Guía del usuario de TrueCrypt Asegure sus archivos privados

  • Owen Little
  • 0
  • 4641
  • 31
Anuncio

Para mantener realmente seguros sus datos, debe cifrarlos. ¿No estás seguro de cómo empezar? Debe leer nuestro manual de usuario TrueCrypt de Lachlan Roy y aprender a usar el software de cifrado TrueCrypt.

Esta guía está disponible para descargar como PDF gratuito. Descargue la Guía del usuario de TrueCrypt: proteja sus archivos privados ahora. Siéntase libre de copiar y compartir esto con sus amigos y familiares.

El cifrado se usa todo el tiempo, a menudo sin que te des cuenta. Cada vez que compra algo en línea y realiza una transacción, todos sus datos están fuertemente encriptados hasta que llegan al otro extremo, asegurándose de que ningún tercero pueda estar escuchando. Si usa programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo tú y la persona con la que estás hablando pueden ver los mensajes.

Disfrutar!

§1. Introducción

§2-Qué es el cifrado?

§3-Qué es TrueCrypt?

§4-Instalación y uso de TrueCrypt

§5-Otros buenos hábitos de seguridad

§6. Conclusión

1. Introducción

El cambiante mercado de computadoras portátiles

Su computadora portátil ha sido robada.

Lo dejaste allí por un segundo y había mucha gente alrededor, pero volviste y desapareció. Toma un momento sumergirse.

Sus ido.

Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé junto a la silla para que quedara fuera del camino ... No. Tampoco está ahí. Ha sido tomado.

“Maldita sea”, Crees. “No voy a recuperar eso.” Pero no es tan malo. Era una computadora portátil vieja, fiel pero debida a la jubilación.

Pero luego te golpea.

Mi cuenta de correo.

Mis datos bancarios.

Mis datos personales y los detalles de todos mis amigos y familiares..

Los informes financieros de mi negocio..

Las fotos de mi familia.

Los tengo a todos respaldados, pero ese no es el problema aquí. Están allá afuera en la naturaleza, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? ¿Quién sabe cómo podría explotarse esa información? Que voy a hacer?

El mundo se encoge a tu alrededor cuando te das cuenta de la magnitud de lo que acaba de suceder. Si solo hubiera encriptado sus datos.

2. ¿Qué es el cifrado??

El cifrado es el proceso de protección de datos mediante el uso de un algoritmo para codificarlos. Los datos son ininteligibles, indetectables, ilegibles e irrecuperables a menos que se use una clave para revertir el cifrado o descifrar los datos..

El cifrado se usa todo el tiempo, a menudo sin que te des cuenta. Cada vez que compra algo en línea y realiza una transacción, todos sus datos están fuertemente encriptados hasta que llegan al otro extremo, asegurándose de que ningún tercero pueda estar escuchando. Si usa programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo tú y la persona con la que estás hablando pueden ver los mensajes.

En este manual hablaremos del cifrado local de archivos, es decir, cifrar archivos en un disco duro (o cifrar todo el disco duro; más sobre eso más adelante). Los archivos están seguros siempre que se mantengan en el área encriptada.

2.1 ¿Para qué necesito cifrado??

Si tiene archivos que no quiere (o no puede permitirse) que otra persona vea, entonces puede usar el cifrado de archivos. Todo su propósito es mantener los archivos ocultos y seguros.

2.2 Ventajas del cifrado

La mayor ventaja de cifrar sus archivos es saber que sus datos estarán seguros si le roban su computadora. Tan pronto como apague su computadora, sabrá que todos sus archivos son inaccesibles y, de hecho, pueden bloquearse antes dependiendo del tipo y nivel de encriptación que use (más sobre eso más adelante).

Cuando venda su computadora (o la deseche por otros medios), siempre es una buena idea asegurarse de que sus datos se borren de manera segura para evitar la recuperación de los archivos eliminados por quien se encuentre con la computadora a continuación..

Lo mejor del cifrado de datos es que, sin la clave para el descifrado, los datos aparecen como ruido aleatorio. A menos que la persona conozca la clave de descifrado (lo cual es muy poco probable), es posible que ya haya borrado la unidad de forma segura.

2.3 Desventajas del cifrado

Desafortunadamente, la fortaleza del cifrado es también su debilidad. El cifrado es excelente para mantener a las personas sin la clave de descifrado. El problema: si ha olvidado la contraseña que también lo incluye a usted. Una vez que los datos están encriptados y pierde la clave, también podría haber eliminado los archivos de forma segura, y no los recuperará.

Si bien no es tan grave como perder los archivos para siempre, otra desventaja del cifrado es que perderá algo de rendimiento de lectura / escritura al trabajar con archivos cifrados (es decir, abrir archivos, guardarlos y / o moverlos). Si bien esta disminución es imperceptible cuando se trabaja con algunos archivos pequeños, trabajar con miles de archivos pequeños o algunos realmente grandes llevará mucho más tiempo ya que cada archivo se descifra antes de que pueda usarse.

Afortunadamente, TrueCrypt admite la paralelización (división de datos entre los múltiples núcleos de los procesadores más recientes), lo que significa que incluso en estas circunstancias se minimizan las caídas en el rendimiento.

3. ¿Qué es TrueCrypt??


TrueCrypt es un programa gratuito multiplataforma (lo que significa que funciona en distribuciones de Windows, Mac OS X y Linux, incluido Ubuntu) que puede usar para cifrar sus datos. Se clasifica como „El software On The Fly Encryption '(OTFE), que básicamente significa que encripta y desencripta archivos a medida que accede y los modifica y que todos los archivos dentro del área de encriptación están disponibles tan pronto como ingrese la clave.

3.1 Diferentes tipos de encriptación

Existen tres tipos principales de cifrado, cada uno con un nivel diferente de dificultad técnica para implementar y con sus propias ventajas y desventajas. Echaremos un vistazo a cada uno de ellos y eventualmente descubriremos cómo configurar cada uno..

3.2 Disco virtual encriptado

El disco virtual cifrado (VED) es el tipo de cifrado más rápido y fácil de configurar. Funciona creando un archivo de un tamaño específico que luego se puede montar. Básicamente, actúa como un disco duro externo. Cuando desmonta el VED, los archivos en el interior son invisibles: solo el archivo VED en sí es visible y aparece como datos aleatorios cuando se analiza a nivel de hardware.

Usar un disco encriptado virtual tiene un par de inconvenientes. La primera es que, debido a que el archivo es su propio archivo discreto que se almacena en una carpeta como cualquier otro archivo, puede ser bastante llamativo y destacarse fácilmente. También es fácil eliminar accidentalmente el archivo y todos los archivos que contiene. Sin embargo, ser un archivo separado también tiene la ventaja de que se puede mover fácilmente.

La otra desventaja principal de un disco de cifrado virtual es que debe elegir qué tan grande desea que sea cuando cree el archivo. Este archivo no se puede redimensionar fácilmente y ocupa toda la cantidad de espacio de inmediato, lo que puede ser problemático si lo hace demasiado grande o demasiado pequeño para empezar. Demasiado grande y desperdiciará espacio en el disco duro; demasiado pequeño, y se quedará sin espacio cuando vaya a almacenar más documentos.

Si está utilizando Windows, es posible crear un VED dinámico; es decir, uno que comienza pequeño y solo aumenta de tamaño a medida que le agrega archivos. Sin embargo, un VED dinámico es mucho más lento que uno estándar, ya no es multiplataforma y es mucho más fácil de detectar de lo que sería de otro modo..

3.3 Cifrado de partición / unidad

El cifrado de partición / unidad cubre una unidad completa (o una de sus particiones, si su unidad se divide). Es un poco más complicado de configurar que un VED, pero tiene sus propias recompensas. Por ejemplo, dado que el cifrado cubre todo el disco duro, es posiblemente menos visible mientras navega por archivos casualmente, y es mucho más difícil eliminar accidentalmente sus archivos importantes. Tampoco debe preocuparse por el tamaño de una unidad virtual, ya que toda la partición está encriptada.

La gran desventaja de cifrar todo el disco es que lleva mucho tiempo configurarlo, principalmente porque TrueCrypt tiene que crear datos aleatorios y escribirlos en todo el disco duro. La otra cosa a tener en cuenta es que debido a que está encriptando todo el disco, no podrá usarlo sin la clave. Si pierde su contraseña, no podrá usar la unidad sin perder todo.

3.4 Cifrado del sistema

La última forma principal de encriptación va un paso más allá de encriptar sus datos: encripta todo el sistema operativo y todos los datos en esa partición, requiriendo que ingrese su contraseña antes de llegar al sistema operativo (esto se conoce como pre -arranque de autenticación). Sin embargo, este tipo particular de cifrado a través de TrueCrypt solo es compatible con Windows. Sin embargo, ¡no temas! Mac OS X y la mayoría de las distribuciones de Linux tienen algún tipo de cifrado del sistema integrado en el sistema operativo, por lo que solo requieren que lo enciendas en las preferencias del sistema.

El cifrado del sistema es el más seguro, pero también tiene más en juego. Si pierde su contraseña, no solo perderá el acceso a sus datos cifrados, sino también a sus aplicaciones y al resto de su computadora. Esto está bien si tiene otro sistema operativo en una unidad o partición separada a la que recurrir (o si tiene un Linux Live CD), pero si no lo hace, se quedará atascado sin su computadora. De cualquier manera, se verá obligado a borrar todo en el disco y reinstalar todo desde cero.

Esto no es un problema siempre que escriba su contraseña en un par de lugares para que no la olvide, pero definitivamente vale la pena tenerlo en cuenta.

La otra cosa a tener en cuenta es que cifrar el sistema operativo es, con mucho, el tipo de cifrado más complejo, por lo que tomará mucho más tiempo que los otros para configurar y es más probable que algo salga mal. Esto probablemente implicaría que TrueCrypt Boot Loader (que aparece antes de iniciar Windows y es donde ingresas tu contraseña para descifrar el sistema) se daña y no se carga (y te bloquea el acceso al sistema).

Teniendo esto en cuenta, TrueCrypt requiere que cree un disco de rescate que pueda usar para descifrar su instalación en caso de que algo salga mal.

3.5 ¿Qué tipo de cifrado es mejor para mí??

La gran mayoría de los usuarios querrá usar el disco virtual encriptado o encriptar una unidad o partición completa. Cuál es “mejor” depende de cuánto quieras encriptar. Si solo tiene un par de GB o menos de datos confidenciales, no tiene mucho sentido cifrar una unidad completa, especialmente porque hace que sea mucho más difícil mover los datos cifrados..

Hay muy pocos escenarios en los que se recomienda cifrar todo el sistema operativo, teniendo en cuenta la cantidad de cosas que podrían salir mal y las consecuencias si se pierde la contraseña. Si está trabajando con datos lo suficientemente sensibles como para requerir que se cifre todo el sistema operativo, entonces es probable que no lo esté configurando usted mismo.

Para resumir: probablemente sea mejor usar un disco virtual encriptado a menos que tenga muchos datos confidenciales o una unidad / partición muy pequeña, en cuyo caso también podría encriptar todo.

4. Instalación y uso de TrueCrypt

4.1 Descargando TrueCrypt

Lo primero que querrá hacer es ir a la página de descarga de TrueCrypt en http://www.truecrypt.org/downloads, y elegir la descarga para el sistema operativo que está utilizando.

Cada plataforma tiene un instalador ligeramente diferente. Para Windows, descarga un archivo .exe que es el instalador real. Para OS X, descarga un archivo de imagen .dmg que monta para revelar el archivo instalador (que es un archivo .pkg). Para Linux, debe elegir la versión de 32 bits o la de 64 bits (si no sabe qué es esto, descargue la de 32 bits). Esto descargará un archivo .tar.gz (que es como un archivo .zip) que contiene el archivo instalador que puede extraer y luego ejecutar.

4.2 Instalar TrueCrypt

El proceso de instalación de TrueCrypt es muy similar para Windows y OS X y es solo un caso de seguir las instrucciones en cada pantalla. Es como instalar cualquier otra aplicación, por lo que no debería tener ningún problema.

Si está utilizando Linux, el proceso es un poco diferente, pero sigue siendo muy sencillo. Una vez que haya extraído el instalador en algún lugar (su escritorio, por ejemplo), verá esto:

Cuando hace doble clic en él, se encontrará con este cuadro de diálogo:

Obviamente quieres ejecutarlo, así que haz clic en “correr”.

Después de eso, se encontrará con un instalador en blanco y negro que se ve así:

Simplemente siga las indicaciones como lo haría con un instalador normal. Lo único que debe mencionarse es que verá esto y probablemente se confundirá por un segundo:

¡Relájate, no está desinstalando el programa tan pronto como lo hayas instalado! Eso solo le dice lo que debe hacer si desea desinstalar TrueCrypt más adelante. Haga clic en Aceptar y luego verá esto, que muestra que ha instalado TrueCrypt correctamente:

¡Eso es! Puede encontrar TrueCrypt en el menú Aplicaciones en Accesorios:

4.3 Crear un disco virtual encriptado

Independientemente de la plataforma que esté utilizando, cuando abra TrueCrypt por primera vez verá esta ventana (aunque en Ubuntu y Mac OS X las unidades son simplemente números y no letras de unidad como están aquí):

Lo primero que queremos hacer es crear un nuevo Disco de cifrado virtual, por lo que haremos clic en “Crear volumen”. Esto iniciará el Asistente de creación de volumen TrueCrypt, que nos guiará a través de los pasos que necesitamos para crear el VED.

El asistente se ve así:

Queremos crear un contenedor de archivos cifrados, por lo que seleccionaremos esta opción y luego haremos clic en “próximo”. Entonces nos aseguraremos de que “Volumen estándar de Truecrypt” está seleccionado y luego haga clic en “próximo” otra vez.

Es posible crear un volumen oculto de TrueCrypt, pero hay muy pocas razones por las que desearía crear uno (es decir, ¡a menos que sea susceptible de extorsión por los archivos que está ocultando!). Si desea saber más, puede leer la documentación de los volúmenes ocultos en el sitio web de TrueCrypt.

A continuación, se nos pide que seleccionemos una ubicación y un nombre para el VED. Aquí lo he llamado “Disco de cifrado virtual” y solo lo almacené en el “Mis documentos” carpeta. Entonces es hora de hacer clic “próximo” otra vez!

No necesitamos preocuparnos por ninguna de las opciones de cifrado, ¡incluso los valores predeterminados son lo suficientemente seguros para nuestras necesidades! Los valores predeterminados deben ser “AES” y “RIPEMD-160” para los menús desplegables respectivos, pero en realidad no importa de ninguna manera. Al siguiente paso!

Ahora vamos a elegir cuánto espacio queremos asignar a nuestro VED. Elegí dar 250MB a este:

Después de hacer clic en “próximo” una vez más, es hora de elegir la contraseña para nuestro VED. La longitud que debe tener nuestra contraseña depende de cuán seguros debemos estar, ¡pero debemos poder recordarla! Elegí una contraseña compleja de 9 caracteres (más sobre eso más adelante), que debería ser más que segura para los datos que almacenaré en ella..

Aparecerá un error si la contraseña tiene menos de 20 caracteres; no te preocupes por eso, y solo continúa. Adelante!

La siguiente pantalla es donde formateamos el volumen y generamos las claves de cifrado para el VED. TrueCrypt usa el movimiento de nuestro mouse para ayudar a aumentar la fuerza criptográfica de las teclas, así que asegúrese de mover el mouse al azar sobre la ventana por un tiempo antes de hacer clic en “Formato”. Cuando termine, verá este cuadro de diálogo emergente:

¡Eso es! Su VED está listo para funcionar. El siguiente paso es montarlo, pero hablaremos de eso un poco más adelante..

4.4 Cifrar una unidad o partición

Al igual que al crear un VED, el primer paso es hacer clic en “Nuevo volumen” en la ventana principal de TrueCrypt. Sin embargo, en lugar de seleccionar “Crear un contenedor de archivos cifrados”, estaremos seleccionando “Cifrar una partición / unidad que no sea del sistema” antes de hacer clic en el “próximo” botón.

Si bien es posible crear un volumen oculto, esta vez solo haremos un volumen cifrado estándar. Asegurarse “Volumen estándar de TrueCrypt” está seleccionado y luego haga clic en “próximo” otra vez.

Ahora necesitamos elegir la partición que deseamos formatear. Tengo un disco virtual que creé para este ejemplo, así que lo seleccionaré:

Después de eso, debemos elegir cómo creamos el volumen. Básicamente, esto se reduce a si ya tiene datos en la unidad que desea cifrar o si se han creado recientemente. Ya tengo algunos archivos en esta partición, así que seleccioné el “Cifrar partición en su lugar” opción.

El siguiente paso es elegir las opciones de cifrado. Al igual que con el VED, realmente no necesitamos cambiar ninguna de estas configuraciones, ya que serán lo suficientemente seguras para lo que las estamos usando. Simplemente haga click “próximo” seguir adelante.

Ahora es el momento de elegir una nueva contraseña. Nuevamente, no tiene sentido tener una contraseña ridículamente larga si no puede recordarla (más sobre eso en el „Selección de buenas contraseñas 'sección a continuación). Una vez que haya ingresado y confirmado una contraseña, haga clic en “próximo” otra vez.


Aquí estamos generando las claves para el cifrado. Mover el mouse al azar en la ventana fortalece las teclas, así que asegúrese de hacerlo antes de hacer clic “próximo”!

Si hay datos que ha eliminado de la unidad que desea que no se puedan recuperar, deberá elegir un modo de borrado que sobrescriba los datos sin procesar. En este caso, no hay nada que sobrescribir, así que elegiré la opción sin sobrescribir, pero si hay datos que desea ocultar, probablemente desee elegir la opción de 3 pasadas. También hay opciones de 7 y 35 pases, pero tomaría demasiado tiempo para que valga la pena..

Ahora estamos en la etapa final, solo presiona “Encriptar”! Obtendrá un cuadro de diálogo que le recuerda que no podrá acceder a los datos hasta que toda la unidad haya terminado de cifrar. También hay una advertencia de que si su computadora se apaga por alguna razón sin darle la oportunidad de pausar, entonces seguramente corromperá algunos de los datos que está copiando (si es así). Incluso si no lo eres, también tendrás que comenzar el proceso de encriptación nuevamente desde cero.

Ve a tomar una taza de café, esto tomará un tiempo. Una vez que haya terminado de encriptar la unidad, aparecerán algunos cuadros de diálogo más para darle algunas instrucciones importantes con respecto al montaje de la unidad..

Una vez que los haya tomado a bordo, será recibido con la última ventana:

4.5 Montaje y desmontaje de discos cifrados

Montar un disco encriptado es bastante sencillo. Primero veremos cómo montar un VED. En la ventana principal haremos clic en “Seleccione Archivo… ” y seleccione el VED que creamos anteriormente. Luego se nos pide que ingresemos la contraseña para el archivo. Se verá un poco así:

¡Eso es! Una vez que ingresemos la contraseña y hagamos clic “Okay”, el disco se montará y se verá como cualquier otro disco duro:

Montar una partición encriptada es aún más fácil: todo lo que tenemos que hacer es hacer clic en “Dispositivos de montaje automático” en la parte inferior de la ventana, que nos dará un cuadro de diálogo para ingresar la contraseña de la partición encriptada. Cuando hacemos clic “Okay” se montará como una unidad de la misma manera que el VED:

Cuando termine de trabajar con los archivos, simplemente regrese a la ventana principal de TrueCrypt y haga clic en “Desmontar todo”.

5. Otros buenos hábitos de seguridad

5.1 Seleccionar buenas contraseñas

Es muy importante que elija buenas contraseñas para mantener todo seguro. Hay algunas cosas a tener en cuenta al seleccionar contraseñas para usar. Lo primero puede parecer obvio, pero hay que decirlo: ¡asegúrese de usar contraseñas diferentes para todo! No importa cuán segura sea su contraseña; Si usa la misma contraseña para todo y alguien logra aprenderla, tendrá acceso a toda su vida digital. Eso no es divertido.

En segundo lugar, su contraseña realmente necesita ser segura. Establecer su contraseña como “contraseña” o el nombre de su gato puede ser fácil de recordar, pero también son lo primero que intentará alguien que intente acceder a sus datos.

Una buena contraseña es fácil de recordar pero difícil de adivinar o descifrar. Esto significa que puede una de dos rutas:

• Busca una contraseña muy, muy larga. Por ejemplo, la contraseña “TheRainInSpainStaysMainlyInThePlain” tiene 35 caracteres de longitud, lo suficiente como para que ningún hacker pueda descifrarlo y tratar de descifrarlo por la fuerza bruta (usando una computadora para pasar por todas las combinaciones posibles) llevaría demasiado tiempo. El único problema es que algunos sitios web o programas pueden establecer un límite para la cantidad de caracteres que puede usar.

• Ve por una contraseña compleja. Estos deben contener al menos 8 caracteres, pero incluyen mayúsculas y minúsculas, números y símbolos para hacer que el número de combinaciones posibles para una contraseña más corta sea mucho mayor. “nES + = 3ux” es un ejemplo de una contraseña compleja.

Personalmente prefiero la ruta compleja, ya que es más rápido escribir. “Pero Lachlan!” Te escucho decir, “¿Cómo voy a encontrar una contraseña aleatoria con símbolos y números, y mucho menos recordarla??”

Cuando necesito una nueva contraseña, generalmente aparece una oración fácil de recordar, por ejemplo “Todos para uno y uno para todos”. Luego tomaré la primera letra de cada palabra - “afoaofa”. En este momento no es una contraseña compleja, pero llegaremos allí.

A continuación podemos cambiar el “una” para “y” a una “Y” firmar. Esto nos da “afo y ofa”. Ahora necesitamos un número o dos. El número 4 parece mayúscula “UNA”, para que podamos cambiar uno de ellos, y podemos cambiar la palabra “uno” para “1”. Haciendo eso terminamos con “afo y 1f4”. Empezando a verse mejor, ¿no es así??

Si hacemos el primero “una” mayúscula (como al comienzo de la oración), y agregue un par de signos de puntuación al comienzo y al final de la contraseña, terminamos con algo como “!Afo y 1f4?”. ¡Diviértete tratando de descifrar eso! Sin embargo, todavía es bastante fácil de recordar:

Todos para uno y uno para todos ->! Afo y 1f4?

Si no se siente particularmente creativo, siempre puede usar un generador de contraseñas en línea; Personalmente, he encontrado que el generador de contraseñas de pctools.com es el mejor. Independientemente de la contraseña que use o cómo se le ocurra, es una buena idea probar la solidez de su contraseña; passwordmeter.com es genial para eso.

5.2 Bloqueo de su computadora y cierre de sesión de servicios

No hace falta decir que una contraseña no tiene sentido si no se está utilizando. Su computadora puede estar protegida por una contraseña increíble que impide que las personas inicien sesión. Pero, ¿qué sucede si inicia sesión y luego se aleja de su computadora por un tiempo? Cualquiera podría sentarse y acceder a cualquiera de sus archivos (¡a menos que los tenga en un disco virtual cifrado, eso es!)

La solución rápida y fácil para esto es bloquear su computadora cada vez que la abandona y se va a otro lado. Si usa Windows, puede presionar “Ventanas” tecla + L para bloquear la pantalla; si estás usando Ubuntu, puedes presionar “Ctrl”+“Alt”+L.

Si está utilizando una Mac, no hay atajo de teclado, pero aún es posible bloquear su pantalla. Hay un par de formas en que puede hacer esto:

5.3 Bloqueo del protector de pantalla

Simplemente vaya a Preferencias del sistema, haga clic en “Seguridad”, luego seleccione la primera opción: “Requerir contraseña después de dormir o el protector de pantalla comienza”. Puede seleccionar un período de tiempo antes de que se requiera la contraseña, desde un bloqueo inmediato hasta 4 horas. Si desea bloquear la pantalla rápidamente, puede configurar uno de sus “rincones calientes” para iniciar tu salvapantallas. La configuración para esto es bajo “Exponer” en Preferencias del sistema.

5.4 Ventana de inicio de sesión

Alternativamente, puede ir a Preferencias del Sistema y luego hacer clic en “Cuentas”. A continuación, seleccione “Opciones de inicio de sesión” hacia la parte inferior de la ventana y seleccione “Mostrar menú de cambio rápido de usuario”. Esto pone un icono o su nombre de usuario en la barra de menú. Puede hacer clic en esto y luego hacer clic en “Ventana de inicio de sesión ... ” para bloquear tu pantalla.

También puede configurar la pantalla para que se bloquee después de salir del protector de pantalla en los otros sistemas operativos: la opción generalmente se encuentra en la configuración del protector de pantalla.

Esto está muy bien si está usando su propia computadora, pero ¿qué pasa si está usando la computadora de un amigo o pública??

Solo asegúrese de no decirle al navegador que recuerde ninguna de sus contraseñas y que cierre la sesión cuando haya terminado. De esa manera, no hay posibilidad de que alguien pueda acceder a sus datos sin que usted lo sepa!

6. Conclusión

Su computadora portátil ha sido robada.

Lo dejaste allí por un segundo y había mucha gente alrededor, pero volviste y desapareció. Toma un momento sumergirse.

Sus ido.

Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé junto a la silla para que quedara fuera del camino ... No. Tampoco está ahí. Ha sido tomado.

“Maldita sea”, Crees. “No voy a recuperar eso.” Pero no es tan malo. Era una computadora portátil vieja, fiel pero debida a la jubilación.

Pero luego te golpea.

Mi cuenta de correo.

Mis datos bancarios.

Mis datos personales y los detalles de todos mis amigos y familiares..

Los informes financieros de mi negocio..

Las fotos de mi familia.

Los tengo a todos respaldados, pero ese no es el problema aquí. Están allá afuera en la naturaleza, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? ¿Quién sabe cómo podría explotarse esa información??

Pero espera un segundo. Todos los archivos de mi empresa están en un disco virtual cifrado y el resto está en la segunda partición que cifré, y bloqueé mi pantalla antes de dejarla. Incluso si logran pasar mi contraseña compleja de 15 caracteres, no podrán acceder a mis datos personales.

Supongo que no es tan malo después de todo.

Gracias a Dios cifré mis datos!

Lectura adicional

  • Cómo hacer carpetas cifradas que otros no pueden ver con Truecrypt 7 Cómo hacer carpetas cifradas que otros no pueden ver con Truecrypt 7 Cómo hacer carpetas cifradas que otros no pueden ver con Truecrypt 7
  • Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0
  • Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7
  • 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de forma segura sus archivos en la nube Sus archivos pueden cifrarse en tránsito y en los servidores del proveedor de la nube, pero la empresa de almacenamiento en la nube puede descifrarlos, y cualquiera que tenga acceso a su cuenta puede ver los archivos. Lado del cliente…

Guía publicada: junio de 2011




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.