Cifrado de tu portátil, muy fuerte…

Featured photo - Encrypting Your Laptop Like You Mean It

Una y otra vez, las personas se les dice que hay una forma obvia de mitigar amenazas a la privacidad de todo tipo, desde la vigilancia gubernamental de masas para el seguimiento en línea penetrante para los ciberdelincuentes: Cifrado. Como el presidente Obama lo puso a principios de este año, hablando entre los ataques de su gobierno en el cifrado, “No hay escenario en el que no queremos cifrado muy fuerte.” Incluso después de ayudar a exponer todas las formas en que el gobierno puede poner sus manos sobre sus datos , NSA whistleblower Edward Snowden sigue manteniendo, “obras de cifrado. Apliquen de manera adecuada los sistemas de cifrado fuertes son una de las pocas cosas que usted puede confiar “.

Pero, ¿cómo puede la gente común comenzar a utilizar el cifrado? Cifrado viene en muchas formas y se utiliza en muchas etapas diferentes en el manejo de la información digital (que se está usando en este momento, tal vez sin darse cuenta, porque su conexión a este sitio web está encriptada). Cuando usted está tratando de proteger su privacidad, es totalmente claro cómo, exactamente, para empezar a utilizar el cifrado. Un lugar obvio para empezar, en que los beneficios de privacidad son altos y la curva de aprendizaje técnico es baja, es algo que se llama cifrado de disco completo. Cifrado de disco completo no sólo proporciona el tipo de cifrado fuerte Snowden y Obama de referencia, pero ha incorporado a todos los principales sistemas operativos, es la única manera de proteger sus datos en caso de que su portátil se pierde o es robado, y se necesita un mínimo esfuerzo para Comienza y utilizar.

Si desea cifrar el disco duro y hacer que realmente ayudan a proteger sus datos, usted no sólo debe darle la vuelta en; usted debe saber lo básico de lo que el cifrado de disco protege, lo que no protege, y cómo evitar errores comunes que podrían permitir a un atacante eludir fácilmente su cifrado.

Si estás en un apuro, adelante y pase a la parte inferior, donde explico, paso a paso, cómo cifrar el disco para Windows, Mac OS X y Linux. Luego, cuando tenga tiempo, volver y leer las advertencias importantes precedentes esas instrucciones.
Guardias de cifrado de disco Cuál contra

Si alguien tiene acceso físico a su equipo y usted no está utilizando el cifrado de disco, que pueden robar fácilmente todos sus archivos.

No importa si usted tiene una buena contraseña, ya que el atacante simplemente puede iniciarse en un nuevo sistema operativo fuera de una memoria USB, sin pasar por la contraseña, para mirar sus archivos. O pueden quitar el disco duro y ponerlo en un equipo diferente para obtener acceso. Todo lo que necesitan es un destornillador, un segundo equipo, y un recinto USB $ 10.

Las computadoras se han convertido en una extensión de nuestras vidas y la información privada amontona continuamente en nuestros discos duros. Su equipo probablemente contiene documentos de trabajo, fotos y vídeos, bases de datos de contraseñas, historiales de navegadores web y otros trozos dispersos de información que no pertenece a nadie más que usted. Todo el mundo debe estar en ejecución el cifrado de disco completo en sus computadoras portátiles.

El cifrado de su disco protegerá a usted ya sus datos en caso de que su ordenador portátil cae en las manos equivocadas, ya sea porque usted accidentalmente dejó en algún lugar, porque su casa u oficina fue robado, o porque fue capturado por agentes del gobierno en el país o en el extranjero.

Vale la pena señalar que nadie tiene derecho a la privacidad cuando crucen las fronteras. Incluso si usted es un ciudadano estadounidense que entra a Estados Unidos, sus derechos constitucionales no se aplican en la frontera, y los agentes fronterizos se reservan el derecho de copiar todos los archivos de su computadora o teléfono si lo desean. Esto también es cierto en Canadá y en otros países de todo el mundo. Si usted planea viajar con dispositivos electrónicos, cifrado de disco es la única manera de tener la oportunidad de proteger sus datos si los agentes fronterizos insisten en registrar ti. En algunas situaciones puede ser que sea en su mejor interés de cooperar y desbloquear el dispositivo, pero en otros puede que no. Sin cifrado de disco, la elección está hecha para usted: los agentes fronterizos obtener todos sus datos.
Lo cifrado de disco es inútil contra

Hay una idea errónea de que la encriptación del disco duro hace que su ordenador seguro, pero esto no es del todo cierto. De hecho, el cifrado de disco sólo es útil contra los atacantes que tienen acceso físico a su equipo. No tiene el equipo con más fuerza para atacar a través de una red.

Todas las formas comunes de la gente se hackeado siguen aplicando. Los atacantes todavía puede engañarlo para instalar malware. Todavía se puede visitar sitios web maliciosos que explotan fallos en Flash, o en su navegador web, o en la fuente o de representación en imágenes los motores de su sistema operativo, o un sinnúmero de otras maneras. Cuando usted visita sitios web benevolentes, los atacantes de la red pueden todavía en secreto hacerlos malicioso modificándolos de tránsito. Los atacantes todavía pueden explotar servicios que se ejecutan en el equipo, como el uso compartido de archivos de red, compartir listas de reproducción de iTunes, o su cliente BitTorrent, por nombrar algunos.

Y, por supuesto, el cifrado de disco no hace nada para detener la vigilancia de Internet. Agencias de espionaje como la NSA, intentaban acceder a los cables de fibra óptica que forman la columna vertebral de Internet, todavía será capaz de espiar a casi todo lo que haces en línea. Se necesita una categoría totalmente diferente de cifrado para arreglar ese problema sistémico.

Las diferentes formas en que puede ser hackeado o vigiladas son demasiado numerosas para enumerarlas en su totalidad. En próximos posts voy a explicar cómo reducir el tamaño de su superficie de ataque probablemente-vasto. Pero por ahora es importante saber que el cifrado de disco sólo protege contra un solo sabor de ataque: el acceso físico.
Cómo funciona

El objetivo de cifrado de disco es hacerlo de modo que si alguien que no es usted tiene acceso a su computadora que no será capaz de acceder a cualquiera de sus archivos, pero en su lugar sólo verá revueltos, texto cifrado inútil.

La mayoría de cifrado de disco funciona así. La primera vez que encienda el ordenador, antes de que su sistema operativo incluso puede arrancar, debe desbloquear el disco mediante el suministro de la clave de cifrado correcta. Los archivos que componen su sistema operativo están en el disco encriptado, después de todo, así que no hay manera de que su computadora para trabajar con ellos hasta que se desbloquea el disco.

En la mayoría de los casos, al escribir la frase de contraseña no desbloquear el disco entero, que se desbloquee una clave de cifrado, que a su vez abre todo en el disco. Esta indirección le permite cambiar su contraseña sin tener que volver a cifrar el disco de la nueva llave, y también hace posible tener múltiples frases de paso que puede desbloquear el disco, por ejemplo, si se agrega otra cuenta de usuario para su computadora portátil.

Esto significa que su contraseña de cifrado de disco es potencialmente uno de los eslabones más débiles de seguridad. Si su contraseña es “letmein”, un atacante competente conseguir más allá de su cifrado de disco inmediatamente. Pero si usted utiliza una frase de paso correctamente generada de alta entropía como “muro runge valiente golpe marque muelle picante”, es probable que ningún atacante, ni siquiera la NSA o la inteligencia china, nunca será capaz de adivinar.

Tienes que tener mucho cuidado con una fuerte encriptación de disco que sólo puede ser desbloqueado con una frase de contraseña que ha memorizado. Si olvida la contraseña, usted consigue acceder a su propio equipo, perdiendo sus datos para siempre. No hay servicio de recuperación de datos puede ayudar a usted, y si se le da el equipo para que el FBI no será capaz de acceder a sus archivos, ya sea. Porque eso es una especie de punto de cifrado de disco.

Una vez que el ordenador está encendido y que haya ingresado su contraseña, el cifrado de disco es completamente transparente para el usuario y para las aplicaciones de su equipo. Los archivos se abren y cierran como lo harían normalmente, y programas de trabajo tal como lo harían en una máquina sin cifrar. Usted no notará ningún impacto en el rendimiento.

Esto significa, sin embargo, que cuando el equipo está encendido y desbloqueado, quien está sentado a que tiene acceso a todos sus archivos y datos, sin el estorbo de cifrado. Así que si usted quiere que su cifrado de disco para trabajar con todo su potencial, es necesario bloquear la pantalla cuando el equipo va a estar en mientras usted está lejos, y, para esos momentos cuando se olvida de bloquearlo, para establecerlo en se bloquee automáticamente después de, digamos, 10 minutos de inactividad.

También es importante que usted no tiene ningún otro usuario del sistema que tienen contraseñas débiles o sin contraseñas, y que desactive la cuenta de invitado. Si alguien toma su computadora portátil, usted no quiere que ellos sean capaces de iniciar sesión en absoluto.
Los ataques contra el cifrado de disco

Hay unos pocos ataques contra el cifrado de disco que son difíciles de combatir. Estas son algunas de las precauciones que puede tomar.

Apague la computadora por completo (no sólo suspenderlo) cuando usted piensa que está en riesgo de caer en manos de otra persona, como justo antes de pasar por la aduana al entrar en un nuevo país. Este defiende contra los ataques basados ​​en la memoria.

Las computadoras tienen almacenamiento temporal denominado RAM (también conocido como memoria) que se puede pensar como papel borrador para todo su software. Cuando el ordenador está encendido, su software está constantemente escribiendo y eliminación de componentes partes de su memoria RAM. Si utiliza el cifrado de disco, tan pronto como desbloquear con éxito su disco cifrada la clave de cifrado se almacena en la memoria RAM hasta que apague el ordenador. Tiene que ser de otra manera, no habría manera de cifrar y descifrar archivos sobre la marcha como usted utiliza su computadora.

Pero, por desgracia, las computadoras portátiles tienen puertos que tienen acceso directo de memoria, o DMA, incluyendo FireWire, USB y otros. Si un atacante tiene acceso a tu ordenador y el disco se desbloquea (esto es cierto incluso si se suspende su ordenador portátil), simplemente se puede conectar un dispositivo malicioso en su ordenador para poder manipular su memoria RAM. Esto podría incluir la lectura directamente sus claves de cifrado o la inyección de comandos en su sistema operativo, como cerrar el programa de bloqueo de pantalla. No es un software de código abierto llamado de Inicio que hace precisamente esto utilizando un cable FireWire y un segundo ordenador portátil, y hay un montón de hardware comercial disponible también, como éste, o éste. Vale la pena señalar que las nuevas versiones de Mac OS X utiliza una tecnología de virtualización fresco llamado VT-d para frustrar este tipo de ataque DMA.

cold-boot

Demonstration of a cold boot attack. (Photo courtesy of J. Alex Halderman et al. “Lest We Forget: Cold Boot Attacks on Encryption Keys”.)

Pero hay otras maneras para que un atacante para aprender lo que hay en la memoria RAM. Al encender el ordenador apagado, todo en la memoria RAM se desvanece en la nada. Pero esto no ocurre de inmediato; se tarda unos pocos minutos, y un atacante puede hacer que sea aún tomar más tiempo congelando físicamente la memoria RAM. Un atacante con acceso físico a su computadora encendida puede utilizar un destornillador para abrir la carcasa de su ordenador y luego usar un revés lata de aire comprimido para congelar la memoria RAM (como en la imagen de arriba). Luego se puede cortar rápidamente el poder de su computadora, desconecte la memoria RAM, conecte la memoria RAM en un equipo diferente, y volcar todos los datos de la RAM en un disco. Escudriñando que los datos, que pueden encontrar una copia de la clave de cifrado, que luego se pueden utilizar para descifrar todos los archivos en su disco duro. Esto se conoce como el ataque de arranque en frío, y se puede ver un video de él en acción aquí.

La conclusión clave es que mientras su disco cifrado está desbloqueado, cifrado de disco no protege completamente sus datos. Debido a esto, es posible considerar el cierre de todo su trabajo y completamente apagar el ordenador al final del día en lugar de sólo la suspensión de la misma.

También es importante asegurarse de que su ordenador portátil es siempre físicamente seguro, de forma que sólo las personas de su confianza siempre tienen acceso a ella. Usted debe considerar llevar su portátil con usted donde quiera que vaya, como inconveniente que esto pueda ser, si sus datos son muy importantes para usted. Al viajar, llevar con usted en una bolsa de equipaje de mano en vez de comprobar que en su equipaje, y llevarlo con usted en lugar de dejarlo en una habitación de hotel. Guárdelo con un amigo de confianza o bajo llave en una caja fuerte cuando no se puede cuidar por sí mismo.

Todo esto es para defenderse de un tipo diferente de ataque de cifrado de disco conocido, en un lenguaje un tanto arcaica, como el ataque “mal criada”. La gente a menudo dejan sus computadoras portátiles en su habitación de hotel durante un viaje, y todo lo que necesita es una ama de llaves del hotel / de hackers de élite para frustrar su cifrado de disco.

Incluso cuando se utiliza cifrado de disco completo que normalmente no cifrar el 100% de su disco. Hay una pequeña parte de lo que queda en texto plano. El programa que se ejecuta tan pronto como se encienda el ordenador, que le pide que escriba su contraseña y desbloquea tu disco encriptado, no se cifra en sí. Un atacante con acceso físico a su equipo podría modificar ese programa en la pequeña parte de su disco que no está encriptada para hacer secretamente algo malicioso, como espera para que escriba su contraseña y luego instala el malware en su sistema operativo tan pronto como usted desbloquear con éxito el disco.

Microsoft BitLocker hace algunos trucos para hacer ataques de limpieza malos basados ​​en software considerablemente más difícil de almacenar la clave de cifrado en un chip especial a prueba de manipulaciones en el equipo llamado Trusted Platform Module, o TPM. Está diseñado para liberar sólo la clave de cifrado después de confirmar que el gestor de arranque no ha sido modificado para ser malicioso, frustrar los ataques de la criada del mal. Por supuesto, hay otros ataques contra las MTP. El mes pasado la intersección publicó un documento sobre la investigación de la CIA en el robo de las llaves de medidas tecnológicas de protección, con el objetivo explícito de atacar BitLocker. Lo han hecho con éxito, tanto por la supervisión del uso de la electricidad de un ordenador mientras se está utilizando la TPM y por “la medición de señales electromagnéticas que emanan de la TPM, mientras que permanece en la placa base.”

Usted puede configurar su ordenador portátil Linux para arrancar siempre fuera de una memoria USB que llevas contigo, que también mitiga los ataques de la criada del mal (en este caso, el 100% de su disco en realidad está encriptado, y te llevará a la parte no cifrada pequeña con usted). Pero los atacantes con acceso temporal a su computadora portátil puede hacer más que modificar el código de arranque. Podrían instalar un keylogger por hardware, por ejemplo, que usted no tiene manera de saber es en su computadora.

Lo importante de los ataques de la criada del mal es que funcionan mediante la manipulación de un ordenador sin el conocimiento del propietario, pero aún confían en que el usuario legítimo para desbloquear el disco cifrado. Si alguien roba su computadora portátil que no pueden hacer un ataque de limpieza mal contra vosotros. En vez de robarlo, el atacante necesita manipular secretamente con ella y lo devolverá a usted sin levantar sus sospechas.

Puedes probar a utilizar la tecnología a prueba de violación bleeding-edge como esmalte de uñas brillo para detectar si alguien ha manipulado su ordenador. Esto es muy difícil de hacer en la práctica. Si usted tiene razones para creer que alguien podría haber manipulado maliciosamente con el ordenador, no escriba su contraseña en él.

La defensa contra estos ataques puede sonar intimidante, pero la buena noticia es que la mayoría de las personas no tienen que preocuparse por ello. Todo depende de su modelo de amenazas, que básicamente es una evaluación de su situación para determinar qué tan paranoico que realmente necesita para ser. Sólo las mayoría de los usuarios de alto riesgo tienen que preocuparse por la memoria dumping o ataques criada mal. El resto de ustedes puede simplemente activar el cifrado de disco y olvidarse de él.
¿Qué pasa con TrueCrypt?

TrueCrypt es un software de cifrado de disco popular utilizado por millones de personas. En mayo de 2014, la comunidad de seguridad entró en shock cuando los desarrolladores anónimos del software cerraron el proyecto, en sustitución de la página con la advertencia de que, “Uso de TrueCrypt no es segura, ya que puede contener los problemas de seguridad no fijadas.”

TrueCrypt recientemente se sometió a una auditoría de seguridad exhaustiva demostrando que no tiene ningún puertas traseras o los principales problemas de seguridad. A pesar de esto, yo no recomiendo que la gente usa TrueCrypt simplemente porque no se mantiene más. Tan pronto como un fallo de seguridad se descubre en TrueCrypt (todo el software contiene errores), nunca lo arreglaran. Usted es más seguro el uso de software de encriptación desarrollado activamente.
Cómo cifrar el disco en Windows

BitLocker, que es la tecnología de cifrado de disco de Microsoft, sólo se incluye en el último, Enterprise y versiones Pro de Windows Vista, 7, 8 y 8.1, pero no la versión Home, que es lo que a menudo viene pre-instalado en los ordenadores portátiles de Windows. Para ver si BitLocker es compatible en su versión de Windows, abra el Explorador de Windows, haga clic en la unidad C, y ver si usted tiene una opción “Activar BitLocker” (si usted ve una opción “Administrar BitLocker”, entonces felicitaciones, el disco ya está cifrado, aunque es posible que desee terminar de leer esta sección de todas formas

Si BitLocker no está disponible en su versión de Windows, puede optar por actualizar a una versión de Windows que está apoyado por la compra de una licencia (abra el Panel de control, Sistema y seguridad, Sistema y haga clic en “Obtener más características con una nueva edición de Windows “). También puede optar por utilizar diferentes software de cifrado de disco completo, como el programa DiskCryptor de código abierto.

BitLocker está diseñado para ser utilizado con un Módulo de plataforma segura (TPM), un chip de falsificaciones resistente que se construye en los nuevos PC que pueden almacenar su clave de cifrado de disco. Debido a que las claves de BitLocker se almacenan en la TPM, de forma predeterminada, no requiere que los usuarios introduzcan una contraseña al arrancar. Si su equipo no tiene un TPM (BitLocker le dirá tan pronto como se intenta que le), es posible usar BitLocker sin un TPM y utilizar una frase de contraseña o memoria USB en su lugar.

Si sólo confía en su TPM para proteger su clave de cifrado, el disco conseguirá desbloqueado automáticamente con sólo encender el ordenador. Esto significa que un intruso que roba el ordenador mientras está completamente apagado simplemente puede encenderlo con el fin de hacer un ataque de arranque DMA o frío para extraer la llave. Si usted quiere que su cifrado de disco sea mucho más segura, además de la utilización de su TPM también debe establecer un PIN para desbloquear el disco o requerir la inserción de un lápiz de memoria USB en el arranque. Esto es más complicado, pero vale la pena por la seguridad extra.

Cuando estés listo, pruebe a activar BitLocker en su disco duro haciendo clic derecho en la unidad C y eligiendo la opción “Activar BitLocker”. Primero se le pedirá que realice una copia de seguridad de la clave de recuperación, que se puede utilizar para desbloquear el disco en caso de que alguna vez se ha quedado bloqueado.

Le recomiendo que no guarda una copia de la clave de recuperación a tu cuenta Microsoft. Si lo hace, Microsoft, y por extensión a nadie Microsoft se ve obligado a compartir los datos con, como la aplicación de la ley o de las agencias de inteligencia, o cualquier persona que hackea los servidores de Microsoft y puede robar sus datos tendrá la capacidad para desbloquear el disco encriptado. En su lugar, debe guardar la clave de recuperación en un archivo en otra unidad o imprimirlo. La clave de recuperación puede desbloquear el disco, así que es importante que no se caiga en las manos equivocadas.

Siga el resto de las sencillas instrucciones y reinicie el equipo. Cuando se arranca de nuevo, el disco comenzará a cifrar. Usted puede seguir trabajando en su computadora mientras está cifrando en el fondo.

Una vez que su disco se realiza la encriptación, el siguiente paso es establecer un PIN. Para ello es necesario ajustar algunos parámetros internos de Windows, pero no debería ser demasiado difícil si se siguen las instrucciones al punto.

Haga clic en Inicio y escriba gpedit.msc” y pulse Enter para abrir el Editor de directivas de grupo local. En el panel de la izquierda, vaya a Directiva de equipo local> Configuración del equipo> Plantillas administrativas> Componentes de Windows> Cifrado de unidad BitLocker> unidades del sistema operativo.

En el panel de la derecha, haga doble clic en “Requerir autenticación adicional al iniciar. Cambiarlo de No configurada” a “Enabled” y haga clic en Aceptar. Puede cerrar el Editor de directivas de grupo local.

Ahora abra Windows Explorer, haga clic en la unidad C, y haga clic en “Administrar BitLocker“.

En la página BitLocker Drive Encryption, haga clic en Cambiar la forma se desbloquea la unidad en el arranque“. Ahora usted puede elegir a cualquiera requieren un PIN durante el arranque, o requerir que inserte una unidad flash USB. Ambos funcionan bien, pero te sugiero que utilizar un código secreto, porque es algo que a memorizar. Así que si te quedas detenido al cruzar una frontera, por ejemplo, puede optar por no escriba su PIN para desbloquear la unidad, sin embargo no se puede hacer nada si los agentes fronterizos confiscan su unidad flash USB y usarlo para arrancar el ordenador.

Si decide requerir un PIN, debe tener entre 4 y 20 números de largo. Cuanto más lo haces, más segura será, pero asegúrese de elegir uno que se puede memorizar. Es mejor si tienes que elegir este PIN completamente al azar en lugar de basarlo en algo en su vida, por lo que evitar PINs fácil de adivinar, como fechas de nacimiento de sus seres queridos o números de teléfono. Lo que elija asegúrese de que no se olvide, porque de lo contrario se le cerró la puerta de su ordenador. Después de introducir su PIN dos veces, haga clic en Establecer PIN.

Ahora reinicie el ordenador. Antes de que Windows se inicia el arranque de este tiempo, usted debe estar promped que escriba su PIN.

Por último, abra Cuentas de usuario para ver todos los usuarios de su equipo, confirmar que todos ellos tienen contraseñas establecidas y cambiarlos a ser más fuerte si es necesario. Desactivar la cuenta de invitado si está habilitado.
Cómo cifrar el disco en Mac OS X

FileVault, la tecnología de cifrado de disco de Apple para Mac, es fácil de activar. Abra Preferencias del Sistema, haga clic en el icono Seguridad y privacidad, y cambiar a la pestaña FileVault. Si ve un botón que dice “Desactivar FileVault …”, entonces las felicitaciones, el disco está ya cifrados. De lo contrario, haga clic en el icono de candado en la parte inferior izquierda para que pueda hacer los cambios y haga clic en “Activar FileVault …”.

A continuación se le preguntará si desea guardar una copia de la clave de recuperación de cifrado de disco en su cuenta de iCloud.

Le recomiendo que no permite que su cuenta de iCloud para desbloquear el disco. Si lo hace, Apple – y por extensión a nadie de Apple se ve obligado a compartir los datos con, como la aplicación de la ley o de las agencias de inteligencia, o cualquier persona que hackea los servidores de Apple y puede robar sus datos – tendrá la capacidad para desbloquear el disco encriptado. Si lo hace almacenar la clave de recuperación en su cuenta de iCloud, Apple lo cifra con sus respuestas a una serie de preguntas secretas como una clave de encriptación en sí, que ofrece poca seguridad real.

En su lugar, elegir la opción “Crear una clave de recuperación y no utilizar mi cuenta de iCloud” y haga clic en Continuar. La siguiente ventana le mostrará la clave de recuperación, que es veinticuatro letras y números aleatorios. Puedes escribir esto si lo desea. La clave de recuperación puede desbloquear el disco, así que es importante que no se caiga en las manos equivocadas.

Una vez que hace clic en Continuar se le pide que reinicie el ordenador. Después de reiniciar, FileVault comenzará cifrar el disco duro. Usted puede seguir trabajando en su computadora mientras está cifrando en el fondo.

Con FileVault, contraseñas de usuario de Mac OS X doble como frases de contraseña para desbloquear el disco encriptado. Si usted quiere que su frase de contraseña para sobrevivir adivinando intentos incluso por los servicios de espionaje más bien financiados en el mundo, debe seguir las instrucciones para generar una contraseña de alta entropía utilizar para ingresar a su Mac.

Volver a Preferencias del sistema y esta vez, haga clic en los Usuarios y grupos de iconos. Desde allí se debe desactivar la cuenta de invitado, eliminar a cualquier usuario que no utiliza, y actualizar las contraseñas débiles para ser frases de contraseña seguras.
Cómo cifrar el disco en Linux

A diferencia de Windows y Mac OS X, sólo se puede cifrar el disco cuando se instala por primera vez Linux. Si ya ha instalado Linux sin cifrado de disco, usted va a necesitar para la copia de seguridad de sus datos y vuelva a instalar Linux. Si bien hay una gran variedad de distribuciones de Linux, voy a usar Ubuntu como un ejemplo, pero la configuración de cifrado de disco en todas las principales distribuciones es similar.

Comience por el arranque de su DVD o memoria USB Ubuntu y seguir las sencillas instrucciones para instalar Ubuntu. Al llegar a la página “Tipo de instalación”, marque la casilla “Cifrar la nueva instalación de Ubuntu para la seguridad”, y luego haga clic en Instalar ahora

En la página siguiente, Elija una clave de seguridad“, debe escribir su contraseña de cifrado. Vas a tener que escribir esto cada vez que encienda el ordenador para desbloquear el disco encriptado. Si usted quiere que su frase de contraseña para sobrevivir adivinando intentos incluso por los servicios de espionaje más bien financiados en el mundo, debe seguir las instrucciones aquí.

Luego haga clic en Instalar ahora y siga el resto de las instrucciones hasta llegar a la ¿Quién eres tú?” Página. Asegúrese de elegir una contraseña segura, si alguien roba su computadora portátil mientras está suspendido, esta contraseña es todo lo que se interpone entre el atacante y sus datos. Y asegúrese de que “Solicitar contraseña para iniciar sesión” está marcada, y que “Entrar automáticamenteno está marcada. No hay ninguna razón para revisar Cifrar mi carpeta de inicioaquí, porque ya está cifrado de todo el disco.

Y eso es todo.

By Micah Lee

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s