Guía del usuario de TrueCrypt Asegure sus archivos privados
Para mantener realmente seguros tus datos, necesitas cifrarlos. ¿No estás seguro de cómo empezar? Debe leer nuestro manual de usuario TrueCrypt de Lachlan Roy y aprender a usar el software de cifrado TrueCrypt..
Esta guía está disponible para descargar como un PDF gratuito.. Descargue la Guía del usuario de TrueCrypt: Proteja sus archivos privados ahora. Siéntase libre de copiar y compartir esto con sus amigos y familiares.El cifrado se usa todo el tiempo, a menudo sin que te des cuenta. Siempre que compre algo en línea y realice una transacción, todos sus datos estarán fuertemente encriptados hasta que lleguen al otro extremo, asegurándose de que ningún tercero pueda estar escuchando. Si utiliza programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo usted y la persona con la que está hablando pueden ver los mensajes.
Disfrutar!
§1. Introducción
§2-Que es el cifrado?
§3-Que es TrueCrypt?
§4-Instalación y uso de TrueCrypt
§5-Otros buenos hábitos de seguridad
§6. Conclusión
1. Introducción
El cambiante mercado de las computadoras portátiles
Tu laptop ha sido robada.
Lo dejaste allí solo por un segundo y había mucha gente alrededor, pero regresaste y desapareció. Se tarda un momento en hundirse.
Sus ido.
Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé junto a la silla para que estuviera fuera del camino ... No. Tampoco está allí. Se ha tomado.
“Maldita sea”, Crees. “No voy a recuperar eso.” Pero no es tan malo. Era una vieja laptop, fiel pero debida para la jubilación..
Pero entonces te golpea.
Mi cuenta de correo electronico.
Mis datos bancarios.
Mis datos personales y los detalles de todos mis amigos y familiares.
Los informes financieros de mi negocio..
Las fotos de mi familia.
Los tengo todos respaldados, pero ese no es el problema aquí. Están ahí fuera en la naturaleza, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? ¿Quién sabe cómo esa información podría ser explotada? Que voy a hacer?
El mundo se contrae a tu alrededor cuando te das cuenta de la enormidad de lo que acaba de suceder. Si tan solo hubieras cifrado tus datos..
2. ¿Qué es el cifrado??
El cifrado es el proceso de proteger los datos mediante el uso de un algoritmo para codificarlos. Los datos son ininteligibles, indetectables, ilegibles e irrecuperables a menos que se use una clave para revertir el cifrado o descifrar los datos..
El cifrado se usa todo el tiempo, a menudo sin que te des cuenta. Siempre que compre algo en línea y realice una transacción, todos sus datos estarán fuertemente encriptados hasta que lleguen al otro extremo, asegurándose de que ningún tercero pueda estar escuchando. Si utiliza programas de mensajería instantánea, es posible crear un túnel de encriptación para garantizar que solo usted y la persona con la que está hablando pueden ver los mensajes.
En este manual hablaremos sobre el cifrado de archivos locales, es decir, el cifrado de archivos en un disco duro (o el cifrado de todo el disco duro; más información más adelante). Los archivos están seguros siempre que se mantengan en el área cifrada..
2.1 ¿Para qué necesito cifrado??
Si tiene archivos que no quiere (o no puede pagar) que otros vean, entonces tiene un uso para el cifrado de archivos. Todo su propósito es mantener los archivos ocultos y seguros..
2.2 Ventajas del cifrado
La mayor ventaja de cifrar sus archivos es el conocimiento de que sus datos estarán seguros si su computadora es robada. Tan pronto como se apague la computadora, sabrá que no se puede acceder a todos sus archivos y, de hecho, es posible que se bloqueen antes, según el tipo y el nivel de cifrado que utilice (más información más adelante).
Cuando vende su computadora (o la desecha por otros medios), siempre es una buena idea asegurarse de que sus datos se borren de manera segura para evitar la recuperación de archivos eliminados por quienquiera que se encuentre en la computadora..
Lo mejor del cifrado de datos es que, sin la clave de descifrado, los datos aparecen como ruido aleatorio. A menos que la persona conozca la clave de descifrado (que es altamente improbable), es posible que ya haya borrado la unidad de forma segura.
2.3 Desventajas del cifrado
Desafortunadamente, la fortaleza del cifrado es también su debilidad. El cifrado es excelente para mantener a las personas sin la clave de descifrado. El problema: si has olvidado la contraseña que te incluye también. Una vez que los datos están encriptados y pierdes la clave, también es posible que hayas eliminado los archivos de forma segura y no los estés recuperando..
Si bien no es tan grave como perder los archivos para siempre, otra desventaja del cifrado es que perderá algo de rendimiento de lectura / escritura cuando trabaje con archivos cifrados (es decir, abrir archivos, guardarlos y / o moverlos). Si bien esta disminución es imperceptible cuando se trabaja con unos pocos archivos pequeños, trabajar con miles de archivos pequeños o unos pocos realmente grandes llevará mucho más tiempo, ya que cada archivo se descifra antes de poder usarlo.
Afortunadamente, TrueCrypt admite la paralelización (división de datos entre los múltiples núcleos de los procesadores más recientes), lo que significa que incluso en estas circunstancias se minimizan las caídas en el rendimiento..
3. Que es TrueCrypt?
TrueCrypt es un programa gratuito multiplataforma (lo que significa que funciona en distribuciones de Windows, Mac OS X y Linux, incluyendo Ubuntu) que puede usar para cifrar sus datos. Se clasifica como „El software On The Fly Encryption '(OTFE), que básicamente significa que encripta y desencripta los archivos a medida que los ingresa y los modifica, y que todos los archivos dentro del área de encriptación están disponibles tan pronto como ingresa la clave.
3.1 Diferentes tipos de cifrado.
Hay tres tipos principales de cifrado, cada uno con un nivel diferente de dificultad técnica para implementar y con sus propias ventajas y desventajas. Vamos a echar un vistazo a cada uno de ellos y, finalmente, descubrir cómo configurar cada uno de ellos..
3.2 Disco virtual encriptado
El disco virtual encriptado (VED) es el tipo de encriptación más rápido y fácil de configurar. Funciona creando un archivo de un tamaño específico que luego se puede montar. Básicamente, actúa como un disco duro externo. Al desmontar el VED, los archivos que se encuentran dentro son invisibles: solo el propio archivo VED es visible y aparece como datos aleatorios cuando se analizan en el nivel de hardware..
El uso de un disco virtual encriptado tiene un par de inconvenientes. La primera es que, dado que el archivo es su propio archivo discreto que se almacena en una carpeta como cualquier otro archivo, puede ser bastante visible y sobresalir fácilmente. También es fácil eliminar accidentalmente el archivo y todos los archivos que contiene. Sin embargo, ser un archivo separado también tiene la ventaja de que se puede mover fácilmente.
La otra desventaja principal de un disco de cifrado virtual es que debe elegir el tamaño que desea que tenga cuando cree el archivo. Este archivo no se puede redimensionar fácilmente y ocupa la cantidad total de espacio de inmediato, lo que puede ser problemático si lo haces demasiado grande o demasiado pequeño para empezar. Demasiado grande, y perderá espacio en el disco duro; demasiado pequeño, y se quedará sin espacio cuando vaya a almacenar más documentos.
Si está utilizando Windows, es posible crear un VED dinámico; es decir, uno que comienza pequeño y solo aumenta de tamaño a medida que le agrega archivos. Sin embargo, un VED dinámico es mucho más lento que uno estándar, ya no es multiplataforma y es mucho más fácil de detectar de lo que sería de otra manera.
3.3 Cifrado de partición / unidad
El cifrado de partición / unidad cubre una unidad completa (o una de sus particiones, si su unidad está dividida). Es un poco más complicado de configurar que un VED, pero tiene sus propias recompensas. Por ejemplo, como el cifrado cubre todo el disco duro, se puede decir que es menos visible mientras se navegan los archivos de forma casual, y es mucho más difícil eliminar accidentalmente los archivos importantes. Tampoco debe preocuparse por el tamaño de una unidad virtual, ya que toda la partición está cifrada.
La gran desventaja de cifrar todo el disco es que la configuración lleva mucho tiempo, principalmente porque TrueCrypt tiene que crear datos aleatorios y escribirlos en todo el disco duro. La otra cosa a tener en cuenta es que debido a que está cifrando todo el disco, no podrá usar nada sin la clave. Si pierde su contraseña, no podrá usar la unidad sin perder todo..
3.4 cifrado del sistema
La última forma principal de cifrado va un paso más allá que cifrar sus datos: encripta todo el sistema operativo y todos los datos en esa partición, requiriendo que ingrese su contraseña antes de llegar al sistema operativo (esto se conoce como pre autenticación de arranque). Sin embargo, este tipo particular de cifrado a través de TrueCrypt solo es compatible con Windows. ¡Pero nunca temas! Mac OS X y la mayoría de las distribuciones de Linux tienen algún tipo de cifrado del sistema integrado en el propio sistema operativo, por lo que solo requieren que lo actives en las preferencias del sistema.
El cifrado del sistema es el más seguro, pero también tiene el más en juego. Si pierde su contraseña, no solo perderá el acceso a sus datos cifrados, sino también a sus aplicaciones y al resto de su computadora. Esto está bien si tiene otro sistema operativo en una unidad o partición por separado (o si tiene un Live CD de Linux), pero si no lo hace, se quedará atascado sin su computadora. De cualquier manera, se verá obligado a borrar todo lo que haya en el disco y reinstalarlo todo desde cero..
Esto no es un problema siempre y cuando escriba su contraseña en un par de lugares para que no la olvide, pero definitivamente vale la pena tenerla en cuenta..
La otra cosa a tener en cuenta es que el cifrado del sistema operativo es, con mucho, el tipo de cifrado más complejo, por lo que tomará mucho más tiempo que los otros para configurarlo y es más probable que algo salga mal. Esto probablemente implicaría que TrueCrypt Boot Loader (que aparece antes de que inicie Windows y sea donde ingrese su contraseña para descifrar el sistema) se dañe y no se cargue (y lo bloquee fuera del sistema).
Teniendo esto en cuenta, TrueCrypt requiere que crees un disco de rescate que puedas usar para descifrar tu instalación en caso de que algo salga mal..
3.5 ¿Qué tipo de cifrado es mejor para mí??
La gran mayoría de los usuarios querrán usar el disco virtual encriptado o cifrar una unidad o partición completa. Cuál es “mejor” Depende de cuanto quieras cifrar. Si solo tiene un par de GB o menos de datos confidenciales, tiene poco sentido cifrar una unidad completa, especialmente porque hace que sea mucho más difícil mover los datos cifrados..
Hay muy pocos escenarios en los que el cifrado de todo el sistema operativo es la opción recomendada, considerando la cantidad de cosas que podrían salir mal y las consecuencias si se pierde la contraseña. Si está trabajando con datos lo suficientemente sensibles como para requerir que todo el sistema operativo esté cifrado, entonces es probable que no lo esté configurando usted mismo..
Para resumir: probablemente sea mejor usar un disco virtual encriptado a menos que tenga muchos datos confidenciales o una unidad / partición muy pequeña, en cuyo caso también podría encriptar todo..
4. Instalación y uso de TrueCrypt
4.1 Descargando TrueCrypt
Lo primero que querrá hacer es ir a la página de descarga de TrueCrypt en http://www.truecrypt.org/downloads, y elegir la descarga para el sistema operativo que está usando.
Cada plataforma tiene un instalador ligeramente diferente. Para Windows, descargue un archivo .exe que sea el instalador real. Para OS X, descarga un archivo de imagen .dmg que monta para revelar el archivo del instalador (que es un archivo .pkg). Para Linux, debe elegir entre la versión de 32 bits o la de 64 bits (si no sabe qué es esto, descargue la versión de 32 bits). Esto descargará un archivo .tar.gz (que es como un archivo .zip) que contiene el archivo de instalación que puede extraer y luego ejecutar.
4.2 Instalación de TrueCrypt
El proceso de instalación de TrueCrypt es muy similar para Windows y OS X y es solo un caso de seguir las instrucciones en cada pantalla. Es como instalar cualquier otra aplicación, por lo que no debería tener ningún problema.
Si está utilizando Linux, el proceso es un poco diferente, pero aún así es muy sencillo. Una vez que haya extraído el instalador en algún lugar (su escritorio, por ejemplo), verá esto:
Cuando haga doble clic en él, se encontrará con este cuadro de diálogo:
Obviamente quieres ejecutarlo, así que haz clic en “correr”.
Después de eso, se encontrará con un instalador en blanco y negro que se ve así:
Simplemente siga las indicaciones como lo haría con un instalador normal. Lo único que debe mencionarse es que verá esto y probablemente se confunda por un segundo:
¡Relájate, no es desinstalar el programa tan pronto como lo hayas instalado! Eso solo le dice lo que debe hacer si desea desinstalar TrueCrypt más adelante. Haga clic en Aceptar y luego verá esto, que muestra que ha instalado TrueCrypt correctamente:
¡Eso es! Puede encontrar TrueCrypt en el menú de Aplicaciones en Accesorios:
4.3 Creando un disco virtual encriptado
Independientemente de la plataforma que esté utilizando, cuando abra TrueCrypt por primera vez verá esta ventana (aunque en Ubuntu y Mac OS X, las unidades son simplemente números y no letras de unidad como aquí):
Lo primero que queremos hacer es crear un nuevo Disco de cifrado virtual, por lo que haremos clic en “Crear volumen”. Esto iniciará el Asistente de creación de volúmenes de TrueCrypt, que nos guiará a través de los pasos que necesitamos para crear el VED..
El asistente se ve así:
Queremos crear un contenedor de archivos cifrados, así que seleccionaremos esta opción y luego haremos clic en “Siguiente”. Entonces nos aseguraremos de que “Volumen de Truecrypt estándar” se selecciona y luego haga clic en “Siguiente” otra vez.
Es posible crear un volumen TrueCrypt oculto, pero hay muy pocas razones por las que querría crear uno (es decir, ¡a menos que sea probable que esté sujeto a la extorsión por los archivos que está escondiendo!). Si desea saber más, puede leer la documentación de volúmenes ocultos en el sitio web de TrueCrypt.
A continuación, se nos solicita que seleccionemos una ubicación y un nombre para el VED. Aqui lo he llamado “Disco de cifrado virtual” y sólo lo almacenó en el “Mis documentos” carpeta. Entonces es hora de hacer clic “Siguiente” otra vez!
No tenemos que preocuparnos por ninguna de las opciones de cifrado, ¡incluso los valores predeterminados son lo suficientemente seguros para nuestras necesidades! Los valores predeterminados deben ser “AES” y “RIPEMD-160” para los respectivos menús desplegables, pero en realidad no importa de ninguna manera. Al siguiente paso!
Ahora vamos a elegir la cantidad de espacio que queremos asignar a nuestro VED. He elegido dar 250MB a este:
Después de hacer clic en “Siguiente” Una vez más, es hora de elegir la contraseña para nuestro VED. La longitud que debe tener nuestra contraseña depende de qué tan seguros debemos ser, ¡pero debemos poder recordarla! He elegido una contraseña compleja de 9 caracteres (más sobre esto más adelante), que debería ser más que lo suficientemente segura para los datos que almacenaré en ella..
Aparecerá un error si la contraseña tiene menos de 20 caracteres; No te preocupes por eso, y simplemente continúa. Adelante!
La siguiente pantalla es donde formateamos el volumen y generamos las claves de cifrado para el VED. TrueCrypt usa el movimiento de nuestro mouse para ayudar a aumentar la fuerza criptográfica de las teclas, así que asegúrese de mover el mouse al azar sobre la ventana durante un tiempo antes de hacer clic en “Formato”. Cuando termine, aparecerá este cuadro de diálogo emergente:
¡Eso es! Su VED está listo para funcionar. El siguiente paso es montarlo, pero hablaremos de eso un poco más adelante..
4.4 Cifrado de una unidad o partición
Al igual que al crear un VED, el primer paso es hacer clic en “Nuevo volumen” En la ventana principal de TrueCrypt. Sin embargo, en lugar de seleccionar “Crear un contenedor de archivos cifrados”, vamos a seleccionar “Cifrar una partición / unidad que no sea del sistema” antes de hacer clic en el “Siguiente” botón.
Si bien es posible crear un volumen oculto, esta vez haremos un volumen cifrado estándar. Asegurarse “Volumen estándar de TrueCrypt” se selecciona y luego haga clic en “Siguiente” otra vez.
Ahora tenemos que elegir la partición que deseamos formatear. Tengo un disco virtual que creé para este ejemplo, así que seleccionaré eso:
Después de eso tenemos que elegir cómo creamos el volumen. Básicamente, esto se reduce a si ya tiene datos en la unidad que desea cifrar o si se ha creado recientemente. Ya tengo algunos archivos en esta partición, así que seleccioné el “Cifrar la partición en su lugar” opción.
Lo siguiente es elegir las opciones de cifrado. Al igual que con el VED, no necesitamos cambiar ninguna de estas configuraciones, ya que serán lo suficientemente seguras para lo que las estamos usando. Simplemente haga click “Siguiente” seguir adelante.
Ahora es el momento de elegir una nueva contraseña. Nuevamente, no tiene sentido tener una contraseña ridículamente larga si no puede recordarla (más sobre esto en el „Seleccionando las buenas contraseñas 'sección abajo). Una vez que haya ingresado y confirmado una contraseña, haga clic en “Siguiente” otra vez.
Aquí estamos generando las claves para el cifrado. Mover el mouse al azar en la ventana hace que las teclas sean más fuertes, así que asegúrese de hacerlo antes de hacer clic “Siguiente”!
Si hay datos que ha eliminado de la unidad que desea que no se puedan recuperar, deberá elegir un modo de borrado que sobrescriba los datos sin procesar. En este caso, no hay nada que sobrescribir, así que elegiré la opción sin sobrescribir, pero si hay datos que desea ocultar, probablemente querrá elegir la opción de 3 pases. También hay opciones de 7 pases y de 35 pases, pero estas tardarían demasiado en valer la pena.
Ahora estamos en la etapa final - solo golpee “Encriptar”! Obtendrá un cuadro de diálogo que le recuerda que no podrá acceder a los datos hasta que toda la unidad haya terminado de encriptarse. También hay una advertencia de que si su computadora se apaga por alguna razón sin darle la oportunidad de hacer una pausa, es casi seguro que corromperá algunos de los datos que está copiando (si lo está). Incluso si no lo está, también deberá iniciar el proceso de cifrado nuevamente desde cero..
Ve a tomar una taza de café, esto va a tomar un tiempo. Una vez que haya terminado de cifrar la unidad, aparecerán unos cuantos cuadros de diálogo más para darle algunas instrucciones importantes con respecto al montaje de la unidad..
Una vez que los hayas tomado, serás recibido con la última ventana:
4.5 Montaje y desmontaje de discos encriptados.
Montar un disco encriptado es bastante sencillo. Primero veremos el montaje de un VED. En la ventana principal haremos click en “Seleccione Archivo… ” y seleccione el VED que creamos anteriormente. Luego se nos pide que ingrese la contraseña para el archivo. Se verá un poco así:
¡Eso es! Una vez que ingresamos la contraseña y pulsamos “DE ACUERDO”, la unidad se montará y se verá como cualquier otra unidad de disco duro:
Montar una partición encriptada es aún más fácil: todo lo que tenemos que hacer es hacer clic en “Dispositivos de montaje automático” en la parte inferior de la ventana, que nos dará un cuadro de diálogo para ingresar la contraseña de la partición encriptada. Cuando hacemos clic “DE ACUERDO” se montará como una unidad de la misma manera que el VED:
Cuando haya terminado de trabajar con los archivos, vuelva a la ventana principal de TrueCrypt y haga clic en “Desmontar todo”.
5. Otros buenos hábitos de seguridad
5.1 Seleccionando buenas contraseñas
Es muy importante que elija buenas contraseñas para mantener todo seguro. Hay algunas cosas que se deben tener en cuenta al seleccionar las contraseñas a usar. Lo primero puede parecer obvio, pero es necesario decirlo: ¡asegúrese de usar contraseñas diferentes para todo! No importa cuán segura sea tu contraseña; Si usa la misma contraseña para todo y alguien se las arregla para aprenderla, tendrá acceso a toda su vida digital. Eso no es divertido.
En segundo lugar, su contraseña realmente debe ser segura. Configurando su contraseña como “contraseña” o el nombre de su gato puede ser fácil de recordar, pero también son las primeras cosas que intentará alguien que intente acceder a sus datos.
Una buena contraseña es una que es fácil de recordar pero difícil de adivinar o descifrar. Esto significa que puede uno de dos rutas:
• Ir por una contraseña muy, muy larga. Por ejemplo, la contraseña “TheRainInSpainStaysMainlyInThePlain” Es de 35 caracteres, lo suficientemente largo como para que ningún pirata sea capaz de descifrarlo y tratar de descifrarlo por la fuerza bruta (usar una computadora para revisar todas las combinaciones posibles) tomaría demasiado tiempo. El único problema es que algunos sitios web o programas pueden establecer un límite a la cantidad de caracteres que puede usar.
• Ve por una contraseña compleja. Estos aún deben contener al menos 8 caracteres, pero incluyen mayúsculas y minúsculas, números y símbolos para hacer que el número de combinaciones posibles para una contraseña más corta sea mucho más grande. “nES + = 3ux” es un ejemplo de una contraseña compleja.
Personalmente prefiero la ruta compleja, ya que es más rápido de escribir. “Pero Lachlan!” Te oigo decir, “¿Cómo voy a encontrar una contraseña aleatoria con símbolos y números en ella, y mucho menos recordarla??”
Cuando necesito una nueva contraseña, por lo general se me ocurre una oración que es fácil de recordar, por ejemplo “Todos para uno y uno para todos”. Luego tomaré la primera letra de cada palabra. - “afoaofa”. En este momento no es una contraseña compleja, pero lo lograremos.
A continuación podemos cambiar el “una” para “y” a una “Y” firmar. Esto nos da “afo & ofa”. Ahora necesitamos un número o dos. El número 4 parece una mayúscula “UNA”, así podemos cambiar uno de ellos, y podemos cambiar la palabra “uno” para “1”. Haciendo eso terminamos con “afo & 1f4”. Empezando a verse mejor, ¿no es así??
Si hacemos la primera “una” una mayúscula (como al comienzo de la oración), y agregue un par de signos de puntuación al comienzo y al final de la contraseña, terminamos con algo como “!Afo y 1f4?”. Diviértete tratando de romper eso! Sin embargo, todavía es bastante fácil de recordar:
Todos para uno y uno para todos ->! Afo & 1f4?
Si no te sientes particularmente creativo, siempre puedes usar un generador de contraseñas en línea; Personalmente, he encontrado que el generador de contraseñas de pctools.com es el mejor. Independientemente de la contraseña que use o de cómo la cree, es una buena idea probar la fortaleza de su contraseña; passwordmeter.com es ideal para eso.
5.2 Bloqueo de su computadora y cierre de sesión de servicios
No hace falta decir que una contraseña no tiene sentido si no se usa. Su computadora puede estar protegida por una contraseña impresionante que impide que las personas inicien sesión. ¿Pero qué sucede si inicia sesión y luego se marcha para su computadora por un tiempo? Cualquiera puede sentarse y acceder a cualquiera de sus archivos (¡a menos que los tenga en un disco virtual encriptado, eso es!)
La solución rápida y fácil para esto es bloquear su computadora cada vez que la deja y se va a otro lado. Si usa Windows puede presionar el “Windows” tecla + L para bloquear tu pantalla; Si estás usando Ubuntu, puedes presionar “Ctrl”+“Alt”+L.
Si está utilizando una Mac, no hay un método abreviado de teclado, pero aún es posible bloquear la pantalla. Hay un par de maneras en que puedes hacer esto:
5.3 Bloqueo de salvapantallas
Simplemente vaya a Preferencias del sistema, haga clic en “Seguridad”, luego seleccione la primera opción: “Requerir contraseña después de que se inicie la suspensión o el protector de pantalla”. Puede seleccionar un período de tiempo antes de que se requiera la contraseña, desde un bloqueo inmediato hasta 4 horas. Si desea bloquear la pantalla rápidamente, puede configurar uno de sus “esquinas calientes” para iniciar su salvapantallas. El ajuste para esto es bajo “Exponer” en las preferencias del sistema.
5.4 Ventana de inicio de sesión
Alternativamente, puede ir a Preferencias del sistema y luego hacer clic en “Cuentas”. A continuación, seleccione “Opciones de inicio de sesión” hacia la parte inferior de la ventana y seleccione “Mostrar el menú de cambio de usuario rápido”. Esto pone un icono o su nombre de usuario en la barra de menú. Puede hacer clic en este y luego hacer clic en “Ventana de inicio de sesión ... ” para bloquear tu pantalla.
También puede configurar la pantalla para que se bloquee después de salir del protector de pantalla en los otros sistemas operativos; la opción generalmente se encuentra bajo la configuración del protector de pantalla.
Todo esto está muy bien si está usando su propia computadora, pero ¿qué sucede si está usando la computadora de un amigo o una pública??
Solo asegúrese de no decirle al navegador que recuerde ninguna de sus contraseñas y de que cierre la sesión cuando haya terminado. De esa manera no hay posibilidad de que alguien pueda acceder a sus datos sin que usted lo sepa.!
6. Conclusión
Tu laptop ha sido robada.
Lo dejaste allí solo por un segundo y había mucha gente alrededor, pero regresaste y desapareció. Se tarda un momento en hundirse.
Sus ido.
Primero viene el shock inicial, luego la incredulidad. Tal vez lo dejé junto a la silla para que estuviera fuera del camino ... No. Tampoco está allí. Se ha tomado.
“Maldita sea”, Crees. “No voy a recuperar eso.” Pero no es tan malo. Era una vieja laptop, fiel pero debida para la jubilación..
Pero entonces te golpea.
Mi cuenta de correo electronico.
Mis datos bancarios.
Mis datos personales y los detalles de todos mis amigos y familiares.
Los informes financieros de mi negocio..
Las fotos de mi familia.
Los tengo todos respaldados, pero ese no es el problema aquí. Están ahí fuera en la naturaleza, ahora. ¿Quién sabe dónde podrían terminar y quién podría verlos? Quién sabe cómo esa información podría ser explotada.?
Pero espera un segundo. Todos los archivos de mi negocio están en un disco virtual encriptado y el resto está en la segunda partición que cifré, y cerré mi pantalla antes de dejarla. Incluso si logran pasar mi contraseña compleja de 15 caracteres, no podrán acceder a mis datos personales.
Supongo que no es tan malo después de todo.
Gracias a Dios he cifrado mis datos!
Lectura adicional
- Cómo crear carpetas cifradas que otros no pueden ver con Truecrypt 7 Cómo crear carpetas cifradas que otros no pueden ver con Truecrypt 7 Cómo crear carpetas cifradas que otros no pueden ver con Truecrypt 7 Leer más
- Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Cifre su memoria USB con Truecrypt 6.0 Leer más
- Cómo crear una partición realmente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Cómo crear una partición verdaderamente oculta con TrueCrypt 7 Leer más
- 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de forma segura sus archivos en la nube 5 formas de cifrar de forma segura sus archivos en la nube Sus archivos pueden estar cifrados en tránsito y en los servidores del proveedor de la nube, pero la compañía de almacenamiento en la nube puede descifrelas, y cualquier persona que tenga acceso a su cuenta puede ver los archivos. Del lado del cliente ... Leer más
Guía publicada: junio 2011
Explorar más sobre: Cifrado, Guías MakeUseOf.