Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Título alternativo opcional: Cómo usar las funciones avanzadas de VeraCrypt para proteger datos confidenciales

Muchos expertos en seguridad recomiendan usar VeraCrypt para proteger archivos confidenciales. No es difícil ver por qué: VeraCrypt proporciona a los usuarios capacidades de cifrado de archivos de "grado militar". Es gratis, de código abierto y está disponible en todos los principales sistemas operativos de escritorio. Cualquiera puede usar las funciones básicas de VeraCrypt para archivos que necesitan custodia. Pero si está buscando llevar la seguridad de los archivos a otro nivel, entonces VeraCrypt puede mantenerlo cubierto con sus muchas funciones avanzadas.

Cómo cifrar unidades externas o particiones

Los usuarios normalmente crear contenedores de archivos cifrados con VeraCrypt. Pero el programa también tiene la capacidad de cifrar unidades y particiones completas. Los usuarios de Windows pueden

instagram viewer
encriptar sus unidades de sistema y particiones.

Los usuarios de VeraCrypt en todas las plataformas también pueden cifrar unidades flash y otros tipos de unidades externas. De hecho, es uno de los mejores programas para cifrar unidades USB. Para comenzar este proceso, abra el Asistente de creación de volúmenes de VeraCrypt. Seleccionar Cifrar una partición/unidad que no sea del sistema y haga clic Próximo.

Al elegir una ubicación para su unidad encriptada, VeraCrypt le pedirá que elija una unidad o partición del dispositivo. Hacer clic Seleccione el dispositivo.

Tiene la opción de seleccionar una unidad completa que no sea del sistema o una partición dentro de la unidad para el cifrado. Puede optar por crear múltiples particiones en cualquier disco externo. Luego, puede cifrar una partición y dejar el resto de la unidad sin cifrar. Hacer clic DE ACUERDO una vez que haya seleccionado una unidad o partición para cifrar.

Tenga en cuenta que cualquier unidad o partición que elija tendrá sus datos formateados y sus archivos destruidos.

Como cualquier otro archivo o unidad, VeraCrypt también es vulnerable a la eliminación o corrupción de datos no deseados. Por eso siempre debes mantener copias de seguridad de sus archivos.

solo clic en la ventana emergente de advertencia si está seguro de cifrar su unidad/cifrado seleccionado.

Si planea cifrar una unidad que no sea del sistema con varias particiones, asegúrese de formatearla para eliminar las particiones primero. Hacer clic Próximo en el mago.

Como de costumbre, VeraCrypt le pedirá que seleccione las opciones de cifrado, la contraseña y el formato de archivo de la unidad. Hacer clic Formato, luego haga clic una vez que esté listo para crear su unidad externa cifrada.

Una vez que haya terminado de formatear su dispositivo encriptado, ya no podrá acceder a él fuera de VeraCrypt. Para montar su dispositivo encriptado, selecciónelo con Seleccione el dispositivo,hacer clic Montare ingrese su contraseña.

Puede usar el dispositivo encriptado como cualquier otro volumen de VeraCrypt y desmontarlo como de costumbre. Para descifrar su dispositivo, formatee la unidad/partición con el software de administración de disco integrado de su computadora de escritorio.

Cómo usar más protecciones para los volúmenes de VeraCrypt

Configuraciones de volumen predeterminadas de VeraCrypt emparejado con una contraseña segura proporcionar mucha seguridad para la mayoría de los usuarios. Pero es posible que no sean suficientes si usted, su grupo o empresa son más vulnerables a ciertos actores de amenazas. Para asegurarse de que sus valiosos datos estén seguros, VeraCrypt tiene aún más funciones para hacer que los volúmenes cifrados sean poco prácticos para descifrar.

familiarízate con términos comunes de encriptación a medida que avanzamos a través de las funciones adicionales de VeraCrypt.

Uso de algoritmos de cifrado y hash

En el Asistente para la creación de volúmenes, puede elegir entre numerosas opciones para cifrar y codificar su volumen. El algoritmo AES predeterminado es un tipo de cifrado común pero seguro. Pero eres libre de usar otros cifrados como Twofish y Serpent. Incluso puede apilar varios algoritmos uno encima del otro.

Además, puede elegir el algoritmo o el método de hash tu contraseña. El algoritmo hash determina la forma en que su contraseña se convierte en un hash que VeraCrypt puede usar para descifrar su volumen. El uso de un método hash fuerte como SHA-512 o Whirlpool, junto con un número PIM alto, ralentizará cualquier ataque de fuerza bruta en tus volúmenes.

Puede probar la velocidad de los cifrados hash y cifrado en su máquina haciendo clic en Punto de referencia. Tiempos de cifrado y hash más rápidos significan tiempos de carga más rápidos para su volumen, pero tiempos de hash más lentos significan una mejor protección contra ataques de fuerza bruta.

Uso de números PIM

Para establecer un número de multiplicador de iteraciones personales (PIM) en su volumen, marque la casilla Usar PIM casilla de verificación en la ventana Contraseña de volumen. haciendo clic Próximo lo llevará a la ventana donde puede configurar el PIM de su volumen.

El PIM de su volumen determina cuántas veces VeraCrypt necesitará codificar su contraseña a partir de texto sin formato. La contraseña predeterminada de un volumen VeraCrypt (SHA-512) se codificará 500 000 veces. Puede configurar un PIM de volumen aún mayor para mayor seguridad.

Asegúrese de recordar los números PIM de sus volúmenes si no están configurados como predeterminados. Ingresar el número de PIM incorrecto conducirá a un hash incorrecto. VeraCrypt no puede descifrar su volumen con el hash incorrecto, incluso si su contraseña es correcta.

Uso de archivos de claves

Puede obtener una seguridad aún mayor mediante el uso de archivos que actúan como claves para sus volúmenes cifrados. Para agregar un archivo de claves para su volumen, marque la casilla Usar archivos de claves casilla de verificación en la ventana Contraseña de volumen, luego haga clic en Archivos de claves.

En la pantalla Seleccionar archivos de claves de token de seguridad, puede configurar cualquier ruta de archivo o carpeta para que sirva como un archivo de claves de volumen. podrías usar Agregar archivos de token para establecer un clave de seguridad de hardware como su archivo de claves. Si guarda su archivo de claves en un USB fuera de la unidad de su volumen, su USB también puede actuar como una clave de seguridad física. Si necesita VeraCrypt para crear un nuevo archivo de claves, haga clic en Generar archivo de claves aleatorias.

Al montar un volumen con un PIM de volumen personalizado y archivos de claves, debe marcar la casilla Usar PIM y Usar archivos de claves casillas de verificación y haga clic en el Archivos de claves botón. Esto le permitirá ingresar el PIM y los archivos clave correctos, junto con su contraseña, para abrir su volumen encriptado.

Realización de cambios en los volúmenes de VeraCrypt existentes

Una vez que crea un volumen cifrado, aún puede realizar cambios en la forma en que lo descifra. Para hacer esto, haga clic en Herramientas de volumen en la ventana principal de VeraCrypt. Tendrá la opción de cambiar o eliminar la contraseña, el PIM y los archivos de claves de su volumen. Puede hacer esto si necesita cambiar sus contraseñas regularmente.

Una de las funciones avanzadas más útiles de VeraCrypt es su capacidad para crear volúmenes cifrados ocultos. Estos son volúmenes cifrados reales ocultos dentro de un volumen VeraCrypt externo.

Los volúmenes ocultos pueden ser útiles si se ve obligado a dar su contraseña a un atacante de extorsión cibernética, Por ejemplo. En su lugar, puede renunciar a la contraseña del volumen VeraCrypt externo, lo que no expondrá su volumen oculto a ninguna amenaza.

Para comenzar a crear un volumen oculto, haga clic en Volumen oculto de VeraCrypt en la ventana Tipo de volumen del asistente de creación. Hacer clic Próximo.

Primero, VeraCrypt le pedirá que seleccione una ubicación de dispositivo/archivo para su volumen oculto. Hacer clic Próximo una vez que haya terminado.

A partir de aquí, deberá crear un volumen externo cifrado. Si está creando una unidad/partición encriptada oculta, VeraCrypt configurará todo el dispositivo como el volumen externo. Pero si está creando un contenedor de archivos cifrados ocultos, deberá establecer el tamaño del volumen exterior.

También deberá configurar las opciones de cifrado, la contraseña y el formato de archivo del volumen externo.

Una vez que VeraCrypt formatee el volumen exterior, se le pedirá que copie los archivos de "aspecto sensible" en el volumen exterior. Estos archivos aparecen en lugar del contenido del volumen oculto si se ve obligado a revelar la contraseña del volumen externo. Haz esto haciendo clic Volumen exterior abierto.

Aquí hay un ejemplo de un volumen exterior abierto. Tenga en cuenta que el volumen oculto y su contenido aparecerán como espacio libre en un volumen exterior abierto.

Una vez que haya creado un volumen externo convincente, es hora de crear su volumen cifrado oculto. Puede darle a su volumen oculto opciones de encriptación que son diferentes a las de su volumen externo.

También deberá configurar el tamaño de su volumen oculto. Debe ser mucho más pequeño que el volumen exterior para evitar daños futuros en el volumen oculto.

La contraseña de su volumen real también debe ser muy diferente de la contraseña del volumen externo. También puede optar por darle a su volumen oculto un PIM de volumen y archivos clave, y un formato de archivo separados.

Una vez que haya terminado de crear su volumen oculto, puede montarlo como cualquier otro volumen de VeraCrypt.

Montar el volumen usando la contraseña del volumen externo no abrirá su volumen oculto. En su lugar, conducirá al volumen exterior, con VeraCrypt marcando el volumen como "Normal".

Deberá recordar las contraseñas, los números PIM y los archivos de claves de sus volúmenes externos y ocultos. Es por eso que mantener un volumen oculto puede ser más difícil que usar un volumen VeraCrypt normal.

Si monta el volumen usando su contraseña de volumen oculto, VeraCrypt detectará y abrirá el volumen oculto.

¿Necesita usar las funciones avanzadas de VeraCrypt?

La creación de un contenedor de archivos cifrados con AES, SHA-512 y una contraseña segura debería ser más que suficiente para proteger los archivos de la mayoría de los usuarios. Pero si necesita capas adicionales de protección de archivos, será mejor prevenir que lamentar con VeraCrypt. Con archivos de claves, un número alto de PIM y cifrados fuertes como Twofish, puede crear un volumen de VeraCrypt que los mejores piratas informáticos solo pueden soñar con descifrar.