7 alternativas a TrueCrypt para cifrar nuestros datos

Como ya hemos dicho, el equipo de TrueCrypt ha anunciado el abandono del desarrollo de su aplicación por diversos motivos y recomienda BitLocker como alternativa a su producto ya que podrían detectarse importantes vulnerabilidades que comprometerían los datos cifrados con la última versión de TrueCrypt.

Pese al aviso que se muestra en la página oficial de TrueCrypt, el uso de la herramienta es seguro, por lo menos hasta que hackers encuentren alguna vulnerabilidad que permita explotar los datos cifrados con ella. Aunque los desarrolladores recomiendan BitLocker como su principal sustituto, no todos los usuarios pueden querer utilizar la herramienta integrada de cifrado de Microsoft. En este artículo os vamos a hablar de 7 alternativas a TrueCrypt con soporte (por lo menos de momento) que nos servirán para proteger nuestros datos lo mejor posible.

DiskCryptor (OpenSource) (Gratuita)

Probablemente DiskCryptor es la alternativa más similar al actual TrueCrypt. Permite cifrar datos fácilmente tanto individuales como discos duros completos, incluso permite cifrar el disco del sistema para evitar el acceso a los datos sin la clave correspondiente. Esta aplicación es únicamente compatible con Windows, por lo que los usuarios de otros sistemas operativos no podrán utilizarlo.

DiskCryptor_truecrypt_alternativa_foto_1

Podemos descargar DiskCryptor desde su página web oficial.

AxCrypt (OpenSource) (Gratuita)

Ofrece un cifrado AES de 128 bits y tiene soporte para claves de cifrado. Sin embargo, esta aplicación queda algo corta en funciones de cara a TrueCrypt y otras alternativas similares. Ideal para cifrar determinados archivos del sistema si no necesitamos hacer uso de las funciones avanzadas que ofrecía su predecesor.

Podemos descargar AXCrypt desde la página web oficial del proyecto.

AES Crypt (OpenSource) (Gratuita)

AES Crypt es compatible con Windows, Linux, Mac y Android para poder cifrar nuestros datos desde cualquiera de esas plataformas. Permite cifrar y descifrar archivos con el botón derecho fácilmente debido a la buena integración con los sistemas operativos.

Podemos descargar AES Crypt desde su página web.

Cloudfogger (Gratuita)

Esta herramienta de cifrado está especialmente diseñada para trabajar con la nube. Debido al aumento del almacenamiento online y a los temores de que las empresas privadas puedan acceder a nuestros datos, Cloudfogger nos permite cifrarlos a la hora de subirlos a la red para evitar que nadie acceda a ellos sin permiso. Soporta cifrado AES de 256 bits y automáticamente detectará los clientes compatibles tras su instalación para comenzar con el cifrado de datos de todo el tráfico que se envía hacia la nube.

CloudFogger_foto_1

Podemos descargar Cloudfogger desde su página web oficial.

BestCrypt Container Encryption (De pago)

Esta aplicación funciona de forma muy similar a como lo hace TrueCrypt, pero es una herramienta comercial sin versión gratuita. Dispone de versiones para Windows, Mac y Linux de manera que cualquier usuario podrá utilizar sus archivos cifrados en cualquier plataforma y tener el completo control sobre ellos. Como característica a destacar, esta herramienta soporta los algoritmos de cifrado AES, CAST, Serpent, Twofish y Blowfish.

Más información y compra en su página web oficial.

Challenger (Gratuita para uso personal)

Challenger permite cifrar archivos individuales, carpetas e incluso discos duros completos de forma similar a como permitía TrueCrypt. La versión profesional es bastante completa y no tiene las limitaciones de la versión gratuita aunque hay que pagar por ella.

Podemos consultar más información en la página web oficial de Challenger.

Cryptsetup (Linux) (OpenSource) (Gratuita)

Esta herramienta, aunque únicamente es compatible con Linux, tiene soporte para los discos creados con TrueCrypt, por lo que puede convertirse en una excelente alternativa a esta en el sistema operativo libre.

Podemos descargar Crytpsetup de forma gratuita desde Google Code.

Fuente: RedesZone

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos