almacenan archivos temporales/particiones de intercambio en discos duros. Debido a que estos archivos contienen datos confidenciales, los compromisos potenciales aquí pueden dar lugar a varios problemas.

Por lo tanto, cifrar todo el disco duro es una solución rápida para evitar este problema. Los métodos de cifrado de disco completo (FDE), a menudo conocidos como «Cifrado en disco» o «Cifrado de disco completo,” operar cifrando cada pieza de datos en un sistema de almacenamiento que existe.

Él el método de cifrado de disco completo generalmente cifra todo el contenido de un disco o volumen. Luego lo descifra/cifra después de que se haya emitido una clave durante el uso. Este garantiza que los datos permanezcan seguros bajo cualquier circunstancia, como la falla de la computadora portátil / disco o el ataque de piratería donde los datos se cifran y necesita una clave para el descifrado.

Sin embargo, este tipo de encriptación hace que sus datos sean vulnerables a las amenazas en línea. Significa que si el dispositivo está conectado o los datos se envían a través de un correo electrónico, no puede proporcionar ningún tipo de cifrado.

2. Cifrado a nivel de archivo/carpeta de usuario único

La mayoría de los programas de cifrado son capaces de crear una unidad de Internet cifrada. Esto es lo que hace el cifrado a nivel de carpeta. Eso crea un disco virtual, un archivo encriptado que se parece a cualquier otra unidad en su dispositivo. Esto permite al usuario abrir y transferir archivos fácilmente en una región cifrada.

Este método de encriptación es útil para proteger un solo archivo y carpeta en lugar de todo el disco. Por ejemplo, puede usarlo para proteger una carpeta específica que contiene información confidencial a la que solo usted puede acceder en caso de un ataque de piratería o robo de dispositivo.

3. Cifrado a nivel de archivo/carpeta multiusuario

Como el cifrado de archivos de un solo usuario, el cifrado de archivos/carpetas de múltiples usuarios también crea una unidad virtual para mantener archivos cifrados. La única diferencia aquí es que este modo de cifrado permite que varios usuarios accedan a la información cifrada simultaneamente.

Sin embargo, debe tener cuidado al usar este método. Esta metodología se complica si no todos los usuarios tienen instalado el programa de cifrado. Además, cualquier error aquí puede hacer que los usuarios accedan a datos encriptados o que piensen que tienen información encriptada cuando no es así.

Los tipos de cifrado más conocidos y utilizados son:

Las 5 mejores alternativas de TrueCrypt

Desafortunadamente, TrueCrypt no ha recibido ningún parche en los últimos años. Tampoco está disponible públicamente para su descarga. Entonces, ¿significa que sus datos seguirán siendo vulnerables? Realmente no.

Muchas alternativas están disponibles hoy en día que brindan servicios similares a TrueCrypt, si no mejores. Respecto a cuál es el mejor depende de varios factores. Principalmente, lo que cuenta aquí es el tipo de método de cifrado que desea, el sistema operativo de su dispositivoy otros factores similares.

No obstante, cualquiera que sea su propósito previsto, las siguientes mejores alternativas de Truecrypt le serán de gran utilidad.

1. Veracrypt

VeraCrypt puede manejar cualquier cosa que le arrojes; está gratuito, de código abierto y multiplataforma. Está una bifurcación de TrueCrypt. (Una bifurcación de proyecto ocurre cuando los programadores copian el código fuente de una plataforma de software específica y comienzan a trabajar de forma independiente en él, creando una nueva pieza de software).

Veracripta

VeraCrypt funciona con cifrados de cifrado AES (estándar de cifrado avanzado), TwoFish y Serpent para proteger sus datos. permite fcifrado de disco completoincluido el cifrado de unidades de dispositivos, junto con el cifrado de volúmenes dentro de volúmenes.

La herramienta funciona en todos los sistemas operativos y sus versiones. En particular, se erige como una de las mejores alternativas de TrueCrypt Mac para los fanáticos de Apple.

VeraCrypt es marginalmente más lento en términos de arranque y apertura de contenedores que TrueCrypt. Pero no impide el uso de aplicaciones de todos modos. Puede navegar a través del sitio web oficial de VeraCrypt para leer todas las funciones más recientes que ofrece. También hay una página separada donde el equipo de VeraCrypt explica cuán diferente es su aplicación de TrueCrypt.

Para mantener seguros los archivos y datos confidenciales o para cifrar todo el sistema, Veracrypt es la opción de acceso versátil. Puede administrar tanto el cifrado de volumen como el cifrado sobre la marcha para que solo los usuarios aprobados puedan acceder a ellos, lo que convierte a VeraCrypt en el software más popular después de TrueCrypt.

2. bloqueador de bits

Bitlocker es La herramienta de cifrado propia de Microsoft. Sin embargo lo és no de código abierto y solo se ejecuta en Windows Versiones Ultimate, Pro o Enterprise.

Al igual que VeraCrypt, Bitlocker también admite cifrado avanzado estándares Se apoya principalmente cifrado de disco completo para proteger toda su computadora y no solo archivos individuales. También funciona para cifrar una unidad virtual u otros volúmenes que puede ver y acceder como otras unidades en su computadora.

Una desventaja de Bitlocker es que no todo el mundo tiene acceso a los modelos de Windows de Pro o Enterprise, lo que hace que Bitlocker no sea una esperanza para muchos. Si tiene versiones de Home para Windows, debería dejar de pensar en usar Bitlocker por completo.

3. DiskCryptor

DiskCryptor, al igual que TrueCrypt, es un programa de cifrado de archivos y unidades gratuito y de código abierto. Al igual que con TrueCrypt, DiskCrypror encriptaría todos sus datos, unidades del sistema junto con otros dispositivos externos, como unidades de CD y USB.

discocryptor

DiskCryptor tiene sorprendentes similitudes con TrueCrypt, gracias a un usuario anónimo de TrueCrypt que inició este proyecto como alternativa.

Aunque, como TrueCrypt, DiskCryptor aparentemente también se suspendió en 2014. Sin embargo, más tarde reanudado en 2020 y ahora se mantiene activamente. (Aunque no está claro si el nuevo mantenedor es el mismo o está relacionado con el desarrollador original).

De todos modos, también puedes descargarlo a través de SourceForge.

DiskCryptor es increíblemente rápido y conveniente usar. No utiliza mucha potencia informática y cifra los archivos más rápido que TrueCrypt. Como VeraCrypt, DiskCryptor cifra sus datos con múltiples algoritmos de cifrado, incluyendo Advanced Encryption Standard, Serpent y Twofish, para mayor seguridad.

El principal inconveniente de DiskCryptor es…

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

iphone camera 1

5 formas increíbles de usar la cámara de tu teléfono inteligente que no sabías hasta ahora

20210529 60b1d664b4cbe

¿Robinhood es seguro? Los expertos opinan sobre el uso de la aplicación de inversión sin comisiones