Ligera corrección a la nota de Dan Onion:
El cifrado de disco completo ayudará
proteger su información si su disco duro se perdió o fue robado (suponiendo
- ¿Por qué existe el malware?
- ¿Por qué el software antivirus es raro en las máquinas Linux?
- ¿Qué es el limpiador de energía de registro de McAfee?
- ¿Cómo se usó Microsoft Windows tan ampliamente cuando ha tenido problemas importantes con cada versión durante 32 años y aún tiene problemas de seguridad?
- Cómo aprender piratería ética sin gastar dinero en cursos (tengo Jio)
no tienen tu contraseña).
Whole Disk Encryption (WDE) lo protegerá contra la pérdida de una computadora portátil o de escritorio SI coloca el sistema en hibernación o se ha apagado. En el modo de espera, WDE realmente no puede ayudar a menos que aumente con cifrado de archivos o volúmenes (la mayoría del software comercial WDE debería darle ambas capacidades) Además de TrueCrypt y las ofertas de los proveedores de sistemas operativos, algunos ISV de terceros creíbles también hacen un software bueno, fácil de usar y con soporte comercial.
Al igual que muchas decisiones que toma en la vida real, su elección se reduce a la gestión de riesgos. Podría conducir un automóvil sin bolsa de aire o dejar su iPod a la vista en su asiento delantero, pero generalmente no lo hace. Es difícil actuar en muchos de estos escenarios de “probabilidades bajas a medias – de alto a impacto catastrófico”, pero es puramente racional algo de cifrado para activos móviles es una inversión que vale la pena.
Si no puede hacerlo por sí mismo, piense en el impacto en otras partes que podrían verse afectados para motivarse. Como alguien comentó recientemente, la discusión sobre el humo de segunda mano fue una fuerza mucho más potente en la reducción del tabaquismo que el daño a uno mismo.
Dropbox tiene una gran oportunidad en el futuro para hacer que el cifrado sea conveniente e invisible. Lanza una llave inglesa a la capacidad de sincronizar gradualmente un archivo modificado, compartir y otros aspectos de Dropbox que necesitarían un verdadero músculo de seguridad y un buen diseño detrás de él. Lástima que no proporcionaron una carpeta “privada” predeterminada que esté verdaderamente encriptada a un individuo, por la cual podría aplicar la penalización de rendimiento. Al igual que con la tesis de gestión de riesgos, siempre que no haya infracciones importantes y bien publicitadas, su oferta se considerará lo suficientemente segura (como es el caso con otras empresas de servicios públicos). Si tiene la intención de usarlo para datos críticos, tome precauciones de superposición.