Home Blog Page 9

Actualiza Adobe Flash Player para protegerte de nuevas vulnerabilidades

No podemos negar que Adobe Flash Player ha sido una de las herramientas más importantes en la evolución de Internet y que, sin ella, probablemente las páginas web no serían como son ahora. Sin embargo, esta herramienta no ha sabido adaptarse a las necesidades de la red moderna y, por ello, no solo ha quedado obsoleta frente a alternativas como HTML5, sino que además es una herramienta muy vulnerable y que cuenta con un gran número de fallos de seguridad, lo que obliga a Adobe a actualizarla constantemente para evitar que los usuarios puedan verse en peligro.

Igual que otras compañías, como Microsoft, Adobe suele lanzar los segundos martes de cada mes nuevas versiones de su herramienta Adobe Flash Player de manera que pueda solucionar algunos de los fallos de seguridad ocultos en la herramienta. Así, hace algunas horas, la compañía ha anunciado el lanzamiento de una nueva versión de este complemento, la 26.0.0.151, una actualización centrada exclusivamente en corregir fallos de seguridad.

Esta nueva versión ya se encuentra disponible para descargar en su página web, aunque si ya tenemos instalado este software probablemente nos aparezca una ventana que nos pedirá actualizarlo en cualquier momento. Además, los usuarios de Google Chrome o Windows 10 no tienen que preocuparse por esta actualización de Flash, ya que en las próximas horas les llegará automáticamente a través de Windows Update.

La información sobre las vulnerabilidades aún no se ha publicado, pero debería aparecer en las próximas horas en el siguiente enlace. CLIC

SecuritySoftView, para comprobar el software de seguridad de tu Computadora

Cada vez hay más amenazas que circulan libremente por la red, por lo que no es extraño ver cómo la gente, movida por el miedo, instala cada vez más aplicaciones de seguridad para proteger sus sistemas de estas amenazas. Mientras que si optamos por una suite de seguridad con escudos para las distintas aplicaciones no tenemos que preocuparnos por el mantenimiento y las actualizaciones (ya que todo se actualizará desde la suite), si tenemos varias aplicaciones de seguridad instaladas en nuestro equipo, poder controlar todas ellas puede ser una tarea algo complicada. Aquí es donde entra en juego SecuritySoftView.

SecuritySoftView es una aplicación gratuita desarrollada por Nirsoft, creada para permitirnos ver en una simple lista todas las aplicaciones de seguridad que tenemos instaladas en nuestro ordenador y, de paso, poder ver la versión de las mismas instaladas y si las bases de datos están o no actualizadas.

Esta herramienta se aprovecha de la información que queda registrada en el Centro de Seguridad de Windows para poder mostrarnos la información sobre el software de seguridad instalado y el estado del mismo, por lo tanto, será capaz de mostrarnos la información de cualquier aplicación incluida allí (pero no del software que no esté integrado con este centro de seguridad de Windows.
Cómo descargar y utilizar SecuritySoftView

Esta aplicación es portable y es compatible tanto para sistemas de 32 como de 64 bits. Podemos descargarla de forma gratuita desde el siguiente enlace. Por defecto, esta herramienta debería detectar e identificar a todas las aplicaciones de seguridad conocidas instaladas en nuestro ordenador, pero no será capaz de detectar otras aplicaciones que ejecutemos por otros métodos, como las aplicaciones portables.

Como podemos ver en la anterior imagen, el uso de este programa no podía ser más sencillo. Nada más abrirlo, el programa nos mostrará en la lista todas las aplicaciones de seguridad que tenemos instaladas en nuestro ordenador. Además del ID de las mismas de cara al sistema, vamos a poder ver su tipo (si es antivirus, firewall o anti-spyware), si está habilitada, si está actualizada y la versión exacta de la herramienta de seguridad.

Si hacemos doble clic sobre cada una de las entradas de la lista podremos abrir una nueva ventana con más información técnica sobre el proceso en cuestión. Aunque la aplicación funciona en cualquier versión de Windows, desde XP, la cantidad de información capaz de mostrarnos varía en función de las versiones de Windows, siendo mucho mayor cuanto más nueva es la versión de Windows.

El peligroso Check in en redes sociales

Casi la totalidad de los usuarios que poseen un smartphone utilizan al menos una red social. Sin embargo, hay que conocer muy bien cuáles son los riesgos asociados a su utilización. En este artículo vamos a hablar del “check in”, una práctica asociada el uso de esto servicios y así conocer cuáles son los riesgos asociados.

Aunque es algo que inicialmente no se encontraba entre las funcionalidades de las redes sociales, posteriormente se comprobó que a los usuarios les gustaba la idea de realizar un cuaderno de bitácora con los sitios visitados. Es decir, utilizar la función GPS de su smartphone y así publicar mensajes con la ubicación de los sitios visitados o en los que se encuentran. De cara a la audiencia del perfil de esa red social, es probable que se haga muy popular o que mejore. Sin embargo, hay que tener muy en cuenta cuáles son los riesgos asociados.

¿Con quién compartes la información?

El problema al que se enfrentan los usuarios con el check in es que muchos servicios de redes sociales que existen en la actualidad permiten sincronizar los contenidos con otros. De esta forma, una publicación de Instagram se puede compartir a través de Facebook o Twitter. Esto permite que no solo los usuarios de la primera puedan acceder al contenido, también los de las segundas.

Esto da lugar a que si la cuenta no posee una privacidad configurada de forma adecuada, terceras personas puedan visualizar la información asociada y convertirse en un problema de seguridad para los usuarios.

¿Te has comprado un smartphone y estás sacando fotos con él? ¿O simplemente te has comprado un coche y le estás enseñado a tus amigos? Se puede convertir en un problema que finalmente puede terminar en robo o desperfectos en las propiedades de los usuarios.

Son muchos los usuarios que no son conscientes de esto que estamos hablando. Por este motivo, se debe tener en cuenta las consecuencias de publicar esta información en las redes sociales.

¿Qué puedo hacer para proteger mi privacidad en el check in?

Siempre que no sea necesario, conviene no utilizar las funciones de geolocalización de servicios como Facebook, Twitter o Instagram. En el caso de querer utilizar estas funciones, se recomienda no hacer uso en tiempo real de las mismas. Se puede llevar a cabo un histórico de los lugares visitado de cara al perfil en las redes sociales, pero al realizar la publicación en tiempo real, los ciberdelincuentes tendrán que realizar un seguimiento mucho más complicado.

Otro aspecto a tener en cuenta sería compartir solo la información con un grupo restringido de personas. Ahí es cuando entra en juego las funciones de privacidad de cada uno de los servicios. Algo que muy pocos usuarios configuran.

Dumbo, herramienta de hackeo de cámaras web y micrófonos

WikiLeaks ha lanzado un nuevo conjunto de documentos de CIA Vault 7, destacando la herramienta de hackeo Dumbo que permite el control de cámaras web y micrófonos. Esta herramienta es capaz de suspender completamente los procesos en webcams y corromper grabaciones de video.

Dumbo tiene la tarea específica explotar el acceso físico al equipo de la víctima. Según WikiLeaks, la herramienta permite la identificación, control y manipulación de sistemas de monitoreo y detección, como cámaras web y micrófonos, que ejecutan el sistema operativo Microsoft Windows.

La tecnología identifica primero todos los dispositivos instalados, ya estén conectados localmente, de forma inalámbrica o a través de redes cableadas. Una vez que Dumbo ha detectado todos estos dispositivos, identifica todos los procesos relacionados, que pueden incluir la grabación, monitorización o detección de flujos de vídeo, audio y red. Estas operaciones pueden ser suspendidas por el operador.

“Al eliminar o manipular las grabaciones, se ayuda al operador a crear pruebas falsas o destruir pruebas durante operación de intrusión”.

Dumbo requiere acceso directo a la computadora de destino y se ejecuta desde una memoria USB. La herramienta sería compatible con Windows XP de 32 bits, Windows Vista y versiones más recientes del sistema operativo Windows. Sin embargo, las versiones de 64 bits de Windows XP y Windows anteriores a XP no son compatibles.

Evita el robo de información sensible en vacaciones

0

El robo de ordenadores y dispositivos móviles en todo el mundo (y con ello el robo de información sensible) se cuenta por millones de unidades anuales especialmente en periodos vacacionales y zonas públicas concurridas, aeropuertos, estaciones de tren u hoteles.

Aunque es imposible asegurar al 100% nuestro equipo, conviene tomar medidas para evitar o minimizar el impacto que el robo o extravío puede causarnos. Si finalmente volvemos de vacaciones sin equipo y dejando información comprometida o profesional en manos de terceros, tendremos que enfrentarnos a una pesadilla. La firma de seguridad G DATA Software, propone una serie de recomendaciones para minimizar todo lo posible sus consecuencias.
Antes de salir de vacaciones

Contraseñas en todos tus dispositivos. Es la recomendación más básica y de obligado cumplimiento para cualquier dispositivo. Una simple contraseña impedirá el acceso de terceros al contenido almacenado en el equipo extraviado o robado. Usa contraseñas fuertes, que combinen caracteres alfanuméricos y mayúsculas y minúsculas.

Cifra la información de tu portátil. Seas consciente o no, es el bien más valioso, mucho más que los dispositivos. Si la información va cifrada evitarás que alguien pueda sacar beneficio extra de tus datos personales: chantajeándote, si el contenido es comprometido; suplantando tu identidad; o, incluso, intentando estafar a familiares o amigos.

Smartphones y tabletas con protección antirrobo. Existen apps de seguridad, como G DATA Mobile Internet Security, que permiten localizar, bloquear y/o borrar la información almacenada en dispositivos móviles perdidos o robados.

Copias de seguridad: Lo más seguro es dejar la información más crítica en casa, pero si viaja con ella en vacaciones, asegúrese de haber hecho la pertinente copia de seguridad, en un soporte externo o en alguno de los servicios que se ofrecen en la nube. También es la mejor solución para minimizar los efectos del ransomware.

Anota el número de serie del portátil y el código de identificación del dispositivo móvil (IMEI). En los primeros, suele aparecer en una pegatina debajo del equipo. El código IMEI lo conseguimos fácilmente marcando la combinación *#06#.

Qué hacer si se ha producido el robo

Pon en marcha los mecanismos antirrobo de tu app de seguridad. G DATA Mobile Internet Security hace sonar una alarma en el dispositivo perdido (o robado) que facilita su detección cuando sabemos la zona donde lo vimos por última vez. Si esto no funciona, podemos geo-localizarlo y, en última instancia, borrar en remoto el contenido almacenado.

TE PUEDE INTERESAR…. HACKEAR REDES TELEFONICAS

Cambia todas contraseñas. Puede ser una tarea ingrata, pero es necesario cambiar las claves de acceso a correos electrónicos, banca online, redes sociales (Facebook, Twitter, etc.), tiendas online, juegos y cualquier servicio donde nos hayamos registrado.

Contacta con tu operadora móvil y notifica el robo del dispositivo. Bloqueará la tarjeta SIM y, gracias al código IMEI, el acceso de nuestro terminal a su propia red.

Denúncialo en comisaría. Será necesario hacer constar el número de serie e IMEI de cada equipo. Es la manera más rápida de, en caso de que tarde o temprano detengan al ladrón con su botín, podamos recuperar los objetos perdidos.

Vulnerabilidad crítica permite espiar las redes telefonicas 3G y 4G

Pese a lo que puede parecer, las redes 3G y 4G no ofrecen tanta seguridad sobre las viejas redes 2G. El reciente descubrimiento de una vulnerabilidad crítica que también permite espiar las redes 3G y 4G, ha abierto (aún más) el debate sobre el espionaje masivo a los usuarios. Además, todo indica que poco se puede hacer al respecto con este agujero de seguridad en uno de sus protocolos que permite el rastreo y espionaje de los usuarios.

Durante la celebración de la conferencia Black Hat en Las Vegas, los detalles sobre un agujero de seguridad en el cifrado de uno del protocolo que permite al dispositivo conectar con el operador móvil en 3G y 4G LTE ha salido a la luz. Esto supone un golpe de realidad para los que pensaban que estas redes añadían un nivel adicional de seguridad.
Vulnerabilidad crítica en 3G y 4G, más facilidad para el espionaje Ravishankar Borgaonkar y Lucca Hirschi son los responsables del hallazgo. Concretamente, han localizado un fallo en la autenticación y la clave de validación que permite a los dispositivos móviles la comunicación con la red de su operador. Esta clave se basa en un contador almacenado en el sistema telefónico del operador para verificar los dispositivos y evitar ataques.

No obstante, los investigadores han comprobado que no está protegido correctamente y se puede extraer parcialmente su información. Esto permite a un atacante la monitorización de algunos aspectos, como el momento en el que son realizadas las llamadas o enviados los mensajes de texto y el seguimiento en tiempo real de la localización del terminal.

TE PUEDE GUSTAR: LLAMADAS SEGURAS PARA TU CELULAR

Banda ancha móvil 3G y 4G : Tutoriales de ayuda

Eso sí, hay que dejar claro que la vulnerabilidad no permite interceptar el contenido de los mensajes o de las llamadas, únicamente acceder a datos sobre las mismas o a la ubicación del terminal. Esto abre la puerta a la utilización de nuevos dispositivos StingRay, también llamados IMSI Catcher. Estos dispositivos se pueden conseguir por solo 1.500 euros y los investigadores creen que esta vulnerabilidad ayudará a la creación de nuevos modelos.

El principal problema, más allá del espionaje, es que los propios investigadores que han descubierto el fallo de seguridad, no ven ninguna opción de solucionarlo. Además, al afectar a todo el protocolo, afecta a todos los operadores y ciudadanos del planeta. Esperan que el 5G sea capaz de cerrar estos agujeros y añada una capa de seguridad reforzada para preservar la intimidad y anonimato de los usuarios.

Llamadas seguras y privadas al fin desde tu Celular

Antes tenías que aceptar la dura realidad que cualquier hacker o gobierno chismoso podía escuchar tu conversación. Tener privacidad no es un derecho que deba costarte mucho, afortunadamente hay una nueva opción para las llamadas seguras.

Un programa desarrollado por Mexicanos, llamado “Voxcloud8”, es la primera aplicación que permite llamadas privadas completamente encriptadas a grado militar, esto gracias a que utilizan un protocolo de comunicación que emplean las mejores agencias de inteligencia del mundo, llamado ZRTP.

“Estamos intentando hacer las comunicaciones privadas disponibles y accesibles como una llamada por teléfono normal”, dice Hugo López de los Santos, director de la compañía Hals Intelligence. “Desde este verano, además de las llamadas seguras integramos, el envío de mensajes de texto encriptados logrando así una app unificada para comunicaciones ULTRA SEGURA a bajo costo”.

Voxcloud8 encripta llamadas con un protocolo conocido como ZRTP 128 y 256 bits, lo que lo hace lo suficientemente fuerte para resistir cualquier tipo de ataques desde algún joven hacker hasta la NSA.

La señal que tienen los usuarios de que su voz ha sido encriptada es un par de palabras que aparecen en la pantalla. Estas deben ser leídas en voz alta por la persona o validarlas como manera de autenticación; si coinciden, el usuario puede estar completamente seguro de que está hablando con la persona que desea hablar y NO con un gran hermano en medio.

Voxcloud8 es el mejor sistema desarrollado para hacer llamadas seguras “cifradas” que actualmente existe en el mercado, los costos van desde los $800.00 pesos mensuales en su version Hight Security Calls ZRTP -AES 128 la cual es compatible con equipos celulares de gama media  IPhone y Android.

Total Privacidad y Absoluta comunicación, Total Privacy, Absolute Communication.

Esta tecnologia puede ser adquirida desde https://hals.com.mx o en Voxcloud8 http://voxcloud8.com

Te puede interesar.. COMO PROTEGER Y CIFRAR NUESTRAS MEMORIAS USB

URGENTE, Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.

Siendo más concretos, la vulnerabilidad ha sido hallada en el popular plugin WP Statistics, que permite a los administradores de un sitio WordPress obtener información detallada sobre la cantidad de usuarios online, la cantidad de visitantes y estadísticas sobre las páginas.
Descubierta por Sucuri, la vulnerabilidad de inyección de SQL hallada en el plugin WP Statistics reside en múltiples funciones, incluida la wp_statistics_searchengine_query(). Su origen está en la falta de saneamiento de los datos suministrados por el usuario. Según Sucuri, “algunos atributos del shortcode de WP Statistics están siendo pasados como parámetros para importantes funciones. Esto no tendría que ser un problema si esos parámetros son saneados.”

La función wp_statistics_searchengine_query() no comprueba privilegios adicionales, lo que permite a los suscriptores de un sitios web ejecutar el shortcode e inyectar código malicioso a sus atributos. Sucuri decidió reportar de forma privada la vulnerabilidad a los desarrolladores de WP Statistics, que la parchearon en la versión 12.0.8 del plugin.

Se recomienda encarecidamente actualizar el plugin a una versión igual o posterior a la mencionada en el párrafo anterior, sobre todo si el sitio web permite el registro de usuarios.

¿Estás preparado para la ciberguerra?

0

Los submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares. Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.
Los submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares. Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.

La literatura y el cine de Ciencia Ficción siempre han fantaseado con máquinas maléficas que, tras tomar conciencia de sí mismas, se darían cuenta de que el hombre es la mayor amenaza para el Planeta y decidirán acabar con la humanidad como cura a su capacidad destructiva. Sin embargo, no hace falta imaginar máquinas maléficas, ya que ya hay personas realmente malvadas capaces de imaginar atrocidades increíbles. Por tanto, y aplicando, el principio de la navaja de Ockham, que estima que en igualdad de condiciones, la explicación más sencilla suele ser la más probable, sería más verosímil que un grupo de ciberterroristas comenzase una ciberguerra a que lo hiciera un Skynet como el de la película Terminator, según explican los expertos de Panda Security.

“Todos los avances tecnológicos que hemos vivido en las dos primeras décadas del siglo XXI están suponiendo una revolución exponencialmente mayor a todas las anteriores que ha atravesado la humanidad. Y, al igual que todos los avances suman a la hora de mejorar la vida de las personas, también pueden convertirse en riesgos para los individuos en caso de usarse de forma malintencionada. Por tanto, es bastante probable que las guerras del futuro comiencen en el ciberespacio para luego acabar, cómo no, con artillería, infantería e I+D asociado a la destrucción”, razona Hervé Lambert, Global Retail Product Manager en Panda Security.
¿Qué es la ciberguerilla y por qué te afecta?

Pero antes que en una guerra, hay que pensar en la “ciber guerrilla”. Es decir, todas esas acciones que llevan a cabo grupos organizados o incluso los servicios de inteligencia de algunos países para ir desestructurando, poco a poco, la seguridad de un país. No hay que pensar en bombas ni en atentados.

Para entender qué es la ciberguerrilla solo hay que leer las noticias a diario y ver cómo, cada vez más, se dan más casos de Ataques por Denegación de Servicio (DDoS por sus siglas en inglés), como las que hemos visto el último año y entre las que han destacado WannaCry y sus réplicas, como el reciente PetYa. Es decir, son o podrían ser pruebas de concepto para medir la capacidad de respuesta que tiene la civilización de sobrevivir sin Internet.

Otro gran referente de la ciberguerrilla son los bulos y las falsas noticias. Esto no es nada nuevo, desde que Sun Tzu escribió “El arte de la guerra” allá por el Siglo IV antes de Cristo, la comunicación y desinformación han sido elementos básicos de la lucha entre civilizaciones. Por ello, no es de extrañar que en los últimos años hayan surgido cientos o incluso miles de páginas webs en las que se difunden noticias falsas para obtener unas u otras corrientes de opinión. Las grandes compañías de Internet como Google o Facebook ya han dado los primeros pasos para acabar con toda esta desinformación que se esparce por la red, pero todavía queda mucho camino por recorrer en este sentido.
Un mundo de ciber mercenarios

El mayor problema es que muchos de los grupos organizados de cibercriminales, han sido auspiciados por algunos gobiernos del mundo. Al igual que cualquier organización de delincuentes, suelen funcionar como mercenarios. No responden a ideales superiores como el honor o el deber, con lo que en cualquier momento podrían desmarcarse de quienes les pagan, si encuentran un mejor pagador o una herramienta con la que sembrar el caos.

¿Qué pasaría si toda la red de un país se colapsase? ¿Podría otro país aprovechar esa vulnerabilidad de las defensas de otros para llevar un ataque a gran escala sin recibir prácticamente oposición? La respuesta a ambas preguntas no lleva al mismo punto: un desastre total. “Por tanto, la pregunta que debemos hacernos no es si estamos o no preparados para una ciberguerra. La cuestión es hasta qué punto somos conscientes de que vivimos en un estado de ciberguerrilla que, en cualquier momento, podría convertirse la realidad la trama de una novela de ciencia ficción”, resaltan desde Panda Security.

Cómo proteger y cifrar los datos de nuestras memorias USB

Las memorias USB son muy utilizadas a diario por prácticamente todos los usuarios para llevar siempre con nosotros todo tipo de datos, desde archivos de música y películas hasta documentos personales con información sensible. Cuando transportamos datos sensibles en estas memorias corremos el riesgo de perderlas, o incluso de que nos las roben, quedando así todos nuestros datos expuestos. Por ello, siempre que transportemos este tipo de datos en estas memorias, es recomendable aplicar una serie de medidas de seguridad adicionales de manera que, en caso de robo o pérdida, los datos sigan estando asegurados.

Aunque algunas memorias USB de gama alta cuentan con sistemas de cifrado por hardware (incluso cuentan algunas con lector de huella o con un teclado para introducir un PIN), la mayoría de las memorias de uso doméstico no cuentan con estas funciones avanzadas. Por ello, si vamos a transportar en ellas datos sensibles, siempre debemos contar con los sistemas de protección adecuados de manera que nuestros datos se almacenen y viajen siempre de forma segura.

A continuación, vamos a ver dos formas diferentes de proteger los datos almacenados en una memoria USB.

BitLocker, la herramienta de Windows para cifrar nuestras memorias USB
BitLocker es una herramienta de cifrado incluida por defecto en Windows que nos permite proteger nuestros discos duros y nuestras memorias USB de manera que estas sean compatibles con cualquier versión de Windows, con la correspondiente clave de descifrado, y sin la necesidad de instalar ninguna herramienta adicional.

Para cifrar una unidad con BitLocker, lo único que debemos hacer es conectar la memoria USB a nuestro ordenador y, una vez aparezca en el explorador de archivos, pulsar sobre ella con el botón derecho para elegir la opción de “Activar BitLocker“.

A continuación, seguimos el sencillo asistente que nos aparece donde podremos elegir la contraseña y el archivo de recuperación (en caso de olvidar la contraseña).


Windows empezará a cifrar toda nuestra unidad y, una vez cifrada, ya podemos almacenar todos los datos que queramos en ella. A la hora de conectarla a otro ordenador se nos preguntará la contraseña y, sin la cual, todos los datos quedarán inaccesibles.

BitLocker solo está disponible para las versiones profesionales de Windows.

VeraCrypt, crea un contenedor seguro dentro de la memoria USB
Como hemos dicho, BitLocker es una herramienta privativa de Microsoft y de código cerrado y, además, solo está disponible para las versiones profesionales de su sistema operativo. Por ello, si queremos tener más seguridad de que nuestros datos no pueden ser recuperados bajo ningún concepto, o, al menos, poder utilizar software de cifrado con otras versiones de Windows, una de las mejores opciones que podemos tener en cuenta es VeraCrypt.

VeraCrypt es la conocida herramienta de cifrado, sucesora de TrueCrypt, la cual nos permite tanto crear un contenedor virtual y seguro donde almacenar todos nuestros datos de forma segura como cifrar por completo una unidad de manera que, sin depender de los contenedores virtuales, podamos proteger, e incluso ocultar, nuestros datos.

Esta herramienta además nos permite crear un “contenedor oculto”, accesible con una contraseña determinada, de manera que podamos contar incluso con un nivel más para ocultar los datos más sensibles.

De esta manera, vamos a poder cifrar nuestras memorias USB tanto en cualquier versión de Windows como en otros sistemas como Linux y macOS con la fiabilidad que nos aporta siempre el software libre y de código abierto.

Otras herramientas más intuitivas de terceros para cifrar también memorias USB son:

DiskCryptor
Wondershare USB Drive Encryption