¿Cómo puedo proteger mis datos en caso de robo mi portátil?

How Can I Protect My Data if My Laptop is Stolen?

Steve quiere saber cómo proteger su información personal si su Ventanas 7 ordenador portátil cae presa de los ladrones


Desarrollado por Guardian.co.ukEste artículo titulado “¿Cómo puedo proteger mis datos en caso de robo mi portátil?” fue escrito por Jack Schofield, theguardian.com para el jueves 7 de julio 2016 08.45 UTC

 

 

Estoy tratando de no conseguir mis datos personales, es, secuestrado si mi ordenador portátil es robado. ¿Hay alguna manera de que pueda protegerme, asumiendo una contraseña decente no es una defensa? Estoy utilizando Windows 7 Pro. Steve

¿Cuánta seguridad qué necesita, y cuánto está dispuesto a pagar por él? Las respuestas dependerán de qué tipo de información que desea proteger, donde la información se almacena y quién usted está protegiéndolo de.

Por ejemplo, si usted tiene miles de documentos secretos del gobierno y de la CIA, FBI y el MI5 son en su cola, entonces usted tendrá que tomar serias precauciones. Estos cubrirán sus comunicaciones de correo electrónico y datos de navegación, así como la seguridad física de su computadora portátil.

La gente en las industrias médicas y financieras también tienen que tener un cuidado extremo de los ordenadores portátiles que contienen datos personales de otras personas, porque pueden ser multados por perderlo. Pero si su portátil es sólo para uso personal, ¿cuál es el riesgo real, y ¿cómo se puede minimizarlo?

Mi propio enfoque ha cambiado con los años. En los años 1990, mis ordenadores portátiles tenían la mayor parte del mismo software y los datos como mi escritorios. Hoy en día, Soy de la opinión de que una computadora portátil puede ser más o menos vacía, aparte de Microsoft Office y determinados servicios. Si necesito más datos, Puedo almacenar en la nube, o iniciar sesión en mi PC de escritorio de forma remota.

Los viajeros internacionales, especialmente periodistas, son un blanco fácil para las operaciones de la policía del estado, incluyendo el Reino Unido'S. Es, básicamente, no tiene derechos, y es poco probable que obtener asesoramiento legal. Prefiero estar en una posición en la que no tengo nada que ocultar, y si mi £ 150-a-350 £ portátil con Windows es confiscado o robado, Realmente no tengo que cuidar. Puedo comprar fácilmente otro, iniciar sesión con mi cuenta de Windows, y decir: "Configurarlo como esto" (recoger el perfil almacenado de la antigua).

Las contraseñas y cifrado

Si alguien tiene la posesión física de su computadora portátil, las contraseñas no son de mucha ayuda. Pueden utilizar una cuenta de invitado (a menos que se desactivaba), arrancar su PC con un sistema operativo diferente (Linux), o quitar el disco duro e instalarlo en otro PC. El cifrado es la única defensa viable.

Durante muchos años, la mayoría de los frikis usados TrueCrypt para este propósito. Más recientemente, muchos cambiaron a VeraCrypt, que se basa en TrueCrypt 7.1a. DiskCryptor es una alternativa viable.

La Intercepción tiene un artículo útil, El cifrado de su portátil como usted medio él, que cubre de Windows, macOS / OS X y Linux. Señala que el cifrado de disco completo (FDE) no la protege contra sitios web maliciosos y virus, ni dejar de vigilancia en Internet. Incluso un ordenador portátil totalmente encriptada puede ser hackeado usando, por ejemplo, la "Mal criada" ataque.

Por supuesto, si vas para el FDE, usted debe recordar su contraseña, o se pierde el acceso a su PC. Por lo tanto, puede ser más seguro para cifrar archivos y carpetas importantes, que, evidentemente, una copia de seguridad en otro lugar.

Esto se puede hacer con Windows 7 Pro incorporado en el Sistema de cifrado de archivos. Haga clic en el archivo o carpeta, seleccione propiedades, y haga clic en el botón Advanced para abrir la hoja llamada "atributos avanzados". La mitad inferior ofrece dos opciones: "Comprimir contenido para ahorrar espacio en disco" y "Cifrar contenido para proteger datos". Esto no pide una contraseña: que utiliza un certificado de cifrado de archivos, que hay que realizar copias de seguridad en una llave USB o similar. Jugar un poco con los certificados es tedioso …

También se puede hacer el trabajo con VeraCrypt, o - mi preferencia - con un programa de compresión de archivos / archivado como 7-Zip, PeaZip, WinRAR, etc.. Para mayor seguridad, se debe utilizar un archivador reciente que admite el cifrado AES de 256 bits. Universidad de Manchester tiene una guía práctica para el uso de 7-Zip (PDF).

Como la universidad señala, Deberías usar cifrado integrado de Microsoft Office para archivos de Office.

La biometría y la autenticación

Los gobiernos y las grandes empresas suelen utilizar la biometría y la autenticación de dos factores (2FA) para aumentar la seguridad. Algunos ordenadores portátiles han habían incorporado en lectores de huellas digitales desde el cambio de siglo, AuthenTec y enviado 100 millones de sensores de huellas digitales antes de que Apple compró la compañía. Varios ordenadores portátiles también han enviado con la cara- o programas de reconocimiento de iris que utilizan cámaras web integradas.

Lo ideal sería, los datos biométricos debe estar relacionado con el sistema de encriptación. Por ejemplo, Dell Suite digital de huellas dactilares proporciona un solo toque de registro de complementos y también añade la opción para cifrar y descifrar archivos.

Hoy, cara- y basadas en la autenticación de huellas digitales están incluidos en Windows Hola, que es una parte importante de Ventanas 10. Es parte de la mayor seguridad que llevó a la EE.UU. Departamento de Defensa para comenzar a moverse a Windows 10 lo más rápidamente posible. Si su portátil no tiene una cámara compatible con REALSENSE Intel o sensor de huellas digitales adecuados, esto no le ayudará, pero es importante tener en cuenta si se actualiza.

autenticación de dos factores es cada vez más popular. Por lo general se basa en algo que tienes, además algo que sabes. El ejemplo más conocido es el de una tarjeta bancaria y un pasador. Durante muchos años, algunos portátiles de negocios han utilizado slot-in tarjetas inteligentes para una mayor seguridad, o pequeños aparatos que generan el pasador requerido.

Hoy, 2FA a menudo se basa en el uso de un teléfono inteligente. Por ejemplo, para confirmar un Microsoft, Google o una cuenta de Twitter, la empresa le envía un código de acceso en un mensaje SMS.

El siguiente paso obvio sería el uso de un teléfono inteligente para asegurar su ordenador portátil. Un ejemplo es el Rohos Logon Key, que funciona en PC con Windows y Mac.

Rohos también ofrece un sistema que le permite iniciar sesión en el ordenador portátil utilizando una unidad de memoria USB como una señal de seguridad. Sistemas alternativos incluyen KeyLock y Raptor USB. Sin embargo, Nunca he utilizado ninguno de estos. Peor, Nunca he visto a nadie más use cualquiera de ellas.

Email and Web Security

Si no hay ningún dato comprometedoras en su computadora portátil, puede quitar, cifrar o no ocultarlo. El problema es que alguien que pueda acceder a su ordenador portátil también puede tener acceso a su correo electrónico y todos los sitios web que utilice, incluyendo Facebook, Twitter y Amazon.

Este problema suele ser que las contraseñas se almacenan, por conveniencia, en el navegador. La solución es sacarlos y, o bien recordar contraseñas separado, o usar una contraseña maestra o administrador de contraseñas. para obtener instrucciones, búsqueda de "administrar las contraseñas" y el nombre de su navegador.

El correo electrónico también es arriesgado. Su buzón probablemente contiene una gran cantidad de información que podrían ser útiles para el robo de identidad. Puede incluir correos electrónicos que contienen las contraseñas de texto sin formato, y alguien con acceso a su dirección de correo electrónico puede conseguir restablecen otras contraseñas de cuentas. Promover, su contraseña de correo electrónico puede proporcionar acceso directo a muchos otros servicios, incluyendo las unidades de la nube (Un paseo, Gdrive etc.), rollos de cámara, sitios de blogs y otras cosas personales.

Usted puede ser capaz de evitar lo peor, incluso si le roban su computadora portátil. Por ejemplo, Presa es un programa gratuito que le permite realizar un seguimiento de la ubicación de un PC con Windows o Linux robada, un dispositivo Android o Mac. El pago para la versión personal también permite "borrar a distancia" por tres dispositivos para $5 (£ 3.80) un mes.

Ventanas 10 incluye "encontrar mi dispositivo" seguimiento de serie, pero no tiene "borrado remoto". También, no se detendrá al ladrón de hacer una restauración de fábrica luego de vender su ordenador portátil, aunque esto puede ser el mal resultado menos desde su punto de vista.

Tienes otra pregunta para gato? Por correo electrónico a Ask.Jack@theguardian.com

guardian.co.uk © Guardian News & Media Ltd. 2010