
VeraCrypt

Software de código abierto para cifrado de discos, particiones y contenedores de archivos, con cifrado/descifrado transparente en tiempo de uso (on-the-fly) y funciones de denegación plausible mediante volúmenes ocultos y, en escenarios compatibles, sistema operativo oculto, orientado a proteger la confidencialidad de datos en equipos y soportes extraíbles.
descripcion
VeraCrypt es una herramienta de cifrado de discos y volúmenes (contenedor de archivos, partición o dispositivo) de código abierto, orientada a proteger la confidencialidad de la información mediante cifrado “on-the-fly” (cifrado/descifrado transparente durante el uso) y a habilitar escenarios de “plausible deniability” mediante volúmenes ocultos y, en ciertos casos, sistema operativo oculto.
aplicacion profesional
Sirve para cifrar y proteger datos en endpoints (portátiles/PCs) y soportes extraíbles (USB/HD externos) mediante volúmenes contenedor o cifrado de particiones/dispositivos; para implementar compartición segura de información mediante contenedores cifrados transportables; y, cuando aplica, para mitigar coerción/inspección forzada de credenciales usando volúmenes ocultos y protección de volúmenes ocultos (evitando sobrescritura del área oculta), además de mecanismos de “plausible deniability” descritos en su documentación.
precio
Se distribuye como software gratuito y se financia mediante donaciones; no se publican planes de suscripción o tarifas oficiales en el sitio.
puntos a favor
- Volúmenes ocultos para “plausible deniability” (volumen dentro de volumen).
- Opción de sistema operativo oculto con “decoy OS” para escenarios de coerción (según soporte/limitaciones descritas).
- Protección de volúmenes ocultos para reducir riesgo de sobrescritura accidental del área oculta durante escrituras en el volumen externo.
- Documentación pública de requisitos y precauciones de seguridad (incluyendo advertencias sobre posibles fugas de datos).
puntos en contra
- La documentación indica que las secciones de requisitos/precauciones no garantizan cubrir todos los riesgos/ataques (limitación explícita del alcance).
- En cifrado de sistema, el cargador de arranque (boot loader) no va cifrado y puede ser identificable, lo que limita la “plausible deniability” en ese escenario y obliga a enfoques como el sistema operativo oculto/decoy.
- En contenedores (file-hosted), un archivo de datos aleatorios puede no tener una explicación plausible por sí solo; para “plausible deniability” se recomienda el uso de volumen oculto dentro del contenedor.
enlaces oficiales
otros enlaces interes
- https://veracrypt.io/en/Hidden%20Volume.html
- https://veracrypt.io/en/VeraCrypt%20Hidden%20Operating%20System.html
- https://veracrypt.io/en/Protection%20of%20Hidden%20Volumes.html
- https://veracrypt.io/en/Security%20Requirements%20for%20Hidden%20Volumes.html
- https://veracrypt.io/en/Plausible%20Deniability.html