Cómo instalar y usar fácilmente VeraCrypt.

(Continuación de la Parte 2. Esto concluye el artículo).

Herramientas de documento

Es útil poder almacenar archivos confidenciales y minimizar las posibilidades de que alguien los encuentre, pero aún debe poder ver y editar los archivos de una manera segura y privada sin dejar detalles sobre los archivos en los que ha trabajado y cuáles son. contienen en todo su sistema (o en Internet). Muchas de las herramientas de edición de documentos y archivos disponibles comercialmente, como Microsoft Office, almacenan mucha información sobre los archivos en los que ha trabajado y, potencialmente, lo que se almacena en ellos (por su propio bien, por supuesto), y Microsoft prácticamente ha abandonado la edición independiente de Office y está obligando a las personas a comenzar a usar la versión en línea de Office 365. El uso de herramientas gratuitas como Google Docs agrava el problema al mover todo su contenido bajo el control de Google. Para aumentar aún más la privacidad y la seguridad de su contenido confidencial, vamos a configurar algunas herramientas gratuitas en la unidad extraíble que brindan toda la funcionalidad que necesita, pero hacen un muy buen trabajo al proteger su privacidad.

El primer conjunto de herramientas que vamos a utilizar se llama LibreOffice, que es un paquete ofimático gratuito y de código abierto similar a Microsoft Office. Incluye:

  • Escritor – Documentos (similar a Microsoft Word)
  • Calc – Hojas de cálculo (similar a Microsoft Excel)
  • Dibujar – Diagramas (similar a Microsoft Visio)
  • Presentación (similar a Microsoft PowerPoint)
  • Base de datos (similar a Microsoft Access)
  • Otras herramientas

Una característica realmente interesante de LibreOffice es que puede abrir la mayoría de los documentos equivalentes de Microsoft Office: LibreOffice Writer puede abrir la mayoría de los documentos de MS Word (.doc, .docx), LibreOffice Calc puede abrir la mayoría de las hojas de cálculo de MS Excel (.xls, .xlsx, .csv , etc.), etc. Eso le permite seguir usando archivos que ya tiene. Tenga en cuenta que LibreOffice tiene su propio formato de archivo llamado Open Document Format, con extensiones de archivo que comienzan con ‘.ODx’, donde ‘x’ es diferente para cada aplicación. Aquí hay una lista completa de los distintos tipos de archivos compatibles con LibreOffice: https://fileinfo.com/software/libreoffice/libreoffice.

La mayoría de las herramientas de LibreOffice son muy similares a sus contrapartes de MS Office, así que no voy a explicar cómo usarlas, pero la gente de LibreOffice ha creado algunas excelentes documentación para cada una de las herramientas.

Al igual que con VeraCrypt, vamos a instalar LibreOffice directamente en la partición oculta de su unidad extraíble para minimizar cualquier huella digital que pueda crearse en su sistema cuando lo use. Tenga en cuenta que esto se conoce como una versión “portátil” de LibreOffice.

Comience montando su volumen VeraCrypt oculto si aún no está montado, luego use el Explorador de archivos para crear una carpeta llamada ‘Descargas’ en su volumen montado; esto no es absolutamente necesario, pero me gusta mantener las cosas organizadas (‘S:Downloads’ en mi sistema, ya que siempre monto el volumen oculto como unidad ‘S’). Luego descargar la última versión del ejecutable de instalación portátil para LibreOffice en la carpeta Descargas. Cuando finalice la descarga, vaya a la carpeta S:Descargas en el Explorador de archivos y haga doble clic en el archivo .exe descargado. El proceso de instalación es bastante sencillo, así que no voy a incluir capturas de pantalla para esta parte:

  • elige tu idioma
  • Haga clic en ‘Siguiente>’
  • En el cuadro de diálogo “Elegir componentes”, puede seleccionar “Eliminar idiomas adicionales” para ahorrar espacio
  • Haga clic en ‘Siguiente>’
  • En ‘Elegir ubicación de instalación’, seleccione una carpeta en su unidad oculta montada
    • El valor predeterminado será una carpeta llamada ‘LibreOfficePortable’ debajo de la carpeta que contiene el archivo de instalación .exe que se está ejecutando actualmente (por ejemplo, ‘S:DownloadsLibreOfficePortable’ en mi sistema)
    • Lo cambié a ‘S:LibreOfficePortable’, pero puede instalarlo en cualquier lugar de la partición oculta montada.
  • Haga clic en ‘Instalar’

Una vez finalizada la instalación, puede eliminar el archivo .exe de instalación descargado (opcional para ahorrar espacio). Cuando haya terminado, use su Explorador de archivos y vaya a la carpeta raíz de su volumen oculto montado (‘S:’ para el mío) y cree una nueva carpeta llamada ‘Temp’ (‘S:Temp’) para almacenar los archivos temporales de LibreOffice . Esto se usará para evitar que LibreOffice almacene archivos temporales en el disco local de su computadora que puedan contener datos confidenciales. Si lo desea, también puede crear una carpeta predeterminada para que LibreOffice almacene sus documentos; si no lo hace, la predeterminada será la carpeta raíz de su volumen oculto montado (‘S: ‘ para mí), lo que podría complicarse si planea trabajar con una gran cantidad de archivos. Creé ‘S:Mis documentos’ en mi sistema.

Ahora debe decirle a LibreOffice que use las nuevas carpetas de documentos temporales y predeterminadas, así que vaya a la carpeta donde instaló LibreOffice Portable (‘S:LibreOfficePortable’ para mí), luego haga doble clic en el archivo ‘LibreOfficePortable.exe’ para comenzar el programa principal de LibreOffice. Tenga en cuenta que puede recibir una advertencia de seguridad de Windows, ya que LibreOffice todavía quiere escribir en las carpetas de su sistema, algo que Windows es sensible. No se preocupe, lo cambiaremos en un segundo. Una vez que LibreOffice se está ejecutando:

  • Seleccione ‘Herramientas/Opciones’ para abrir el cuadro de diálogo Opciones
  • Expanda ‘LibreOffice’ (haga clic en el ‘+’ a la izquierda)
  • Seleccione ‘Rutas’

Como instalar y usar facilmente VeraCrypt

  • Seleccione ‘Archivos temporales’ en ‘Rutas utilizadas por LibreOffice’, luego haga clic en ‘Editar’
    • Aparecerá un cuadro de diálogo de selección de carpeta
    • Seleccione la carpeta ‘Temp’ que creó anteriormente (‘S:Temp’ para mí) y haga clic en ‘Seleccionar carpeta’
  • Si creó una nueva carpeta predeterminada “Mis documentos” anteriormente, resalte “Mis documentos”, haga clic en “Editar” y seleccione la nueva carpeta
  • De vuelta en la ventana de diálogo Opciones, haga clic en ‘Aplicar’ y luego en ‘Aceptar’.

LibreOffice ahora está listo para usar. Una palabra de precaución: cuando abra documentos en su volumen oculto, primero debe abrir la aplicación LibreOffice asociada (Writer, Calc, etc.), luego seleccione ‘Archivo/Abrir’ y navegue hasta el archivo que desea abrir. No haga doble clic en los archivos de documentos para abrirlos, incluso si tiene una extensión de archivo de LibreOffice: cuando el Explorador de archivos de Windows abre un archivo, mantiene un registro en el registro de Windows.

También debe tener en cuenta que sus archivos y documentos solo están protegidos mientras estén almacenados en el volumen cifrado: si guarda un archivo en su sistema local o lo copia de la partición oculta montada a un disco local, es Serán accesibles para el sistema operativo y potencialmente para otras aplicaciones. Hablaremos sobre una forma de compartir archivos de forma segura con otros usuarios más adelante.

Otros tipos de archivos

Si bien LibreOffice Portable es excelente para ver y editar documentos, hojas de cálculo y diagramas, no es una buena opción para ver otros tipos de archivos como PDF, ePub, Mobi, etc. Hay algunos buenos lectores de libros electrónicos y PDF de código abierto disponibles, como FBReader, pero la mayoría de ellos no están diseñados para ejecutarse desde una unidad extraíble y requieren que los instale en su sistema local, lo que significa que dejarán huellas digitales en su sistema con información sobre los archivos que abrió. La mejor solución que he encontrado que funciona bien con nuestro enfoque oculto de los documentos se llama Sumatra PDF, que se puede ejecutar como un único ejecutable independiente y no realiza ningún cambio en su sistema. Sumatra PDF puede leer archivos PDF, ePub, MOBI, CHM, XPS, DjVu, CBZ y CBR. Tenga en cuenta que Sumatra PDF solo está disponible para Windows, por lo que si desea utilizar Mac OS o Linux, deberá encontrar una solución equivalente para su sistema operativo.

Para instalarlo, primero cree una carpeta en su partición oculta montada para guardar el ejecutable. Usé ‘S:Sumatra PDF’. Luego descargar el archivo zip de la versión portátil de Sumatra PDF en la carpeta que creó y descomprima el archivo descargado en la misma carpeta. Eso es todo: el visor de PDF de Sumatra .exe ahora se encuentra en la carpeta. Puede eliminar el archivo de descarga original para ahorrar espacio.

Al igual que con los documentos de LibreOffice, si desea abrir un archivo PDF, ePub u otro archivo, primero debe iniciar la aplicación Sumatra PDF haciendo clic en su .exe, luego use el ícono de documento pequeño en la esquina superior izquierda para seleccionar el archivo que desea para ver. Al hacer doble clic en un archivo, Windows utilizará cualquier aplicación predeterminada definida para ese tipo de archivo, y deja huellas digitales sobre qué archivos ha abierto en su sistema.

organizando cosas

Hasta ahora he recomendado crear una carpeta ‘Documentos’ en la raíz de su volumen VeraCrypt oculto para sus documentos y carpetas individuales para cada una de las aplicaciones. Sin embargo, a diferencia de las aplicaciones estándar de Windows/Mac/Linux, ejecutamos todo directamente desde archivos independientes en un almacenamiento extraíble, por lo que puede organizar sus programas y documentos ejecutables de la forma que desee en sus archivos ocultos. volumen. Por ejemplo, podría crear una sola carpeta de ‘Programas’ en la raíz de su volumen oculto montado y crear una subcarpeta separada debajo de esa para cada aplicación. Dado que hay dependencias mínimas sobre qué archivos están en qué carpetas, puede mover las cosas a voluntad. La única excepción son las carpetas de documentos temporales y predeterminadas que configuró cuando instaló LibreOffice; si desea moverlas, deberá volver a las ‘Opciones’ en ‘LibreOfficePortable.exe’ y cambiar las rutas para que apunten a la nuevas carpetas.

Lo mismo se aplica a sus documentos: si desea crear subcarpetas para organizar cosas y moverlas, adelante.

Más desorientación

No importa cuán sigiloso intente ser, Microsoft Windows inevitablemente aún tendrá algún registro de lo que ha estado haciendo en su sistema. La mayoría de las veces, esa información se almacena en algo llamado registro, que, si no está familiarizado con él, es la versión de Windows del acaparamiento extremo de información. Para ilustrar esto, haga clic en el ícono de búsqueda (lupa) en la esquina inferior izquierda de su escritorio de Windows, escriba ‘registro’ y haga clic en ‘Editor de Registro’ en la columna izquierda. En el editor de registro, haga clic en ‘Archivo/Buscar’ e ingrese ‘LibreOfficePortable’ en la ventana de búsqueda que aparece. Probablemente tome varios minutos, pero lo más probable es que vea al menos una instancia de información que muestre algo que hizo en su volumen oculto secreto. Si alguien está ejecutando análisis forenses en su sistema para descubrir qué ha estado haciendo, se dará cuenta de que hay programas y documentos que aún no ha encontrado y puede continuar con su coerción hasta que los abandone.

Para hacerles creer que han encontrado todo, puede mejorar la eficacia de su volumen señuelo de VeraCrypt. Si tiene montado su volumen oculto, desmóntelo y luego monte su volumen señuelo en la misma letra de unidad que usó para su volumen oculto ingresando su contraseña señuelo después de hacer clic en ‘Montar’. Ahora siga los pasos anteriores para instalar LibreOffice y Sumatra PDF portátiles en su volumen señuelo tal como lo hizo en su volumen oculto. De esa manera, cualquier huella digital que encuentren en su sistema que apunte a los programas que ejecutó en su volumen oculto puede explicarse por lo que está instalado en su volumen señuelo. No olvides desmontar tu volumen señuelo cuando hayas terminado.

No estoy tan familiarizado con los tipos de información que Mac OS o Linux pueden recopilar con respecto a sus actividades, pero si está preocupado, probablemente debería seguir estos mismos pasos para ellos.

Pasos de uso

Usar esta solución es bastante sencillo:

  1. Inicie sesión en una computadora con Windows usando una cuenta con privilegios de administrador
  2. Conecte su dispositivo de almacenamiento a un puerto USB disponible
  3. Abra un Explorador de archivos y navegue a la carpeta VeraCrypt en el dispositivo montado
  4. Ejecutar VeraCrypt
  5. Seleccione la letra de la unidad en la que desea montar su volumen
  6. Haga clic en ‘Seleccionar archivo’ y navegue y seleccione su archivo de volumen VeraCrypt
  7. Haga clic en ‘Montar’
  8. Ingrese la contraseña adecuada: señuelo o volumen oculto
  9. El volumen asociado se montará
  10. Haz tu trabajo
  11. Cierre todas las aplicaciones (incluido Filer Explorer) cuando haya terminado
  12. Vuelve a la ventana de VeraCrypt
  13. Haga clic en ‘Desmontar’

Como mencioné anteriormente, puede recibir un mensaje emergente que le indica que las aplicaciones aún tienen archivos abiertos en el volumen que está tratando de desmontar. Si eso sucede, verifique que haya cerrado todas las aplicaciones y espere uno o dos minutos y vuelva a intentarlo. Si aún recibe el mensaje, probablemente pueda ignorarlo y desmontar el volumen de manera segura; lo he hecho docenas de veces y nunca he tenido un problema.

Compartir archivos

Ningún hombre es una isla, y lo más probable es que haya ocasiones en las que necesite compartir archivos o documentos almacenados en su volumen oculto con otras personas. Por ejemplo, es posible que deba realizar algunas actualizaciones en su SOP de comunicaciones que necesita compartir con el resto de su grupo. Puede hacerlo de forma razonablemente segura y privada copiando los archivos en una unidad USB, transfiriendo físicamente la unidad al otro usuario para que la copie en su volumen oculto y luego limpiando de forma segura la unidad Sin embargo, este enfoque puede ser engorroso si otros usuarios no están físicamente cerca. Posiblemente podría enviar la unidad USB por correo, pero dado que casi todos los servicios de transporte de paquetes (incluido el USPS) tendrán acceso a la unidad mientras está en tránsito, esa no es necesariamente la mejor idea. Hay otras opciones de encriptación disponibles para proteger la unidad USB, pero el mejor enfoque es hacer exactamente lo mismo que hizo con su volumen VeraCrypt original, solo que en una escala más pequeña.

Conecte su dispositivo extraíble VeraCrypt, luego ejecute VeraCrypt y siga exactamente los mismos pasos que hizo anteriormente cuando creó su volumen oculto, pero cree un pequeño archivo de volumen oculto en su disco local. Dimensione el volumen de señuelo externo para que sea lo suficientemente grande como para contener los archivos que desea transferir junto con otro archivo o archivos de señuelo, y dimensione el volumen oculto para que sea un poco más grande que los archivos que realmente desea transferir. Por ejemplo, si quiero enviarle a alguien un archivo de 10 MB, probablemente crearía un volumen externo de 15-20 MB y un volumen oculto de 11 MB. Monte el volumen señuelo externo, copie uno o dos archivos señuelo pequeños en él, desmóntelo, monte el volumen oculto y copie los archivos reales que desea transferir. También necesitará alguna forma segura de informar al destinatario de las contraseñas de volumen oculto y señuelo; esto no debe hacerse a través de ningún medio electrónico digital que pueda asociarse con usted o el destinatario.

Ahora puede compartir el pequeño archivo de volumen de VeraCrypt mediante el correo electrónico, Google Drive o cualquier otra cosa que desee, ya que está completamente encriptado, y si es interceptado y usted o el destinatario son coaccionados, puede renunciar a la contraseña de señuelo.

notas

Si bien esta solución brinda un grado bastante bueno de seguridad, privacidad y negación plausible en varios escenarios diferentes, no puede protegerlo de todo. Hay varias cosas que debe tener en cuenta:

  • Si la computadora en la que está ejecutando esto está infectada con malware de robo de datos o de monitoreo de teclado, ya sea de un pirata informático privado o del gobierno, todo lo que haga se puede registrar y/o informar, incluida cualquier información que esté escribiendo en cualquier archivo. . Todavía necesita practicar una buena higiene de seguridad en cualquier computadora que use (por ejemplo, evite sitios web dudosos, no instale software desconocido, ejecute antivirus, etc.) Puede considerar obtener una segunda computadora económica (como una computadora portátil), configurar enciéndalo una vez y nunca lo conecte a Internet después de eso.
  • Una vez que haya montado el volumen oculto, su sistema operativo y los programas con los privilegios apropiados pueden potencialmente acceder a sus archivos. Intente limitar su exposición montando solo el volumen oculto cuando necesite acceder o trabajar en él, y desmóntelo tan pronto como haya terminado.
  • Si olvida o pierde sus contraseñas, está atascado: hay de ningún modo para recuperarlos. Usa un poco de astucia e ingenio para asegurarte de tener una forma segura de recordar tus contraseñas. Recomiendo no documentar la contraseña del volumen oculto en ningún lugar de su sistema o en línea, ya que pueden verse comprometidas. Está bien almacenar la contraseña de señuelo usando un administrador de contraseñas, ya que es algo a lo que tendrás que renunciar de todos modos si te obligan.
  • Si el dispositivo de almacenamiento que está utilizando falla, perderá sus datos. Si los datos son críticos, debe considerar obtener un segundo dispositivo (puede ser un memoria usb economica) y haga copias de seguridad periódicas de todo su dispositivo o solo del archivo de volumen de VeraCrypt.
  • Si desea ser realmente sofisticado con sus archivos señuelo, cree archivos que tengan los mismos nombres que los archivos confidenciales en su volumen oculto, pero llénelos con información inocua o engañosa.
  • Ocasionalmente, debe montar su volumen señuelo y hacer algunos cambios menores, por ejemplo, editar uno o dos archivos, agregar o eliminar algunos archivos pequeños, etc. La fecha de modificación en su volumen VeraCrypt se actualiza cada vez que monta el volumen oculto y alguien analiza su sistema. podría sospechar si el archivo de volumen de VeraCrypt se ha modificado recientemente, pero los archivos del volumen señuelo no se han tocado durante años.
Conclusión

Usar una computadora como herramienta para organizar y documentar sus preparaciones puede simplificar enormemente el proceso de administrar grandes cantidades de información compleja. Sin embargo, como todo en la vida, existen compensaciones en términos de privacidad y seguridad. El uso de una solución como los volúmenes ocultos de VeraCrypt y las herramientas de documentos de código abierto puede ayudar a reducir el riesgo de que su información confidencial caiga en las manos equivocadas, pero tenga en cuenta que no resuelve todos los problemas de seguridad y privacidad; aún debe practicar. buena higiene de seguridad en otras áreas, como ejecutar antivirus, evitar sitios web sospechosos y no hacer clic en enlaces de correo electrónico, no estás al 100% Seguro de. En un artículo futuro, analizaré formas adicionales de usar VeraCrypt para ayudarlo a protegerse mientras realiza otros tipos de trabajo, como navegar por la web y leer el correo electrónico.

Deja un comentario