{"id":2515,"date":"2010-05-02T15:26:00","date_gmt":"2010-05-02T13:26:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=2515"},"modified":"2012-12-26T15:28:34","modified_gmt":"2012-12-26T13:28:34","slug":"blinda-tus-pendrives","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2010\/05\/02\/blinda-tus-pendrives\/","title":{"rendered":"Blinda tus pendrives"},"content":{"rendered":"<div id=\"post-entry-excerpt-2515\" class=\"entry-part\"><p>Uno de los soportes m\u00e1s utilizados hoy en d\u00eda para trasladar informaci\u00f3n de un ordenador a otro son los pendrives, tambi\u00e9n llamados USB, pinchos, l\u00e1piz USB, etc.<\/p>\n<p>Un problema de seguridad que presentan es que la informaci\u00f3n que va guardada ah\u00ed es accesible sin problemas por cualquiera que lo encuentre, si tenemos la desgracia de perderlo o que nos lo roben.<\/p>\n<p>El valor econ\u00f3mico del dispositivo es peque\u00f1o pero el de la informaci\u00f3n contenida puede ser muy grande y su p\u00e9rdida irreparable: certificados digitales, documentos personales, fotos, etc.<\/p>\n<p>Voy a explicar la utilizaci\u00f3n de un programa para poder tener en el pendrive una parte de su espacio protegida con cifrado del m\u00e1ximo nivel.<\/p>\n<p><b>Descarga<\/b><\/p>\n<p>El programa se llama TrueCrypt y tiene licencia GPL; se puede descargar gratuitamente desde la direcci\u00f3n <a href=\"http:\/\/www.truecrypt.org\/downloads\">http:\/\/www.truecrypt.org\/downloads<\/a><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0026.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb6.jpg\" width=\"571\" height=\"161\" \/><\/a><\/p>\n<p>Pulsamos en el bot\u00f3n Download.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0045.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb5.jpg\" width=\"572\" height=\"365\" \/><\/a><\/p>\n<p>Pulso en Guardar archivo. Se descargar\u00e1 en D:\\Descargas.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0066.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb6.jpg\" width=\"568\" height=\"469\" \/><\/a><\/p>\n<p>En la ventana de descargas pulso doble clic en el nombre del archivo descargado o bot\u00f3n derecho del rat\u00f3n y opci\u00f3n Abrir.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0085.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb5.jpg\" width=\"544\" height=\"425\" \/><\/a><\/p>\n<p>Nos aparece esta ventana indicando qu\u00e9 programa vamos a ejecutar.<\/p>\n<p>Al indicar el Fabricante sabemos que el programa es leg\u00edtimo: est\u00e1 firmado digitalmente (podemos pulsar en el enlace del nombre del fabricante para ver su Certificado digital).<\/p>\n<p><b>Instalaci\u00f3n<\/b><\/p>\n<p>Una vez descargado el programa pulsamos Ejecutar.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0105.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb5.jpg\" width=\"570\" height=\"403\" \/><\/a><\/p>\n<p>Este es el Acuerdo de Licencia. Marcamos la casilla de Aceptar y pulsamos el bot\u00f3n Accept.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0125.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb5.jpg\" width=\"571\" height=\"401\" \/><\/a><\/p>\n<p>Hay dos posibles instalaciones:<\/p>\n<ul>\n<li>Dejando elegida la opci\u00f3n Install realizamos una instalaci\u00f3n cl\u00e1sica en el disco que queramos. <\/li>\n<\/ul>\n<ul>\n<li>La otra opci\u00f3n (Extract) es la que vamos a ver: simplemente copia los archivos necesarios en la unidad especificada. <\/li>\n<\/ul>\n<p>Elegimos esta \u00faltima opci\u00f3n.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0144.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb4.jpg\" width=\"570\" height=\"403\" \/><\/a><\/p>\n<p>Aqu\u00ed elijo la unidad del pendrive y una carpeta.<\/p>\n<p><i>Si realmente lo queremos proteger para la eventualidad de tener que ocultar que tenemos un disco cifrado deber\u00edamos instalar el programa en el disco duro y crear, utilizando ese programa instalado, el espacio cifrado en el pendrive, as\u00ed tendr\u00edamos la seguridad de que nadie sabr\u00eda que ese archivo es informaci\u00f3n cifrada.<\/i><\/p>\n<p><i><\/i><\/p>\n<p><i>Para los usos normales lo que hacemos es copiar el programa en el pendrive; de esta forma estemos donde estemos podemos utilizar esa informaci\u00f3n ya que tenemos el programa en el mismo dispositivo.<\/i><\/p>\n<p>Pulsamos Extract.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0164.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb4.jpg\" width=\"540\" height=\"163\" \/><\/a><\/p>\n<p>Cuando termine pulsamos el bot\u00f3n Aceptar.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0183.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb3.jpg\" width=\"383\" height=\"139\" \/><\/a><\/p>\n<p>Y ahora el bot\u00f3n Finish.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0204.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb4.jpg\" width=\"571\" height=\"380\" \/><\/a><\/p>\n<p>Se abre (tambi\u00e9n podemos abrirla manualmente) la carpeta del pendrive donde est\u00e1n los ficheros extractados.<\/p>\n<p>Podemos descargar tambi\u00e9n un archivo (incompleto, eso s\u00ed) de idioma espa\u00f1ol, que descomprimiremos en la carpeta donde se han extractado los ficheros.<\/p>\n<p>Lo bajaremos de la direcci\u00f3n <a href=\"http:\/\/www.truecrypt.org\/download\/thirdparty\/localizations\/langpack-es-0.1.0-for-truecrypt-6.3a.zip\">http:\/\/www.truecrypt.org\/download\/thirdparty\/localizations\/langpack-es-0.1.0-for-truecrypt-6.3a.zip<\/a>.<\/p>\n<p><b>Utilizaci\u00f3n<\/b><\/p>\n<p>Lo que vamos a hacer con el programa es crear un archivo cifrado, protegido con contrase\u00f1a, que nos va a permitir almacenar datos protegidos.<\/p>\n<p>Para crearlo utilizamos el programa TrueCrypt Format.exe; pulsamos doble clic en su icono.<\/p>\n<p><b>Crear unidad<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0223.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb3.jpg\" width=\"491\" height=\"429\" \/><\/a><\/p>\n<p>Elegimos la primera opci\u00f3n (crear un disco virtual encriptado dentro de un archivo).<\/p>\n<p>Pulsamos Siguiente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0243.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb3.jpg\" width=\"485\" height=\"437\" \/><\/a><\/p>\n<p>Utilizaremos la primera opci\u00f3n (si perdemos el pendrive, en ning\u00fan caso podr\u00e1n leer los datos cifrados sin conocer la contrase\u00f1a que los protege)<\/p>\n<p>La segunda es para casos extremos, como ah\u00ed mismo se explica.<\/p>\n<p>Pulsamos Siguiente<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0262.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb2.jpg\" width=\"496\" height=\"439\" \/><\/a><\/p>\n<p>Introducimos el nombre del archivo que vamos a crear (datos_seguros) y dejamos marcada la opci\u00f3n de Nunca guardar historial (as\u00ed no dejamos rastro)<\/p>\n<p>Pulsamos Siguiente<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image0282.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb2.jpg\" width=\"480\" height=\"439\" \/><\/a><\/p>\n<p>Dejamos las opciones elegidas por defecto<\/p>\n<p>Pulsar Siguiente<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb.jpg\" width=\"489\" height=\"439\" \/><\/a><\/p>\n<p>Ahora hay que elegir el tama\u00f1o del disco virtual (elijo 50 MB); el programa indica que hay libres en la unidad 406,94 MB<\/p>\n<p>Pulsar Siguiente<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image032.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image032\" border=\"0\" alt=\"clip_image032\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image032_thumb.jpg\" width=\"500\" height=\"444\" \/><\/a><\/p>\n<p>Hay que elegir una contrase\u00f1a segura y que no nos olvidemos. La tecleamos dos veces<\/p>\n<p>Pulsamos Siguiente<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image034.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image034\" border=\"0\" alt=\"clip_image034\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image034_thumb.jpg\" width=\"571\" height=\"163\" \/><\/a><\/p>\n<p>Me avisa el programa que he elegido una contrase\u00f1a de menos de 20 caracteres y puede ser descubierta con ciertos m\u00e9todos. Voy a utilizarla pero conviene introducir una contrase\u00f1a de m\u00e1s de 20 caracteres.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image036.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image036\" border=\"0\" alt=\"clip_image036\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image036_thumb.jpg\" width=\"495\" height=\"433\" \/><\/a><\/p>\n<p>Se puede elegir el sistema de archivos (estos depende del tama\u00f1o, si es de menos de 2 GB se aconseja FAT, sino NTFS).<\/p>\n<p>Conviene en este momento mover el rat\u00f3n para que la informaci\u00f3n cifrada que genere sea lo m\u00e1s aleatoria posible.<\/p>\n<p>Pulsamos Formatear<\/p>\n<p><b>Montar unidad<\/b><\/p>\n<p>Para utilizar este disco virtual creado es preciso montarlo.<\/p>\n<p>Para ello pulsamos doble clic en el programa TrueCypt.exe.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image038.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image038\" border=\"0\" alt=\"clip_image038\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image038_thumb.jpg\" width=\"571\" height=\"395\" \/><\/a><\/p>\n<p>Elegimos el bot\u00f3n Selecc. Archivo\u2026 para montarlo (en este caso) en la unidad G:<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image040.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image040\" border=\"0\" alt=\"clip_image040\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image040_thumb.jpg\" width=\"208\" height=\"269\" \/><\/a><\/p>\n<p>Elegimos el archivo generado (datos_seguros)<\/p>\n<p>Pulsamos en el bot\u00f3n Abrir<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image042.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image042\" border=\"0\" alt=\"clip_image042\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image042_thumb.jpg\" width=\"376\" height=\"627\" \/><\/a><\/p>\n<p>Una vez elegida la unidad a montar (G:) y el archivo cifrado (datos_seguros) pulsamos en el bot\u00f3n Montar.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image044.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image044\" border=\"0\" alt=\"clip_image044\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image044_thumb.jpg\" width=\"564\" height=\"172\" \/><\/a><\/p>\n<p>Ahora nos pide la contrase\u00f1a de acceso, teclearla y pulsar Aceptar.<\/p>\n<p>Ahora en la unidad G: tenemos un disco virtual cifrado 50 MB en el que podemos copiar o leer informaci\u00f3n sensible.<\/p>\n<p><b>Desmontar unidad<\/b><\/p>\n<p>Una vez que una unidad est\u00e1 montada, para dejar de utilizarla y protegerla contra accesos no autorizados es preciso desmontarla.<\/p>\n<p>Se realiza con el mismo programa anterior (TrueCrypt.exe).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image046.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image046\" border=\"0\" alt=\"clip_image046\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image046_thumb.jpg\" width=\"475\" height=\"567\" \/><\/a><\/p>\n<p>Una vez seleccionada la unidad montada a desmontar se pulsa en el bot\u00f3n Desmontar y ya tenemos protegida toda la informaci\u00f3n que contiene el disco virtual<\/p>\n<p>La unidad G: ya no estar\u00eda disponible para el sistema.<\/p>\n<p><b>Negaci\u00f3n plausible<\/b><\/p>\n<p>La negaci\u00f3n plausible es una doctrina pol\u00edtica desarrollada en la d\u00e9cada del 50, que implica la creaci\u00f3n de estructuras de poder y cadenas de mando lo suficientemente laxas e informales como para, de ser necesario, negar su existencia. Esta idea es resultado del planeamiento estrat\u00e9gico seguido durante la Guerra Fr\u00eda, por el cual poderosas figuras del poder ejecutivo impart\u00edan \u00f3rdenes controvertidas a los servicios de inteligencia pero cuya existencia y fuente pod\u00edan ser negadas si era necesario.<\/p>\n<p>En criptograf\u00eda, el Cifrado de Negaci\u00f3n se puede usar para describir t\u00e9cnicas esteganograficas, donde la misma existencia de un archivo o de un mensaje cifrado puede ser negado en el sentido que un adversario no puede probar que existe un mensaje cifrado.<\/p>\n<p>Algunos sistemas van mas all\u00e1, tal como los archivos MaruTukku y el programa <b>TrueCrypt<\/b> que contienen archivos cifrados m\u00faltiples. El due\u00f1o del archivo puede revelar unas o m\u00e1s llaves para descifrar cierta informaci\u00f3n del archivo, y despu\u00e9s niega que existan m\u00e1s llaves, una declaraci\u00f3n que no puede ser desmentida sin el conocimiento de todas las llaves del cifrado implicadas.<\/p>\n<p>La existencia de datos en este archivo es entonces Denegable en el sentido que no puede ser demostrado que existan.<\/p>\n<p>Esto viene a cuento de que, seg\u00fan la Patriot Act, al entrar o salir a\/de Estados Unidos est\u00e1s obligado a revelar las contrase\u00f1as que protegen tus datos en tus dispositivos electr\u00f3nicos.<\/p>\n<p>Si no pueden demostrar que hay un archivo cifrado no est\u00e1s obligado a revelar la clave.<\/p>\n<p>Hay disponibles muchas m\u00e1s opciones relacionadas con las unidades virtuales que te animo a probar.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-2515\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Uno de los soportes m\u00e1s utilizados hoy en d\u00eda para trasladar informaci\u00f3n de un ordenador a otro son los pendrives, tambi\u00e9n llamados USB, pinchos, l\u00e1piz <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/05\/02\/blinda-tus-pendrives\/\" title=\"Blinda tus pendrives\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[52,73,55],"tags":[159,172,162],"class_list":["post-2515","post","type-post","status-publish","format-standard","hentry","category-programas","category-rioja2","category-seguridad","tag-programas","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/2515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=2515"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/2515\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=2515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=2515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=2515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}