SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 2 / 8
1. INTRODUCCIÓN.
VeraCrypt es la utilidad sucesora de TrueCrypt que nos permite crear un volumen/contenedor en
un único fichero encriptado que nos podemos llevar a cualquier aprte en un pendrive o disco duro
portátil.
Vamos a explicar de una forma sencilla sus opciones más Básicas
2. CREACIÓN DE UN VOLUMEN (CONTENEDOR)
Lo primero que hay que hacer a la hora de utilizar VeraCrypt es generar uno o varios
contenedores. Para ello ejecutamos el programa y pulsamos la opción “Crear Volumen”
En el asistente de Creación de volúmenes seleccionamos la opción “Crear un contenedor de
archivos cifrado”
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 3 / 8
En la siguiente pantalla del asistente seleccionamos ”Volumen VeraCrypt común”
En la siguiente pantalla del asistente pulsamos ”Seleccionar Archivo”
Y elegimos la ubicación de nuestro volumen
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 4 / 8
Dentro de nuestras “Opciones de cifrado” dejamos por defecto “AES SHA-512”
En Tamaño de volumen elegimos el que deseamos darle al contenedor (ej. 2GB)
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 5 / 8
En la siguiente pantalla se nos pide la contraseña que tendrá nuestro volumen
A continuación elegimos el formato de ficheros de nuestro volumen (Ej. NTFS)
Al pulsar “Formatear” se empieza a dar formato a nuestro volumen. En función del tamaño
elegido tardará más o menos tiempo.
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 6 / 8
Una vez nos aparece que “El volumen ha sido creado con éxito” pasamos a una pantalla en
donde si elegimos “Siguiente” volvemos a empezar el proceso de creación de volumen. Si
pulsamos “Salir” volvemos al menú principal de VeraCrypt
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 7 / 8
3. UTILIZACIÓN DE UN VOLUMEN (CONTENEDOR)
Para utilizar el volumen creado en el apartado anterior, hay que selecciona la opción
“Seleccionar Archivo”. VeraCrypy nos muestra las letras de las unidades de disco disponibles para
su uso. Nos posicionamos en la que queremos utilizar antes de seleccionar el fichero.
Para utilizar el volumen creado en el apartado anterior, hay que seleccionar la opción
“Seleccionar Archivo”
Manual Básico - VeraCrypt nlopezci.blogspot.com
Pág. 8 / 8
Se nos pide la contraseña que habíamos elegido al crear el volumen. Si tenemos volúmenes de
TrueCrypt se nos permite utilizarlos sin más que marcar la opción “TrueCrypt Mode”
El sistema tarda unos segundos en comprobar la contraseña y verificar la integridad del
volumen.
El sistema tarda unos segundos en comprobar la contraseña y verificar la integridad del
volumen.

Más contenido relacionado

La actualidad más candente

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Policy formation and enforcement.ppt
Policy formation and enforcement.pptPolicy formation and enforcement.ppt
Policy formation and enforcement.pptImXaib
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Jorge Reyes
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Paginación y Segmentación
Paginación y SegmentaciónPaginación y Segmentación
Paginación y Segmentacióngabosand
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUALandresinf
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itlavakumar Thatisetti
 

La actualidad más candente (20)

Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Policy formation and enforcement.ppt
Policy formation and enforcement.pptPolicy formation and enforcement.ppt
Policy formation and enforcement.ppt
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Paginación y Segmentación
Paginación y SegmentaciónPaginación y Segmentación
Paginación y Segmentación
 
UNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICAUNIDAD 2 PROGRAMACIÓN BASICA
UNIDAD 2 PROGRAMACIÓN BASICA
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUAL
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in it
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Presentacion tmn
Presentacion tmnPresentacion tmn
Presentacion tmn
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Manual Basico VeraCrypt

True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTensor
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecryptDani Torres
 
Virtual box intalacion
Virtual box intalacionVirtual box intalacion
Virtual box intalacionevelin75
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarDavid J Castresana
 
4.6 creacion de maquinas virtuales
4.6 creacion de maquinas virtuales4.6 creacion de maquinas virtuales
4.6 creacion de maquinas virtualesGiovani Ramirez
 
Instalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualInstalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualSilvia Sanchez Lasaosa
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtualjoslis12
 
Reporte de-practica-segemento-i-maq-v
Reporte de-practica-segemento-i-maq-vReporte de-practica-segemento-i-maq-v
Reporte de-practica-segemento-i-maq-vluisakristellgarcia
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Trabajo cristina y carla
Trabajo cristina y carlaTrabajo cristina y carla
Trabajo cristina y carlacdctaller
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Antonio Ortega
 
Manual de virtual box
Manual de virtual boxManual de virtual box
Manual de virtual boxclaudiappaez
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2Panchito
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 

Similar a Manual Basico VeraCrypt (20)

True crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtualesTrue crypt – cifra tu información en particiones virtuales
True crypt – cifra tu información en particiones virtuales
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecrypt
 
Virtual box intalacion
Virtual box intalacionVirtual box intalacion
Virtual box intalacion
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
 
Comodo Backup
Comodo BackupComodo Backup
Comodo Backup
 
4.6 creacion de maquinas virtuales
4.6 creacion de maquinas virtuales4.6 creacion de maquinas virtuales
4.6 creacion de maquinas virtuales
 
Instalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtualInstalacion ubuntu en una maquina virtual
Instalacion ubuntu en una maquina virtual
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Reporte de-practica-segemento-i-maq-v
Reporte de-practica-segemento-i-maq-vReporte de-practica-segemento-i-maq-v
Reporte de-practica-segemento-i-maq-v
 
Manualvirtualbox.pdf
Manualvirtualbox.pdfManualvirtualbox.pdf
Manualvirtualbox.pdf
 
Examen1
Examen1Examen1
Examen1
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Trabajo cristina y carla
Trabajo cristina y carlaTrabajo cristina y carla
Trabajo cristina y carla
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012
 
Manual de virtual box
Manual de virtual boxManual de virtual box
Manual de virtual box
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Tutorial virtualbox
Tutorial virtualboxTutorial virtualbox
Tutorial virtualbox
 

Más de Nicolas Lopez Cisneros

Pandemia Selectiva. Volumen 2 de la saga Contratame y Gana
Pandemia Selectiva. Volumen 2 de la saga Contratame y GanaPandemia Selectiva. Volumen 2 de la saga Contratame y Gana
Pandemia Selectiva. Volumen 2 de la saga Contratame y GanaNicolas Lopez Cisneros
 
Diagrama Mayo / 2014 - Cuadrantes de Valoración
Diagrama Mayo / 2014 - Cuadrantes de ValoraciónDiagrama Mayo / 2014 - Cuadrantes de Valoración
Diagrama Mayo / 2014 - Cuadrantes de ValoraciónNicolas Lopez Cisneros
 
Diagrama Marzo / 2014 - Linea Temporal
Diagrama Marzo / 2014 - Linea TemporalDiagrama Marzo / 2014 - Linea Temporal
Diagrama Marzo / 2014 - Linea TemporalNicolas Lopez Cisneros
 
Diagrama Febrero / 2014 - Flujo de Negocio
Diagrama Febrero / 2014 - Flujo de NegocioDiagrama Febrero / 2014 - Flujo de Negocio
Diagrama Febrero / 2014 - Flujo de NegocioNicolas Lopez Cisneros
 
Diagrama Visio Enero / 2014 - Misión, Visión y Valores
Diagrama Visio Enero / 2014 - Misión, Visión y ValoresDiagrama Visio Enero / 2014 - Misión, Visión y Valores
Diagrama Visio Enero / 2014 - Misión, Visión y ValoresNicolas Lopez Cisneros
 
Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas
 Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas
Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemasNicolas Lopez Cisneros
 
Visio y el Plan Estrategico (Muestra del libro)
Visio y el Plan Estrategico (Muestra del libro)Visio y el Plan Estrategico (Muestra del libro)
Visio y el Plan Estrategico (Muestra del libro)Nicolas Lopez Cisneros
 
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"Nicolas Lopez Cisneros
 
Diagrama Visio Septiembre / 2013 - Tiras de Comic
Diagrama Visio Septiembre / 2013 - Tiras de ComicDiagrama Visio Septiembre / 2013 - Tiras de Comic
Diagrama Visio Septiembre / 2013 - Tiras de ComicNicolas Lopez Cisneros
 
Diagrama Visio Agosto/2013 - Proceso Brainstorming
Diagrama Visio Agosto/2013 - Proceso BrainstormingDiagrama Visio Agosto/2013 - Proceso Brainstorming
Diagrama Visio Agosto/2013 - Proceso BrainstormingNicolas Lopez Cisneros
 
Diagrama Visio Julio/2013 - Arbol genealogico
Diagrama Visio Julio/2013 - Arbol genealogicoDiagrama Visio Julio/2013 - Arbol genealogico
Diagrama Visio Julio/2013 - Arbol genealogicoNicolas Lopez Cisneros
 
Diagrama Junio/2013 - www.visio-es.com
Diagrama Junio/2013 - www.visio-es.comDiagrama Junio/2013 - www.visio-es.com
Diagrama Junio/2013 - www.visio-es.comNicolas Lopez Cisneros
 
Análisis de Calidad de una Casa Rural
Análisis de Calidad de una Casa RuralAnálisis de Calidad de una Casa Rural
Análisis de Calidad de una Casa RuralNicolas Lopez Cisneros
 
El quebrantar de las almas - Capitulo Uno
El quebrantar de las almas - Capitulo UnoEl quebrantar de las almas - Capitulo Uno
El quebrantar de las almas - Capitulo UnoNicolas Lopez Cisneros
 

Más de Nicolas Lopez Cisneros (20)

Gif animados #2
Gif animados #2Gif animados #2
Gif animados #2
 
Kontratatu eta irabazie
Kontratatu eta irabazieKontratatu eta irabazie
Kontratatu eta irabazie
 
Pandemia Selectiva. Volumen 2 de la saga Contratame y Gana
Pandemia Selectiva. Volumen 2 de la saga Contratame y GanaPandemia Selectiva. Volumen 2 de la saga Contratame y Gana
Pandemia Selectiva. Volumen 2 de la saga Contratame y Gana
 
Soy un Superviviente Z
Soy un Superviviente ZSoy un Superviviente Z
Soy un Superviviente Z
 
Diagrama Mayo / 2014 - Cuadrantes de Valoración
Diagrama Mayo / 2014 - Cuadrantes de ValoraciónDiagrama Mayo / 2014 - Cuadrantes de Valoración
Diagrama Mayo / 2014 - Cuadrantes de Valoración
 
Diagrama Abril / 2014 - Stakeholders
Diagrama Abril / 2014 - StakeholdersDiagrama Abril / 2014 - Stakeholders
Diagrama Abril / 2014 - Stakeholders
 
Diagrama Marzo / 2014 - Linea Temporal
Diagrama Marzo / 2014 - Linea TemporalDiagrama Marzo / 2014 - Linea Temporal
Diagrama Marzo / 2014 - Linea Temporal
 
Diagrama Febrero / 2014 - Flujo de Negocio
Diagrama Febrero / 2014 - Flujo de NegocioDiagrama Febrero / 2014 - Flujo de Negocio
Diagrama Febrero / 2014 - Flujo de Negocio
 
Contratame y Gana - Vol 1
Contratame y Gana - Vol 1Contratame y Gana - Vol 1
Contratame y Gana - Vol 1
 
Diagrama Visio Enero / 2014 - Misión, Visión y Valores
Diagrama Visio Enero / 2014 - Misión, Visión y ValoresDiagrama Visio Enero / 2014 - Misión, Visión y Valores
Diagrama Visio Enero / 2014 - Misión, Visión y Valores
 
Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas
 Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas
Diagrama Visio Diciembre / 2013 - Dell, Arquitectura sistemas
 
Visio y el Plan Estrategico (Muestra del libro)
Visio y el Plan Estrategico (Muestra del libro)Visio y el Plan Estrategico (Muestra del libro)
Visio y el Plan Estrategico (Muestra del libro)
 
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"
Diagrama Visio Octubre / 2013 - Protocolo "IP Móvil"
 
Diagrama Visio Septiembre / 2013 - Tiras de Comic
Diagrama Visio Septiembre / 2013 - Tiras de ComicDiagrama Visio Septiembre / 2013 - Tiras de Comic
Diagrama Visio Septiembre / 2013 - Tiras de Comic
 
Diagrama Visio Agosto/2013 - Proceso Brainstorming
Diagrama Visio Agosto/2013 - Proceso BrainstormingDiagrama Visio Agosto/2013 - Proceso Brainstorming
Diagrama Visio Agosto/2013 - Proceso Brainstorming
 
Diagrama Visio Julio/2013 - Arbol genealogico
Diagrama Visio Julio/2013 - Arbol genealogicoDiagrama Visio Julio/2013 - Arbol genealogico
Diagrama Visio Julio/2013 - Arbol genealogico
 
Diagrama Junio/2013 - www.visio-es.com
Diagrama Junio/2013 - www.visio-es.comDiagrama Junio/2013 - www.visio-es.com
Diagrama Junio/2013 - www.visio-es.com
 
Análisis de Calidad de una Casa Rural
Análisis de Calidad de una Casa RuralAnálisis de Calidad de una Casa Rural
Análisis de Calidad de una Casa Rural
 
El quebrantar de las almas - Capitulo Uno
El quebrantar de las almas - Capitulo UnoEl quebrantar de las almas - Capitulo Uno
El quebrantar de las almas - Capitulo Uno
 
Turismo Rural y Web 2.0
Turismo Rural y Web 2.0Turismo Rural y Web 2.0
Turismo Rural y Web 2.0
 

Manual Basico VeraCrypt

  • 1.
  • 2. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 2 / 8 1. INTRODUCCIÓN. VeraCrypt es la utilidad sucesora de TrueCrypt que nos permite crear un volumen/contenedor en un único fichero encriptado que nos podemos llevar a cualquier aprte en un pendrive o disco duro portátil. Vamos a explicar de una forma sencilla sus opciones más Básicas 2. CREACIÓN DE UN VOLUMEN (CONTENEDOR) Lo primero que hay que hacer a la hora de utilizar VeraCrypt es generar uno o varios contenedores. Para ello ejecutamos el programa y pulsamos la opción “Crear Volumen” En el asistente de Creación de volúmenes seleccionamos la opción “Crear un contenedor de archivos cifrado”
  • 3. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 3 / 8 En la siguiente pantalla del asistente seleccionamos ”Volumen VeraCrypt común” En la siguiente pantalla del asistente pulsamos ”Seleccionar Archivo” Y elegimos la ubicación de nuestro volumen
  • 4. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 4 / 8 Dentro de nuestras “Opciones de cifrado” dejamos por defecto “AES SHA-512” En Tamaño de volumen elegimos el que deseamos darle al contenedor (ej. 2GB)
  • 5. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 5 / 8 En la siguiente pantalla se nos pide la contraseña que tendrá nuestro volumen A continuación elegimos el formato de ficheros de nuestro volumen (Ej. NTFS) Al pulsar “Formatear” se empieza a dar formato a nuestro volumen. En función del tamaño elegido tardará más o menos tiempo.
  • 6. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 6 / 8 Una vez nos aparece que “El volumen ha sido creado con éxito” pasamos a una pantalla en donde si elegimos “Siguiente” volvemos a empezar el proceso de creación de volumen. Si pulsamos “Salir” volvemos al menú principal de VeraCrypt
  • 7. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 7 / 8 3. UTILIZACIÓN DE UN VOLUMEN (CONTENEDOR) Para utilizar el volumen creado en el apartado anterior, hay que selecciona la opción “Seleccionar Archivo”. VeraCrypy nos muestra las letras de las unidades de disco disponibles para su uso. Nos posicionamos en la que queremos utilizar antes de seleccionar el fichero. Para utilizar el volumen creado en el apartado anterior, hay que seleccionar la opción “Seleccionar Archivo”
  • 8. Manual Básico - VeraCrypt nlopezci.blogspot.com Pág. 8 / 8 Se nos pide la contraseña que habíamos elegido al crear el volumen. Si tenemos volúmenes de TrueCrypt se nos permite utilizarlos sin más que marcar la opción “TrueCrypt Mode” El sistema tarda unos segundos en comprobar la contraseña y verificar la integridad del volumen. El sistema tarda unos segundos en comprobar la contraseña y verificar la integridad del volumen.