, del culebrón a la saga heróica

El cifrado de datos es uno de esos temas que consiguen adormecer a la audiencia en alrededor de 90 segundos. Las notas sobre encriptación se pasan por alto con un dejo de desdén. Cosa de hackers, no me interesa. No te interesa hasta que perdés el smartphone o te roban la notebook. Ahí te das cuenta de dos cosas. Primero, que el valor del hardware es insignificante en comparación con la información personal que tenías en el dispositivo. Segundo, que nunca le habías puesto contraseña al equipo. Ni hablemos de cifrar el disco.Cierto, si alguien se queda con tu smartphone, tablet o notebook no será, en general, para mirar tus fotos o robarte contraseñas (sobre qué hacer si te roban el celular, ). Más bien, el malviviente tiende a explorar las posibilidades de convertir el equipo en dinero. Pero de todas formas a nadie le gusta arriesgarse a que su vida digital quede expuesta. Nunca, ni una vez, las víctimas de un hurto me han dicho: "Oh, no hay problema, sólo lo quieren vender." Por el contrario, entraban en pánico ante la posibilidad de que los despojaran de sus cuentas de mail, Facebook, Twitter y así.En total, el cifrado de parte o todo el espacio de almacenamiento de un dispositivo digital sigue siendo una medida tan fundamental como poco practicada. Por eso, en gran medida, la muerte súbita de TrueCrypt, el 28 de mayo, pasó casi inadvertida. Este software, cuyos desarrolladores mantienen sus identidades en secreto, es el estándar de encriptación de código fuente abierto. Tanto, que hasta Amazon lo utiliza en su servicio de almacenamiento en la nube, llamado S3 (por ).Tras las revelaciones de Edward Snowden sobre el espionaje de agencias de inteligencia estadounidenses, la importancia de TrueCrypt aumentó todavía más, a la vez que el escándalo, inevitablemente, terminó por salpicarlo. ¿Por qué? Porque aunque TrueCrypt es de código fuente abierto, revisar sus cuesta dinero. Mucho dinero. Se condujo, por lo tanto, una colecta para pagar una auditoría –que se llamó Open Crypt Audit Project–, cuya primera fase concluyó con buenas noticias. No encontraron evidencia de fallas graves ni de rutinas maliciosas en la versión 7.1a.Pero antes de que termináramos de brindar, el sitio de TrueCrypt cambió su portada, anunció que el desarrollo del software había terminado como consecuencia del fin del soporte de Windows XP, y publicó un extenso tutorial para mudar los volúmenes cifrados por TrueCrypt a Bitlocker, la aplicación de Microsoft para esta clase de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR