09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Misceláneoprueba de combinaciones de caracteres hasta que se encuentrala secuencia correcta.Si se usa una contraseña compleja, por ejemplo unacombinación aleatoria de mayúsculas y minúsculas connúmeros y caracteres especiales, con una longitud grande,se necesita un tiempo de computación tan grande que en laactualidad es imposible descifrarla.TrueCrypt también permite la existencia de volúmenes ocultosal cifrar un disco o un contenedor, por lo que un usuarioque se viese forzado a montar un volumen podría ocultarla información que no quiere que sea revelada. Así, la únicaforma que tienen las autoridades para acceder a los datoscifrados es persuadir a los usuarios para que les proporcionenlas contraseñas usadas.ASÍ DESCIFRA LA GUARDIA CIVIL TRUECRYPTCada vez que las Fuerzas de Seguridad españolas o francesasdetienen a algún etarra y se incautan ordenadores o ‘pen drives’entra en escena el arduo trabajo de los expertos informáticos,que tratan de descifrar el contenido de archivos informáticosque poseen los pistoleros. Pero ETA ha cambiado su sistemade encriptación de documentos, lo que está dificultando lalabor de la Policía.ETA encripta sus documentos desde hace más de una década.En un principio, los sistemas que empleaban las terroristaseran relativamente precarios. Hasta diciembre de 2003,fecha de la detención de Ibón Fernández de Iradi, aliasSúsper. En este golpe, la Policía halló en un cajón una hojade papel con las claves de los archivos que almacenaba ensu ordenador personal. Los expertos consiguieron acceder a191<strong>libro</strong>-MBSIA.indd 191 29/09/2013 1:32:23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!