Para mantener realmente sus datos seguros, debe encriptarlos. ¿No estoy seguro de cómo comenzar? Debe leer nuestro manual de usuario TrueCrypt de Lachlan Roy y aprender a usar el software de cifrado TrueCrypt.
Esta guía está disponible para descargar en formato PDF gratuito. Descargue la Guía del usuario de TrueCrypt: Asegure sus archivos privados ahora . Siéntase libre de copiar y compartir esto con sus amigos y familiares.La encriptación se usa todo el tiempo, a menudo sin siquiera darse cuenta. Cada vez que compras algo en línea y realizas una transacción, todos tus datos están fuertemente encriptados hasta que llegan al otro extremo, asegurándote de que ningún tercero pueda estar escuchando. Si usas programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo tú y la persona con la que estás hablando pueden ver los mensajes.
¡Disfrutar!
§1. Introducción
§2-¿Qué es la encriptación?
§3-¿Qué es TrueCrypt?
§4-Instalación y uso de TrueCrypt
§5-Otros buenos hábitos de seguridad
§6. Conclusión
1. Introducción
El cambiante mercado de portátiles
Su computadora portátil ha sido robada.
Lo dejaste allí por un segundo y había mucha gente alrededor, pero regresaste y desapareció. Toma un momento para hundirse.
Se ha ido .
Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé en la silla para que no se interpusiera ... No. No está allí tampoco. Ha sido tomado.
"Maldición", piensas. "No recuperaré eso". Pero no es tan malo. Era una computadora portátil vieja, fiel pero que debía retirarse.
Pero luego te golpea.
Mi cuenta de correo electrónico
Mis datos bancarios
Mis datos personales y los detalles de todos mis amigos y familiares.
Los informes financieros para mi negocio.
Las fotos de mi familia
Los tengo a todos respaldados, pero ese no es el problema aquí. Están en libertad, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? ¿Quién sabe cómo se puede explotar esa información? ¿Que voy a hacer?
El mundo se encoge a tu alrededor al darte cuenta de la enormidad de lo que acaba de suceder. Si solo hubieras cifrado tus datos.
2. ¿Qué es el cifrado?
El cifrado es el proceso de protección de datos mediante el uso de un algoritmo para codificarlo. Los datos son ininteligibles, indetectables, ilegibles e irrecuperables a menos que se use una clave para revertir el cifrado o descifrar los datos.
La encriptación se usa todo el tiempo, a menudo sin siquiera darse cuenta. Cada vez que compras algo en línea y realizas una transacción, todos tus datos están fuertemente encriptados hasta que llegan al otro extremo, asegurándote de que ningún tercero pueda estar escuchando. Si usas programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo tú y la persona con la que estás hablando pueden ver los mensajes.
En este manual, hablaremos sobre el cifrado de archivos locales, es decir, el cifrado de archivos en un disco duro (o la encriptación de todo el disco duro; más sobre esto más adelante). Los archivos están seguros siempre que se mantengan en el área encriptada.
2.1 ¿Para qué necesito el cifrado?
Si tiene archivos que no quiere (o no puede pagar) que los demás vean, entonces tiene un uso para el cifrado de archivos. Todo su propósito es mantener los archivos ocultos y seguros.
2.2 Ventajas del cifrado
La mayor ventaja de encriptar sus archivos es el conocimiento de que sus datos estarán seguros si su computadora es robada. Tan pronto como apague su computadora, sabrá que todos sus archivos son inaccesibles y, de hecho, pueden bloquearse antes según el tipo y el nivel de cifrado que utilice (más sobre esto más adelante).
Cuando vende su computadora (o la elimina por otros medios), siempre es una buena idea asegurarse de que sus datos estén borrados de forma segura para evitar la recuperación de archivos eliminados por parte de quien se encuentre con la computadora a continuación.
Lo mejor del cifrado de datos es que, sin la clave para el descifrado, los datos aparecen como ruido aleatorio. A menos que la persona conozca la clave de descifrado (lo cual es muy poco probable), es posible que ya haya borrado la unidad de forma segura.
2.3 Desventajas del cifrado
Desafortunadamente, la fortaleza de la encriptación también es su debilidad. La encriptación es excelente para mantener a las personas sin la clave de descifrado. El problema: si has olvidado la contraseña que te incluye a ti también. Una vez que los datos están encriptados y usted pierde la clave, es posible que también haya eliminado los archivos de manera segura y no los recupere.
Si bien no es tan grave como perder los archivos para siempre, otra desventaja del cifrado es que perderá algo de rendimiento de lectura / escritura cuando trabaje con archivos encriptados (es decir, abrir archivos, guardarlos y / o moverlos). Si bien esta disminución es imperceptible cuando se trabaja con algunos archivos pequeños, trabajar con miles de archivos pequeños o algunos realmente grandes llevará mucho más tiempo ya que cada archivo se descifra antes de poder usarlo.
Afortunadamente, TrueCrypt admite la paralelización (división de datos entre los múltiples núcleos de los procesadores más recientes), lo que significa que incluso en estas circunstancias, las reducciones en el rendimiento se reducen al mínimo.
3. ¿Qué es TrueCrypt?
TrueCrypt es un programa gratuito y multiplataforma (lo que significa que funciona en las distribuciones de Windows, Mac OS X y Linux, incluido Ubuntu) que puede usar para cifrar sus datos. Se clasifica como software "On The Fly Encryption" (OTFE), lo que básicamente significa que encripta y descifra los archivos al acceder y modificarlos, y que todos los archivos dentro del área de encriptación están disponibles tan pronto como ingresa la clave.
3.1 Diferentes tipos de encriptación
Existen tres tipos principales de cifrado, cada uno con un nivel de dificultad técnica diferente para implementar y con sus propias ventajas y desventajas. Echaremos un vistazo a cada uno de ellos y finalmente descubriremos cómo configurar cada uno.
3.2 Disco encriptado virtual
El disco cifrado virtual (VED) es el tipo de cifrado más rápido y fácil de configurar. Funciona al crear un archivo de un tamaño específico que luego se puede montar. Básicamente, actúa como un disco duro externo. Cuando desmonta el VED, los archivos que contiene son invisibles: solo el archivo VED en sí es visible y aparece como datos aleatorios cuando se analiza a nivel de hardware.
Usar un disco encriptado virtual tiene un par de inconvenientes. La primera es que, debido a que el archivo es su propio archivo discreto que está almacenado en una carpeta como cualquier otro archivo, puede ser bastante notorio y sobresalir fácilmente. También es fácil eliminar accidentalmente el archivo y todos los archivos en él. Sin embargo, ser un archivo separado también tiene la ventaja de que se puede mover fácilmente.
La otra desventaja principal de un disco de cifrado virtual es que debe elegir qué tan grande quiere que sea cuando cree el archivo. Este archivo no puede redimensionarse fácilmente y ocupa toda la cantidad de espacio de inmediato, lo que puede ser problemático si lo hace demasiado grande o demasiado pequeño para empezar. Demasiado grande, y perderás espacio en el disco duro; demasiado pequeño, y se quedará sin espacio cuando vaya a almacenar más documentos.
Si está usando Windows, es posible crear un VED dinámico; es decir, una que comienza pequeña y solo aumenta de tamaño a medida que agrega archivos a ella. Sin embargo, un VED dinámico es mucho más lento que uno estándar, ya no es multiplataforma y es mucho más fácil de detectar de lo que sería de otra manera.
3.3 Cifrado de partición / unidad
El cifrado de partición / unidad cubre una unidad completa (o una de sus particiones, si su unidad se divide). Es un poco más complicado de configurar que un VED, pero tiene sus propias recompensas. Por ejemplo, dado que el cifrado cubre todo el disco duro, es menos visible mientras navega por los archivos, y es mucho más difícil eliminar accidentalmente sus archivos importantes. Tampoco tiene que preocuparse por el tamaño de una unidad virtual, ya que toda la partición está encriptada.
El gran inconveniente de cifrar todo el disco es que lleva mucho tiempo configurarlo, principalmente porque TrueCrypt tiene que crear datos aleatorios y escribirlos en todo el disco duro. Otra cosa a tener en cuenta es que, debido a que está encriptando todo el disco, no podrá usar nada sin la clave. Si pierde su contraseña, no podrá usar la unidad sin perder todo.
3.4 Encriptación del sistema
La última forma principal de encriptación va un paso más allá de encriptar sus datos: encripta todo el sistema operativo y todos los datos en esa partición, lo que requiere que ingrese su contraseña antes de llegar al sistema operativo (esto se conoce como pre autenticación de arranque). Sin embargo, este tipo particular de encriptación a través de TrueCrypt solo es compatible con Windows. ¡Sin embargo, nunca tengas miedo! Mac OS X y la mayoría de las distribuciones de Linux tienen alguna forma de encriptación del sistema integrada en el sistema operativo, por lo que solo requieren que lo active en las preferencias del sistema.
El cifrado del sistema es el más seguro, pero también tiene más en juego. Si pierde su contraseña, no solo perderá el acceso a sus datos encriptados, sino también a sus aplicaciones y al resto de su computadora. Esto está bien si tiene otro sistema operativo en una unidad o partición separada para recurrir (o si tiene un Live CD de Linux), pero si no lo hace, se quedará bloqueado sin su computadora. De cualquier forma, se verá obligado a borrar todo en el disco y volver a instalar todo desde cero.
Esto no es un problema siempre que escriba su contraseña en un par de lugares para que no la olvide, pero definitivamente vale la pena tenerla en cuenta.
Otra cosa a tener en cuenta es que cifrar el sistema operativo es, con mucho, el tipo de cifrado más complejo, por lo que tomará mucho más tiempo que el de otros para configurarlo y es más probable que algo salga mal. Lo más probable es que esto implique que TrueCrypt Boot Loader (que aparece antes de iniciar Windows y que ingresa su contraseña para descifrar el sistema) se dañe y no se cargue (y lo bloquee fuera del sistema).
Con esto en mente, TrueCrypt requiere que cree un disco de rescate que puede usar para descifrar su instalación en caso de que algo salga mal.
3.5 ¿Qué tipo de encriptación es la mejor para mí?
La gran mayoría de los usuarios querrán usar el disco encriptado virtual o encriptar una unidad o partición completa. Cuál es "mejor" depende de cuánto desea encriptar. Si solo tiene un par de GB o menos de datos confidenciales, no tiene mucho sentido encriptar una unidad completa, especialmente porque hace que sea mucho más difícil mover los datos cifrados.
Hay muy pocos escenarios en los que la opción recomendada sea cifrar todo el sistema operativo, teniendo en cuenta la cantidad de cosas que podrían salir mal y las consecuencias si se pierde la contraseña. Si está trabajando con datos lo suficientemente sensibles como para requerir que todo el sistema operativo esté cifrado, es posible que no lo esté configurando usted mismo.
Para resumir: probablemente sea mejor que use un disco cifrado virtual a menos que tenga muchos datos confidenciales o una unidad / partición muy pequeña, en cuyo caso también podría cifrar todo.
4. Instalación y uso de TrueCrypt
4.1 Descargando TrueCrypt
Lo primero que debe hacer es ir a la página de descarga de TrueCrypt en http://www.truecrypt.org/downloads, y elegir la descarga para el sistema operativo que está usando.
Cada plataforma tiene un instalador ligeramente diferente. Para Windows, descarga un archivo .exe que es el instalador real. Para OS X descarga un archivo de imagen .dmg que monta para revelar el archivo instalador (que es un archivo .pkg). Para Linux, debe elegir la versión de 32 bits o de 64 bits (si no sabe de qué se trata, descargue la de 32 bits). Esto descargará un archivo .tar.gz (que es como un archivo .zip) que contiene el archivo instalador que puede extraer y luego ejecutar.
4.2 Instalación de TrueCrypt
El proceso de instalación de TrueCrypt es muy similar para Windows y OS X y es solo un caso de seguir las instrucciones en cada pantalla. Es como instalar cualquier otra aplicación, por lo que no debería tener ningún problema.
Si está utilizando Linux, el proceso es un poco diferente, pero sigue siendo muy sencillo. Una vez que haya extraído el instalador en algún lugar (su escritorio, por ejemplo), verá esto:
Cuando hace doble clic en él, se encontrará con este cuadro de diálogo:
Obviamente quieres ejecutarlo, entonces haz clic en "Ejecutar".
Después de eso, se encontrará con un instalador en blanco y negro que se ve así:
Simplemente siga las instrucciones como lo haría con un instalador normal. Lo único que debe mencionar es que verá esto y probablemente se confunda por un segundo:
¡Relájate, no está desinstalando el programa tan pronto como lo instales! Eso es solo decirle lo que debe hacer si desea desinstalar TrueCrypt más adelante. Haga clic en Aceptar y verá esto, que muestra que ha instalado TrueCrypt correctamente:
¡Eso es! Puede encontrar TrueCrypt en el menú Aplicaciones en Accesorios:
4.3 Creación de un disco cifrado virtual
Independientemente de la plataforma que esté utilizando, cuando abra TrueCrypt por primera vez, verá esta ventana (aunque en Ubuntu y Mac OS X las unidades son simplemente números y no letras de unidad como las que están aquí):
Lo primero que queremos hacer es crear un nuevo disco de cifrado virtual, por lo que haremos clic en "Crear volumen". Esto iniciará el Asistente de creación de volumen de TrueCrypt, que nos guiará a través de los pasos que necesitamos para crear el VED.
El asistente se ve así:
Queremos crear un contenedor de archivos cifrados, por lo que seleccionaremos esta opción y luego haremos clic en "Siguiente". Luego nos aseguraremos de que esté seleccionado "Volumen Truecrypt estándar" y luego hagamos clic nuevamente en "Siguiente".
Es posible crear un volumen TrueCrypt oculto, pero existen muy pocas razones por las que desearía crear uno (es decir, a menos que sea probable que esté sujeto a extorsión por los archivos que está ocultando). Si desea saber más, puede leer la documentación de volúmenes ocultos en el sitio web de TrueCrypt.
Luego, se nos pide que seleccionemos una ubicación y un nombre para el VED. Aquí lo he llamado "Disco de cifrado virtual" y lo he almacenado en la carpeta "Mis documentos". ¡Entonces es hora de hacer clic en "Siguiente" otra vez!
No tenemos que preocuparnos por ninguna de las opciones de encriptación, ¡incluso los valores predeterminados son lo suficientemente seguros para nuestras necesidades! Los valores predeterminados deben ser "AES" y "RIPEMD-160" para los menús desplegables respectivos, pero en realidad no importa de ninguna manera. Para el siguiente paso!
Ahora vamos a elegir cuánto espacio queremos asignar a nuestro VED. Elegí dar 250MB a este:
Después de hacer clic en "Siguiente" una vez más, es hora de elegir la contraseña para nuestro VED. La duración de nuestra contraseña depende de qué tan seguros debemos estar, ¡pero debemos poder recordarla! Elegí una contraseña compleja de 9 caracteres (más sobre esto más adelante), que debería ser lo suficientemente segura para los datos que almacenaré en ella.
Aparecerá un error si la contraseña tiene menos de 20 caracteres de largo; no te preocupes por eso, y solo continúa. ¡Adelante!
La siguiente pantalla es donde formateamos el volumen y generamos las claves de encriptación para el VED. TrueCrypt usa el movimiento de nuestro mouse para ayudar a aumentar la fuerza criptográfica de las teclas, así que asegúrese de mover el mouse aleatoriamente sobre la ventana por un tiempo antes de hacer clic en "Formato". Cuando termine, verá este cuadro de diálogo emergente:
¡Eso es! Tu VED está listo para funcionar. El siguiente paso es montarlo, pero hablaremos de eso un poco más adelante.
4.4 Cifrado de una unidad o partición
Al igual que crear un VED, el primer paso es hacer clic en "Nuevo volumen" en la ventana principal de TrueCrypt. Sin embargo, en lugar de seleccionar "Crear un contenedor de archivos cifrados", seleccionaremos "Cifrar una partición / unidad que no sea del sistema" antes de hacer clic en el botón "Siguiente".
Si bien es posible crear un volumen oculto, esta vez haremos un volumen cifrado estándar. Asegúrese de que esté seleccionado "Volumen TrueCrypt estándar" y luego haga clic en "Siguiente" nuevamente.
Ahora tenemos que elegir la partición que queremos formatear. Tengo una unidad virtual que creé para este ejemplo, así que seleccionaré eso:
Después de eso tenemos que elegir cómo creamos el volumen. Esto básicamente se reduce a si ya tiene datos en el disco que desea encriptar o si ya se han hecho recientemente. Ya tengo algunos archivos en esta partición, así que he seleccionado la opción "Cifrar la partición en el lugar".
El siguiente paso es elegir las opciones de encriptación. Al igual que con el VED, no necesitamos cambiar ninguna de estas configuraciones, ya que estarán más que lo suficientemente seguras para lo que las estamos usando. Simplemente haga clic en "Siguiente" para continuar.
Ahora es el momento de elegir una nueva contraseña. De nuevo, no tiene sentido tener una contraseña ridículamente larga si no puede recordarla (más sobre eso en la sección "Cómo seleccionar buenas contraseñas" a continuación). Una vez que haya ingresado y confirmado una contraseña, haga clic nuevamente en "Siguiente".
Aquí estamos generando las claves para el cifrado. Mover el mouse al azar en la ventana hace que las teclas sean más fuertes, así que asegúrese de hacer eso antes de hacer clic en "Siguiente".
Si hay datos que ha eliminado de la unidad que desea que no se puedan recuperar, querrá elegir un modo de eliminación que sobrescriba los datos sin formato. En este caso, no hay nada que sobrescribir, así que elegiré la opción sin sobreescribir, pero si hay datos que desea ocultar, entonces probablemente quiera elegir la opción de 3 pasos. También hay opciones de 7 pases y 35 pases, pero tomarían demasiado tiempo para que valga la pena.
Ahora estamos en la etapa final, solo presione "Cifrar". Obtendrá un cuadro de diálogo que le recuerda que no podrá acceder a los datos hasta que todo el disco haya terminado de encriptarse. También hay una advertencia de que si su computadora se apaga por alguna razón sin darle la oportunidad de hacer una pausa, es casi seguro que corromperá algunos de los datos que está copiando (si es que lo está). Incluso si no lo es, también tendrá que comenzar el proceso de encriptación nuevamente desde cero.
Ve por una taza de café, esto tomará un tiempo. Una vez que hayas terminado de encriptar la unidad, aparecerán algunos cuadros de diálogo más para darte algunas instrucciones importantes con respecto al montaje de la unidad.
Una vez que los hayas incluido, serás saludado con la última ventana:
4.5 Montaje y desmontaje de discos encriptados
Montar un disco encriptado es bastante sencillo. Primero veremos cómo montar un VED. En la ventana principal, haremos clic en "Seleccionar archivo ..." y seleccionaremos el VED que creamos anteriormente. Luego se nos pide que ingresemos la contraseña para el archivo. Se verá un poco así:
¡Eso es! Una vez que ingresemos la contraseña y haga clic en "Aceptar", la unidad se montará y se verá como cualquier otro disco duro:
El montaje de una partición cifrada es aún más fácil: todo lo que tenemos que hacer es hacer clic en "Montaje automático de dispositivos" en la parte inferior de la ventana, que nos dará un cuadro de diálogo para ingresar la contraseña de la partición cifrada. Cuando hacemos clic en "Aceptar", se monta como un disco de la misma manera que el VED:
Cuando haya terminado de trabajar con los archivos, simplemente vuelva a la ventana principal de TrueCrypt y haga clic en "Desmontar todo".
5. Otros buenos hábitos de seguridad
5.1 Selección de buenas contraseñas
Es muy importante que elija buenas contraseñas para mantener todo seguro. Hay algunas cosas a tener en cuenta al seleccionar contraseñas para usar. Lo primero puede parecer obvio, pero debe decirse: ¡asegúrese de usar contraseñas diferentes para todo! No importa cuán segura es su contraseña; si usa la misma contraseña para todo y alguien logra aprenderla, tendrá acceso a toda su vida digital. Eso no es divertido.
En segundo lugar, su contraseña realmente necesita ser segura. Establecer su contraseña como "contraseña" o el nombre de su gato puede ser fácil de recordar, pero también son las primeras cosas que intentará alguien que intente acceder a sus datos.
Una buena contraseña es fácil de recordar pero difícil de adivinar o descifrar. Esto significa que puede hacer una de dos rutas:
• Vaya por una contraseña realmente larga. Por ejemplo, la contraseña "TheRainInSpainStaysMainlyInThePlain" tiene 35 caracteres, el tiempo suficiente para que ningún pirata informático pueda descifrarlo y tratar de descifrarlo mediante la fuerza bruta (usando una computadora para pasar por todas las combinaciones posibles) llevaría lejos demasiado largo. El único problema es que algunos sitios web o programas pueden establecer un límite para la cantidad de caracteres que puede usar.
• Ir por una contraseña compleja. Deben contener al menos 8 caracteres, pero incluye caracteres en mayúscula y minúscula, números y símbolos para hacer que el número de combinaciones posibles para una contraseña más corta sea mucho más grande. "NES + = 3ux" es un ejemplo de una contraseña compleja.
Personalmente prefiero la ruta compleja, ya que es más rápido escribir. "¡Pero Lachlan!", Te oigo decir: "¿Cómo voy a encontrar una contraseña aleatoria con símbolos y números, y mucho menos recordarla?"
Cuando necesito una nueva contraseña, generalmente se me ocurre una frase fácil de recordar, por ejemplo, "Todos para uno y uno para todos". Luego tomaré la primera letra de cada palabra: "afoaofa". En este momento no es una contraseña compleja, pero llegaremos allí.
Luego podemos cambiar el signo "a" por "y" por el signo "y". Esto nos da "afo & ofa". Ahora necesitamos un número o dos. El número 4 parece una letra mayúscula "A", por lo que podemos cambiar uno de ellos, y podemos cambiar la palabra "uno" por "1". Al hacerlo, terminamos con "afo & 1f4". Empezando a verse mejor, ¿no?
Si hacemos de la primera "a" capital (como al principio de la oración) y agregamos un par de signos de puntuación al principio y al final de la contraseña, terminamos con algo como "! Afo & 1f4?". ¡Diviértete tratando de descifrar eso! Sin embargo, es bastante fácil de recordar:
Todo para uno y uno para todos ->! Afo & 1f4?
Si no se siente particularmente creativo, siempre puede usar un generador de contraseñas en línea; Personalmente, encontré que el generador de contraseñas de pctools.com es el mejor. Independientemente de la contraseña que use o cómo se le ocurra, es una buena idea probar la fortaleza de su contraseña; passwordmeter.com es ideal para eso.
5.2 Bloqueo de su computadora y cierre de sesión de servicios
Ni que decir tiene que una contraseña no tiene sentido si no se está utilizando. Su computadora puede estar protegida por una contraseña increíble que impide que las personas inicien sesión. Pero, ¿qué sucede si inicia sesión y luego se aleja de su computadora por un tiempo? Cualquiera puede sentarse y obtener cualquiera de sus archivos (¡a menos que los tenga en un disco cifrado virtual, eso es!)
La solución rápida y fácil para esto es bloquear tu computadora cada vez que la dejes e ir a otra parte. Si usa Windows, puede presionar la tecla "Windows" + L para bloquear su pantalla; si está utilizando Ubuntu, puede presionar "Ctrl" + "Alt" + L.
Si está usando una Mac, no hay un atajo de teclado, pero aún es posible bloquear la pantalla. Hay un par de formas en que puede hacer esto:
5.3 Bloqueo de protector de pantalla
Simplemente vaya a Preferencias del sistema, haga clic en "Seguridad", luego seleccione la primera opción: "Solicitar contraseña después de dormir o comienza el protector de pantalla". Puede seleccionar un período de tiempo antes de que se requiera la contraseña, desde un bloqueo inmediato hasta 4 horas. Si desea bloquear la pantalla rápidamente, puede configurar una de sus "esquinas calientes" para iniciar su protector de pantalla. La configuración para esto está en "Exposé" en Preferencias del Sistema.
5.4 Ventana de inicio de sesión
Alternativamente, puede ir a Preferencias del sistema y luego hacer clic en "Cuentas". A continuación, seleccione "Opciones de inicio de sesión" en la parte inferior de la ventana y seleccione "Mostrar menú de cambio de usuario rápido". Esto pone un icono o tu nombre de usuario en la barra de menú. Puede hacer clic en esto y luego hacer clic en "Ventana de inicio de sesión ..." para bloquear su pantalla.
También puede configurar la pantalla para que se bloquee después de salir del protector de pantalla en los otros sistemas operativos; la opción se encuentra generalmente en la configuración del salvapantallas.
Esto está muy bien si estás usando tu propia computadora, pero ¿qué ocurre si estás usando la computadora de un amigo o una computadora pública?
Solo asegúrese de no decirle al navegador que recuerde ninguna de sus contraseñas y que cierre la sesión cuando haya terminado. ¡De esa forma no hay posibilidad de que alguien pueda acceder a tus datos sin que lo sepas!
6. Conclusión
Su computadora portátil ha sido robada.
Lo dejaste allí por un segundo y había mucha gente alrededor, pero regresaste y desapareció. Toma un momento para hundirse.
Se ha ido .
Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé en la silla para que no se interpusiera ... No. No está allí tampoco. Ha sido tomado.
"Maldición", piensas. "No recuperaré eso". Pero no es tan malo. Era una computadora portátil vieja, fiel pero que debía retirarse.
Pero luego te golpea.
Mi cuenta de correo electrónico
Mis datos bancarios
Mis datos personales y los detalles de todos mis amigos y familiares.
Los informes financieros para mi negocio.
Las fotos de mi familia
Los tengo a todos respaldados, pero ese no es el problema aquí. Están en libertad, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? ¿Quién sabe cómo se puede explotar esa información?
Pero espera un segundo. Todos mis archivos comerciales están en un disco cifrado virtual y el resto está en la segunda partición que cifré, y bloqueé la pantalla antes de colocarla. Incluso si logran pasar mi contraseña compleja de 15 caracteres, no podrán acceder a mis datos personales.
Supongo que no es tan malo después de todo.
¡Gracias a Dios, cifré mis datos!
Lectura adicional
- Cómo hacer carpetas encriptadas Otras personas no pueden ver con Truecrypt 7 Cómo hacer carpetas encriptadas Otras personas no pueden ver con Truecrypt 7 Cómo hacer carpetas encriptadas Otras personas no pueden ver con Truecrypt 7 Leer más
- Cómo cifrar datos confidenciales con TrueCrypt
- Encripte su memoria USB con Truecrypt 6.0 Encripte su memoria USB con Truecrypt 6.0 Encripte su memoria USB con Truecrypt 6.0 Lea más
- Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Leer más
- 5 maneras de cifrar de manera segura sus archivos en la nube 5 maneras de cifrar de manera segura sus archivos en la nube 5 maneras de cifrar de manera segura sus archivos en la nube Sus archivos pueden cifrarse en tránsito y en los servidores del proveedor de la nube, pero la empresa de almacenamiento en la nube puede descifrarlos, y cualquiera que tenga acceso a su cuenta puede ver los archivos. Cliente-lado ... Leer más
Guía publicada: junio de 2011