0% encontró este documento útil (0 votos)
172 vistas19 páginas

Comparativa de Cifrado: Bitlocker y TrueCrypt

Este documento describe varias herramientas de cifrado de discos, incluyendo Bitlocker de Microsoft, Filevault de Apple, soluciones en Linux como EncFS y LUKS, y herramientas multiplataforma como TrueCrypt. También menciona algunas herramientas comerciales como BestCrypt, McAfee Endpoint Encryption, Check Point Full Disk Encryption y Symantec PGP. Explica brevemente los algoritmos y funcionalidades clave de cada una.

Cargado por

Cro0w
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
172 vistas19 páginas

Comparativa de Cifrado: Bitlocker y TrueCrypt

Este documento describe varias herramientas de cifrado de discos, incluyendo Bitlocker de Microsoft, Filevault de Apple, soluciones en Linux como EncFS y LUKS, y herramientas multiplataforma como TrueCrypt. También menciona algunas herramientas comerciales como BestCrypt, McAfee Endpoint Encryption, Check Point Full Disk Encryption y Symantec PGP. Explica brevemente los algoritmos y funcionalidades clave de cada una.

Cargado por

Cro0w
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

5.1.

Microsoft Bitlocker
Bitlocker es una herramienta de cifrado de disco duro que viene incorporada de serie en los sistemas
operativos de Microsoft, en sus versiones de Windows Vista, Windows 7 y posteriores. En concreto, en las
licencias Ultimate y Enterprise (no en las Home o Professional, cuidado) de Windows 7 y en las Pro y
Enterprise de Windows 8.

Podemos activar Bitlocker desde el Panel de Control de Windows (siempre y cuando tengamos la licencia
pertinente para tal efecto).
Entre las ventajas que aporta esta herramienta, podemos citar:
Permite utilizar el chip TPM para almacenar la clave: lo que nos permite mucha versatilidad a la hora de
acreditar que podemos acceder al equipo, con diversas combinaciones como no pedir un PIN (usa la clave
directamente desde el TPM), una combinacin de TPM y PIN e, incluso, utilizar una memoria USB que
contenga las claves y que, sin ella, impida el acceso.
Algoritmo de cifrado AES: en modo CBC y con un tamao de claves de 128 bits, lo que aporta un alto nivel
de seguridad.
Posibilidad de tener copia de seguridad de las claves: en una memoria USB o impresas. Es altamente
recomendable realizar esta copia, puesto que podemos encontrarnos con graves problemas si perdemos las

claves de acceso al disco. En algunas circunstancia, estando integrados en un dominio, podremos almacenar
las claves en el Directorio Activo incluso.
En caso de utilizar TPM sin PIN, es decir, que el sistema operativo arranque de forma transparente, debemos
tener en cuenta que podemos ser potencialmente vulnerables a mecanismos de recuperacin de la clave como
pueden ser Cold Boot, Secuestro del Arranque o ataques mediante vulnerabilidades de Firewire (que pueden
llevar a que un potencial intruso consiga nuestras claves directamente de la memoria del ordenador).
No olvidemos que estos problemas son comunes a prcticamente todas las herramientas de cifrado de disco y
no son exclusivas de Bitlocker.
En caso de no contar con TPM en el equipo (como puede verse en la imagen a continuacin), siempre
podramos introducir la contrasea cada vez que el sistema operativo inicie (cosa que es incluso recomendable
desde el punto de vista de mayor confidencialidad).

5.2. Apple Filevault y Filevault2


En las plataformas OSX de Apple podemos tambin cifrar el contenido de nuestros discos, aprovechando las
ventajas que nos brindan herramientas tales como Filevault (en sus versiones anteriores a Lion) y Filevault 2
(en versiones a partir de Lion o Mountain Lion).
Utilizando el algoritmo de cifrado AES, en modo XTS (a diferencia de Bitlocker que lo hace en modo CBC) y
con claves de 128 bit, tiene bastantes garantas de seguridad y cierto nivel de robustez del cifrado. Podemos
encontrar detalles sobre el uso de Filevault en esta pgina de Apple.

Un detalle peculiar del funcionamiento de Filevault 2 en Mac OSX es que si un usuario no tiene habilitado el
cifrado, el sistema habr arrancado y le dejar en la pantalla de acceso al sistema, pero no podr hacerlo hasta
que otro usuario que s tenga activo el cifrado haya desbloqueado el disco.

De la misma manera que otras soluciones, Filevault genera una clave de recuperacin con la que, en caso de
haber olvidado la contrasea, podremos realizar la recuperacin. Es muy importante mantener esta clave de
recuperacin bien protegida. Esta clave de recuperacin la podremos proteger haciendo una copia de

seguridad en un servicio de Apple y podremos obtenerla respondiendo a una serie de preguntas que podemos
configurar previamente.
5.3. Cifrado en Linux
La versatilidad de los sistemas Linux es ampliamente conocida. Dentro de esta versatilidad, podemos
incorporar las mltiples soluciones de cifrado que podemos encontrar, tanto para ejecutar como usuario sin
privilegios como para hacer el cifrado completo de disco duro en arranque (PBA).
Una solucin muy rpida de desplegar y que puede ser utilizada por cualquier usuario en sistemas que
soporten FUSE, es EncFS.
Esta solucin permite cifrar en el nivel del usuario, es decir, sin requerir permisos especiales o de usuario
root e, incluso, cuenta con herramientas con entorno grfico, como CryptKeeper para facilitar la labor al
usuario en su da a da con la gestin de sus elementos cifrados.
Una solucin muy rpida de instalar y bastante comn en las distribuciones basadas en Ubuntu es LUKS con
dm-crypt, que permite el cifrado de discos completos, volmenes o discos en RAID, ficheros, etc. De hecho,
es sta la solucin que recomendaramos para los sistemas Linux de forma general.
5.4. TrueCrypt
Dedicaremos el apartado 7 a TrueCrypt porque la consideramos una herramienta muy verstil y, sobre todo,
por su ubicuidad en los distintos sistemas operativos. Podemos encontrar TrueCrypt disponible en casi todas
las versiones de Windows, OSX e, incluso, Linux, lo que nos da la ventaja de poder utilizar una herramienta
de forma homognea en todos estos sistemas.

APARTADO 6. UN BREVE PASEO POR HERRAMIENTAS COMERCIALES DE CIFRADO


Adems de las herramientas que hemos citado en los apartados anteriores, entendemos necesario citar, al
menos, algunas de las herramientas comerciales de uso comn en dos contextos principales: el entorno
empresarial y las herramientas orientadas al usuario final.
Muchas de ellas tienen versiones para ambos tipos de usuarios, corporativos o particulares, con sutiles
diferencias como pueden ser integraciones con mecanismos de gestin empresarial o gestores de claves
centralizados, que podran habilitar a un usuario la recuperacin de un fichero cifrado, en caso de encontrarse
en la situacin de no recordar la contrasea o haber extraviado las claves.
6.1. Bestcrypt
Antes de la aparicin de TrueCrypt y de la incorporacin de Bitlocker en plataformas Microsoft, con toda
probabilidad Bestcrypt era de las herramientas ms utilizadas en el cifrado de disco completo.
Entre las caractersticas reseables podemos citar que soporta un gran nmero de algoritmos de cifrado, tales
como AES, Serpent, Blowfish, Twofish, DES, 3DES o GOST 28147-89, un algoritmo oficial sovitico que se
aprob en la dcada de los setenta como paralelo al DES en Estados Unidos. Todos estos algoritmos tanto en
modo CBC, como en LRW y, particularmente, AES, Twofish y GOST tambin en modo XTS (del que
hablaremos en el apartado de TrueCrypt).

(Imagen extrada de wikimedia)

Tiene una funcionalidad especialmente interesante y es que puede crear un contenedor cifrado asociado con
una carpeta concreta en sistemas de ficheros NTFS, es decir, no necesariamente cifrando el disco completo
(por ejemplo, creando un volumen Mis documentos que est cifrado).
Puede generar ficheros autoextrables cifrados, incorporando mltiples ficheros a carpetas, sin necesidad de
contar con la herramienta para la extraccin siendo necesario, simplemente, conocer la contrasea. Incluso
tiene la opcin de crear volmenes de viaje (Traveller) al estilo de TrueCrypt y otras herramientas
similares.
Incorpora herramientas adicionales para eliminado seguro de informacin (Wipe) y otras herramientas
complementarias que, en opinin del autor, hacen altamente recomendable su uso si se est buscando una
herramienta comercial potente.
Aunque es una herramienta cuyo foco de mercado inicial era el usuario particular (en el hogar o en pequeas
empresas), ha ido evolucionando y cuenta con versiones corporativas que incluyen todas las tpicas

funcionalidades de gestin y control, dando plenos poderes sobre el cifrado y el borrado a administradores,
etc.
6.2. Mcafee Endpoint Encryption
Mcafee cuenta con un producto avanzado para el cifrado de discos completos que se conoce como Endpoint
Encryption (antes conocido como Safeboot). Esta herramienta en concreto solamente est soportada en
sistemas operativos Microsoft y Apple Mac OS X.

No solamente permite el cifrado de discos duros de un ordenador, sino que tambin tiene capacidades para
cifrar discos externos, por lo que permite mantener un mecanismo de intercambio de la informacin
homogneo en una empresa (en vez de necesitar el uso de herramientas distintas para el cifrado de los discos
duros y para el cifrado de los discos removibles).
Esta solucin cuenta con funciones empresariales interesantes debido a su integracin con una herramienta de
gestin (consola EPO). Uno de los puntos ms fuertes de esta integracin en consola es que si un usuario no
recuerda sus credenciales de acceso al disco cifrado, existen diversos procedimientos de recuperacin de esta
clave con la asistencia de un administrador.
Adicionalmente, se pueden configurar polticas de uso que, adems, pueden forzarse sobre los ordenadores
de la organizacin. De esta manera, si contamos con usuarios crticos cuyos equipos se consideran que deben

cifrarse, es la propia herramienta la que obliga al usuario a cifrar su disco. Otras configuraciones pueden darle
a los empleados una serie de oportunidades de aplicar el cifrado, con un nmero mximo de veces que los
usuarios pueden rechazar hacerlo, etc.
El cifrado es transparente y est basado en estndares, por lo que emplea algoritmos robustos y verificados
para las operaciones de cifrado. En caso de utilizar la configuracin de cifrado por defecto, el algoritmo ser
AES 256.
6.3. Check Point Full Disk Encryption
De la misma manera que en el anterior fabricante, la solucin Check Point Full Disk Encryption cuenta con la
gran ventaja de la integracin con sistemas de gestin empresariales. As, los usuarios podran recuperar el
acceso a un disco cifrado en caso de no recordar la contrasea.
Adicionalmente, Check Point cuenta con una herramienta que se llama Media Encryption que permite
gestionar el cifrado en discos extrables y externos.

6.4. Symantec PGP


PGP es uno de los productos de cifrado ms reputados en los sectores de la tecnologa, desde que apareci
como solucin sencilla para el cifrado de calidad.
Tras una serie de cambios de propietario, finalmente el producto y la marca comercial PGP est en manos de
Symantec que lo ofrece tanto en versiones corporativas como para usuarios finales. Con tres modelos de
licencias, permite la aplicacin del cifrado tanto en disco como en correo electrnico.
La licencia corporativa permite cifrar el correo, los discos duros e, incluso, las unidades de red. La licencia
profesional, quizs ms orientada a usuarios individuales, permite el cifrado de correo y del disco duro,
mientras que existe una licencia orientada solamente a cifrado de disco y unidades de red.

Una de las grandes fortalezas de PGP es que se ha convertido en estndar de referencia en el cifrado, llegando
incluso a la publicacin de diversos RFC (rfc4880) y a la creacin de OpenPGP como norma a la que se
acogen multitud de fabricantes.
Merece una mencin especial la herramienta GNU Privacy Guard GPG que, aunque no est afiliada en forma
alguna a Symantec, s se hace necesario mencionarla por ser una implementacin abierta y gratuita de
OpenPGP con la mayor parte de las funcionalidades disponibles.
6.5. Turbocrypt
Citamos la herramienta Turbocrypt porque incorpora, como detalle original, protecciones frente a caballos de
Troya que puedan tratar de robar la contrasea de cifrado.

Esta herramienta es bastante desconocida y se ha incluido meramente como curiosidad.

APARTADO 7. TRUECRYPT: UNA HERRAMIENTA GRATUITA


Por qu hemos considerado TrueCrypt como una herramienta altamente recomendable para todos los tipos
de usuarios que puedan necesitar cifrado de disco completo? No solamente es una herramienta donde la
robustez de sus algoritmos de cifrado ha sido probada, sino que cuenta con una serie de caractersticas que nos
parecen especialmente relevantes:
Est soportado en la mayor parte de los sistemas operativos: tanto en Windows, como OSX, Linux, etc. Y
con una apariencia muy similar entre todos ellos y, sobre todo, manteniendo casi todas las funcionalidades.
Permite el cifrado de discos completos o de particiones: lo que nos permite cifrar unidades completas o
partes de ellas.
Soporta la creacin de ficheros que contienen un volumen cifrado: lo que nos ayuda a crear de forma muy
rpida un disco cifrado sin necesidad de tener un disco o una memoria USB dedicadas para tal efecto.
Permite utilizar ficheros como claves de cifrado: por ejemplo, podemos emplear ficheros de fotos o
canciones como clave e, incluso, podemos emplear tokens hardware o smartcards para almacenar las claves
de cifrado.
Soporta mltiples mecanismos de cifrado a la vez: lo que nos permite, por ejemplo, cifrar con AES y
Twofish simultneamente, mejorando la calidad del cifrado.
Permite cifrado de disco completo y PBA: lo que aporta las mximas garantas de confidencialidad desde el
punto de vista del usuario, aunque esta caracterstica solamente est disponible en sistemas operativos
Windows.
Permite crear volmenes cifrados ocultos: lo que aade la posibilidad de negar la existencia de datos
cifrados (recordemos Deniable Encryption).
En general, trabajar con TrueCrypt es especialmente fcil, puesto que podemos realizar todas las operaciones
directamente desde un entorno grfico bastante intuitivo. Podemos ver una captura de cmo veramos la
pantalla de TrueCrypt una vez lo iniciamos por primera vez.

Podemos observar cmo en el centro de la ventana contamos con una lista de unidades de disco donde
podemos vincular nuestro volumen, disco, particin o fichero cifrado, de forma que a efectos del sistema
operativo lo veramos como una letra de unidad ms.
En los sistemas OSX y Linux, el disco cifrado quedara montado como un punto de montaje ms en un
directorio del sistema operativo y, de la misma manera, podramos trabajar sobre los ficheros de ese disco de
manera completamente transparente.
Una caracterstica muy interesante de TrueCrypt es la posibilidad que nos brinda de combinar distintos
mtodos de cifrado para un mismo disco cifrado, soportando los algoritmos AES, Serpent y Twofish y todas

las combinaciones de ellos. En la imagen a continuacin podemos ver una prueba de rendimiento y velocidad
de las diferentes combinaciones:

Como podemos ver, el rendimiento y la velocidad descienden al combinar ms de un algoritmo. Es lgico


teniendo en cuenta que, por ejemplo, en el caso de una combinacin de AES-Twofish-Serpent estaramos
hablando de que cada bloque se cifrara con cada uno de los algoritmos citados, en ese orden y con distintas
claves de cifrado para cada bloque (esta prueba de rendimiento se ha hecho con un ordenador con un
microprocesador Intel core i7, por lo que los valores pueden variar en otros equipos).

Importante: para la mayor parte de los usuarios, cifrar mediante un nico algoritmo puede ser suficiente y
permite mantener un rendimiento muy bueno (casi imposible de diferenciar del uso normal de disco). Incluso,
las combinaciones de dos algoritmos en equipos modernos tienen un rendimiento muy alto. Pero la
combinacin de tres algoritmos tiene una bajada drstica en el rendimiento que se puede evidenciar cuando
trabajemos sobre archivos de gran tamao o hagamos muchas operaciones de lectura y/o escritura (por
ejemplo, realizando una copia de seguridad).

Por la forma en que esta herramienta ha sido concebida, hay un punto muy importante que debemos tener

presente en todo momento: no hay ninguna manera de recuperar una clave en un disco cifrado con TrueCrypt.
Es decir, no hay mecanismo o manera mediante la cual podamos recuperar la clave. Teniendo en cuenta la
fortaleza de los algoritmos que usa TrueCrypt, es absolutamente imprescindible que no olvidemos las claves
de cifrado o que hagamos una copia de seguridad en el caso de que estemos utilizando ficheros como
claves.
Otra de las cualidades ms impresionantes de TrueCrypt es la posibilidad de crear discos ocultos, lo que nos
permite emplear tcnicas esteganogrficas, escondiendo de ojos curiosos la existencia de nuestros datos
cifrados. Como hemos comentado anteriormente, puede ser algo especialmente importante en profesiones que
puedan tener riesgos, por ejemplo periodistas o cooperantes de ONGs e, incluso, a la hora de cruzar las
fronteras de pases que nos puedan demandar la revelacin de nuestra clave de cifrado. En la imagen a
continuacin podemos ver cmo sera la generacin de un disco cifrado oculto.

Una extensin de la funcionalidad de ocultacin en TrueCrypt nos permite, incluso, crear una instalacin de
un sistema operativo completamente oculto dentro del sistema operativo visible o aparente. Con esta
configuracin, no solamente estamos escondiendo nuestros datos e informaciones sino que, adems,
ocultamos nuestras aplicaciones, herramientas y la existencia de un sistema operativo en s.
Pero es que, adems, el equipo que desarrolla TrueCrypt ha pensado en cmo afrontar las situaciones en las
que nos puedan obligar a descubrir o entregar nuestras claves de cifrado. Mediante esta posibilidad podemos
tambin crear una serie de contenedores cifrados que vamos a sacrificar, de forma que si nos vemos en una

situacin en la que se nos pueda obligar a entregar nuestras claves de cifrado, podemos revelar sin peligro las
de esos volmenes seuelo, donde realmente no habremos almacenado informacin confidencial; los datos
reales y el sistema operativo real lo mantenemos completamente oculto, protegido por otra contrasea. Una
idea muy ingeniosa para no incumplir requisito alguno de revelacin de claves y, a la vez, mantener nuestros
datos confidenciales.

Otra de las funcionalidades extras que tenemos con TrueCrypt es la opcin para crear lo que se conoce como
disco de viaje. Esta opcin nos permite crear no solamente el volumen de datos en el disco o memoria usb
que utilicemos sino, adems, incorporar los ficheros necesarios para que se pueda montar o ver el disco
cifrado. Como nico requisito necesitamos de permisos de administrador para poder utilizar el disco cifrado,
ya que todo el proceso de cifrado y descifrado se basa en el uso de controladores de dispositivo que solamente
pueden instalarse en el sistema con permisos especiales.

Importante: que estemos utilizando TrueCrypt en modo viaje o portable no es garanta de que vayamos a
usarlo de forma confidencial. Es decir, si hemos utilizado TrueCrypt en modo viaje en un ordenador,
quedarn trazas de su uso en el registro de Windows, por lo que se podr saber que lo hemos estado usando.

Un uso interesante de este modo de viaje es que podemos entregarle a un tercero no solamente el disco y el
contenido cifrado, sino todo lo necesario para poder leerlo por su cuenta, sin necesidad de hacer una
instalacin de TrueCrypt en su propio sistema (eso s, recordmoslo, s necesitar permisos de administrador
para poder hacerlo funcionar).
Como dos posibles desventajas de TrueCrypt como herramienta podramos citar, la primera, que no permite
utilizar las ventajas del TPM y, la segunda, que necesitamos contar con TrueCrypt instalado en los equipos
donde queramos descifrar o cifrar la informacin (a diferencia de algunas otras herramientas que como hemos
visto nos permiten crear ficheros autoextrables).
La primera objecin es de interpretacin abierta, puesto que el equipo que desarrolla TrueCrypt seala que no
han querido darle soporte a TPM para, precisamente, aportar garantas de que es el usuario y solamente l
quien accede a la informacin, obligando siempre a la introduccin de la contrasea (recordemos que una de
las principales ventajas del TPM es que nos permita custodiar la clave entregndola al sistema operativo en el
arranque sin mediacin del usuario).
Por otro lado, la necesidad de contar con TrueCrypt instalado en los equipos puede salvarse con nuestra breve
introduccin al uso de la herramienta en modo portable o de viaje; se hace innecesario tenerla previamente
instalada, aunque s nos demandar permisos de administrador para poder realizar su funcin en el sistema
operativo anfitrin.
Como punto final en esta introduccin sobre TrueCrypt, querramos citar una herramienta llamada TruPax,
que nos permite crear volmenes cifrado con TrueCrypt a partir de ficheros y carpetas que hayamos
seleccionados en nuestro disco. En vez de crear un disco o un volumen cifrado, podramos seleccionar una
serie de archivos y crearamos un fichero cifrado del tamao necesario, y solamente de ese tamao, para
contenerlos y, adems, con un sistema de archivos compatible con la prctica totalidad de los sistemas
operativos que podamos encontrar comnmente.

La gran ventaja de utilizar esta herramienta es que no necesitamos crear un disco o volumen primero, sino que
sobre la marcha, y ajustndolo al tamao real necesario (incluso podemos darle algo ms de espacio de
margen si queremos), podemos crearlo a partir de una serie de ficheros o carpetas.
Para poder utilizar TruPax necesitaremos que Java est instalado en nuestro equipo, pero con ese nico
requisito tendremos una herramienta bastante interesante. Puedes descargar TruPax desde esta direccin.

APARTADO 8. CONCLUSIONES Y RESUMEN DE PUNTOS CLAVE


Hoy en da el uso del cifrado de discos debera ser algo simple y cmodo para los usuarios finales. Uno de los
obstculos en su uso suele ser la complejidad, o la dificultad en la comprensin de la funcionalidad o las
ventajas que nos puede aportar tener las mnimas garantas de confidencialidad. Cuando podemos tener
confianza en mantener nuestros datos secretos, podemos plantearnos su uso en contextos donde antes no nos
lo habramos planteado o darles una utilidad nunca antes valorada.
Por otro lado, escoger herramientas que puedan no ser robustas o que adolezcan de problemas de seguridad
puede ser contraproducente, puesto que tendramos una falsa sensacin de confidencialidad cuando podramos
ser vulnerables o tener nuestra informacin expuesta. Es por ello que debemos hacer un anlisis cuidadoso del
tipo de herramienta que necesitamos.
A la hora de escoger una herramienta de cifrado, recordemos los requisitos clave que debemos valorar:
Que la herramienta utilice algoritmos de cifrado fuertes o robustos: como mnimo AES y podemos valorar
Twofish, Blowfish, Serpent y otros. En el caso concreto de TrueCrypt podemos combinar hasta tres
algoritmos distintos.
Rendimiento e integracin con el sistema de lectura/escritura del sistema: no podemos utilizar una solucin
que afecte de forma severa al rendimiento y, a su vez, tampoco que altere el funcionamiento normal de las
lecturas y escrituras de ficheros.
Soporte de autenticacin antes del arranque y cifrado de disco completo (PBA): lo que nos permitira cifrar
el disco entero, incluyendo el sistema operativo, protegindolo con contrasea.
Posibilidad de crear discos ocultos: que siempre nos dara opcin a negar rotundamente la existencia de
cifrado alguno.
Compatibilidad entre distintos sistemas operativos: lo que nos permitir poder compartir nuestros discos
cifrados o llevarlos a otros equipos que no tengan el mismo sistema origen donde el volumen o disco fue
creado.
Opcin a utilizar ficheros de claves y no contraseas: aumenta el nivel de seguridad y nos protege frente a
ataques de fuerza bruta.
Sencillez en el uso: no podemos olvidar que la comodidad y la simplicidad nos facilitan la tarea de cifrar y
el encontrar una disciplina que nos ayude a hacerlo de manera sistemtica.
Si hemos seguido las anteriores premisas y hemos optado por una herramienta razonablemente segura, como
puede ser TrueCrypt, contaremos con las mayores garantas para proteger nuestra confidencialidad.
Pero nunca podemos olvidar que existen potenciales riesgos y vulnerabilidades en el uso del cifrado: desde
que utilicemos claves inseguras para cifrar discos, hasta vulnerabilidades en el funcionamiento de los sistemas
operativos que permitan atacar nuestras claves (ejemplos claros son los ataques basados en Firewire o Cold
Boot).

También podría gustarte