VeraCrypt

VeraCrypt

VeraCrypt

Software de código abierto para cifrado de discos, particiones y contenedores de archivos, con cifrado/descifrado transparente en tiempo de uso (on-the-fly) y funciones de denegación plausible mediante volúmenes ocultos y, en escenarios compatibles, sistema operativo oculto, orientado a proteger la confidencialidad de datos en equipos y soportes extraíbles.

descripcion

VeraCrypt es una herramienta de cifrado de discos y volúmenes (contenedor de archivos, partición o dispositivo) de código abierto, orientada a proteger la confidencialidad de la información mediante cifrado “on-the-fly” (cifrado/descifrado transparente durante el uso) y a habilitar escenarios de “plausible deniability” mediante volúmenes ocultos y, en ciertos casos, sistema operativo oculto.

aplicacion profesional

Sirve para cifrar y proteger datos en endpoints (portátiles/PCs) y soportes extraíbles (USB/HD externos) mediante volúmenes contenedor o cifrado de particiones/dispositivos; para implementar compartición segura de información mediante contenedores cifrados transportables; y, cuando aplica, para mitigar coerción/inspección forzada de credenciales usando volúmenes ocultos y protección de volúmenes ocultos (evitando sobrescritura del área oculta), además de mecanismos de “plausible deniability” descritos en su documentación.

precio

Se distribuye como software gratuito y se financia mediante donaciones; no se publican planes de suscripción o tarifas oficiales en el sitio.

puntos a favor

  • Volúmenes ocultos para “plausible deniability” (volumen dentro de volumen).
  • Opción de sistema operativo oculto con “decoy OS” para escenarios de coerción (según soporte/limitaciones descritas).
  • Protección de volúmenes ocultos para reducir riesgo de sobrescritura accidental del área oculta durante escrituras en el volumen externo.
  • Documentación pública de requisitos y precauciones de seguridad (incluyendo advertencias sobre posibles fugas de datos).

puntos en contra

  • La documentación indica que las secciones de requisitos/precauciones no garantizan cubrir todos los riesgos/ataques (limitación explícita del alcance).
  • En cifrado de sistema, el cargador de arranque (boot loader) no va cifrado y puede ser identificable, lo que limita la “plausible deniability” en ese escenario y obliga a enfoques como el sistema operativo oculto/decoy.
  • En contenedores (file-hosted), un archivo de datos aleatorios puede no tener una explicación plausible por sí solo; para “plausible deniability” se recomienda el uso de volumen oculto dentro del contenedor.