Guia do usuário do TrueCrypt: Proteja seus arquivos particulares

Para realmente manter seus dados seguros, você precisa criptografá-los. Não tem certeza de como começar? Você precisa ler nosso manual do usuário TrueCrypt da Lachlan Roy e aprender a usar o software de criptografia TrueCrypt.

Para realmente manter seus dados seguros, você precisa criptografá-los.  Não tem certeza de como começar?  Você precisa ler nosso manual do usuário TrueCrypt da Lachlan Roy e aprender a usar o software de criptografia TrueCrypt.
Propaganda

Para realmente manter seus dados seguros, você precisa criptografá-los. Não tem certeza de como começar? Você precisa ler nosso manual do usuário TrueCrypt da Lachlan Roy e aprender a usar o software de criptografia TrueCrypt.

Este guia está disponível para download como PDF gratuito. Baixe o Guia do Usuário do TrueCrypt: Proteja seus arquivos privados agora . Sinta-se à vontade para copiar e compartilhar isso com seus amigos e familiares.

Criptografia é usada o tempo todo, muitas vezes sem que você perceba. Sempre que você compra algo on-line e faz uma transação, todos os seus dados são fortemente criptografados até chegarem ao outro lado, garantindo que nenhum terceiro possa estar escutando. Se você usa programas de mensagens instantâneas, é possível criar um túnel de criptografia para garantir que somente você e a pessoa com quem você está falando podem ver as mensagens.

Apreciar!

§1. Introdução

§2 - O que é criptografia?

§3 - O que é TrueCrypt?

§4 - Instalando e usando o TrueCrypt

§5 - Outros bons hábitos de segurança

§6. Conclusão

1. Introdução

O mercado de laptop em mudança

Seu laptop foi roubado.

Você deixou lá por apenas um segundo e havia muitas pessoas por perto, mas você voltou e foi embora. Leva um momento para afundar.

Sumiu .

Primeiro vem o choque inicial, depois a descrença. Talvez eu apenas coloquei na cadeira para que ficasse fora do caminho ... Não. Não está lá também. Foi tomado.

"Droga", você pensa. "Eu não estou recebendo isso de volta." Mas não é tão ruim assim. Era um laptop antigo, fiel, mas que devia ser aposentado.

Mas então isso te atinge.

Minha conta de email.

Meus dados bancários.

Meus detalhes pessoais e os detalhes de todos os meus amigos e familiares.

Os relatórios financeiros para o meu negócio.

As fotos da minha família.

Eu tenho todos eles backup, mas isso não é o problema aqui. Eles estão lá fora na natureza agora. Quem sabe onde eles poderiam acabar e quem poderia vê-los? Quem sabe como essa informação pode ser explorada? O que eu vou fazer?

O mundo se encolhe ao seu redor quando você percebe a enormidade do que acaba de acontecer. Se você tivesse criptografado seus dados.

2. O que é criptografia?

Criptografia é o processo de proteção de dados usando um algoritmo para codificá-lo. Os dados são ininteligíveis, indetectáveis, ilegíveis e irrecuperáveis, a menos que uma chave seja usada para reverter a criptografia ou descriptografar os dados.

Criptografia é usada o tempo todo, muitas vezes sem que você perceba. Sempre que você compra algo on-line e faz uma transação, todos os seus dados são fortemente criptografados até chegarem ao outro lado, garantindo que nenhum terceiro possa estar escutando. Se você usa programas de mensagens instantâneas, é possível criar um túnel de criptografia para garantir que somente você e a pessoa com quem você está falando podem ver as mensagens.

Neste manual, estaremos falando sobre criptografia de arquivos locais - ou seja, criptografando arquivos em um disco rígido (ou criptografando todo o disco rígido; mais sobre isso depois). Os arquivos são seguros desde que sejam mantidos na área criptografada.

2.1 Para que eu preciso de criptografia?

Se você tem arquivos que você não quer (ou não pode pagar) mais ninguém para ver, então você tem um uso para a criptografia de arquivos. Seu objetivo é manter os arquivos ocultos e seguros.

2.2 Vantagens da criptografia

A maior vantagem de criptografar seus arquivos é saber que seus dados estarão seguros se o computador for roubado. Assim que o seu computador estiver desligado, você saberá que todos os seus arquivos estão inacessíveis e podem, de fato, ser bloqueados mais cedo, dependendo do tipo e nível de criptografia que você usa (mais sobre isso mais tarde).

Quando você vende seu computador (ou o descarta por outros meios), é sempre uma boa ideia certificar-se de que seus dados sejam apagados com segurança para impedir a recuperação de arquivos excluídos por qualquer pessoa que venha ao computador.

O melhor da criptografia de dados é que, sem a chave para descriptografia, os dados aparecem como ruído aleatório. A menos que a pessoa conheça a chave de descriptografia (o que é altamente improvável), você pode ter também apagado a unidade com segurança.

2.3 Desvantagens da criptografia

Infelizmente, a força da criptografia também é sua fraqueza. A criptografia é ótima para manter as pessoas sem a chave de descriptografia. O problema: se você esqueceu a senha que também inclui você. Uma vez que os dados são criptografados e você perde a chave, você também pode ter excluído os arquivos com segurança e não os obterá de volta.

Embora não seja tão grave quanto perder os arquivos para sempre, outra desvantagem da criptografia é que você perderá algum desempenho de leitura / gravação ao trabalhar com arquivos criptografados (isto é, abrir arquivos, salvá-los e / ou movê-los). Embora essa diminuição seja imperceptível ao trabalhar com alguns arquivos pequenos, trabalhar com milhares de arquivos minúsculos ou alguns muito grandes levará muito mais tempo à medida que cada arquivo for descriptografado antes de poder ser usado.

Felizmente, o TrueCrypt suporta paralelização (divisão de dados entre os múltiplos núcleos dos processadores mais recentes), o que significa que, mesmo nessas circunstâncias, as quedas no desempenho são minimizadas.

3. O que é o TrueCrypt?

como usar o truecrypt
O TrueCrypt é um programa gratuito de plataforma cruzada (o que significa que funciona em distribuições do Windows, Mac OS X e Linux, incluindo o Ubuntu) que pode utilizar para encriptar os seus dados. Ele é classificado como software "On The Fly Encryption" (OTFE), que basicamente significa que ele criptografa e descriptografa os arquivos à medida que você os acessa e modifica e que todos os arquivos dentro da área de criptografia estão disponíveis assim que você digita a chave.

3.1 Diferentes tipos de criptografia

Existem três tipos principais de criptografia, cada um com um nível diferente de dificuldade técnica para implementar e com suas próprias vantagens e desvantagens. Vamos dar uma olhada em cada um deles e, eventualmente, descobrir como configurar cada um deles.

3.2 Disco criptografado virtual

O disco criptografado virtual (VED) é o tipo mais rápido e fácil de criptografia a ser configurado. Ele funciona criando um arquivo de tamanho especificado que pode ser montado. Basicamente, ele age exatamente como um disco rígido externo. Quando você desmonta o VED, os arquivos dentro dele são invisíveis - somente o arquivo VED em si é visível e aparece como dados aleatórios quando analisados ​​no nível do hardware.

Usando um disco virtual criptografado tem algumas desvantagens. A primeira é que, como o arquivo é seu próprio arquivo separado que é armazenado em uma pasta como qualquer outro arquivo, ele pode ser bastante visível e se destacar facilmente. Também é fácil excluir acidentalmente o arquivo e todos os arquivos nele. No entanto, ser um arquivo separado também tem a vantagem de poder ser movido facilmente.

A outra principal desvantagem de um disco de criptografia virtual é que você deve escolher o tamanho desejado quando criar o arquivo. Este arquivo não pode ser redimensionado facilmente e ocupa toda a quantidade de espaço imediatamente, o que pode ser problemático se você torná-lo muito grande ou muito pequeno para começar. Demasiado grande e você estará desperdiçando espaço no disco rígido; muito pequeno, e você ficará sem espaço quando for armazenar mais documentos.

Se você estiver usando o Windows, é possível criar um VED dinâmico; ou seja, uma que comece pequena e aumente de tamanho à medida que você adicionar arquivos a ela. No entanto, um VED dinâmico é muito mais lento que um padrão, não é mais compatível com plataformas cruzadas e é muito mais fácil de detectar do que seria de outra forma.

3.3 Criptografia de partição / unidade

A criptografia de partição / unidade abrange uma unidade inteira (ou uma de suas partições, se a unidade estiver dividida). É um pouco mais complicado de configurar do que um VED, mas tem suas próprias recompensas. Por exemplo, como a criptografia cobre todo o disco rígido, é indiscutivelmente menos visível enquanto navega casualmente por arquivos, e é muito mais difícil excluir acidentalmente seus arquivos importantes. Você também não precisa se preocupar com o tamanho de uma unidade virtual, pois toda a partição é criptografada.

A grande desvantagem de criptografar toda a unidade é que ela leva muito tempo para ser configurada, principalmente porque o TrueCrypt precisa criar dados aleatórios e gravá-los em todo o disco rígido. A outra coisa a ter em mente é que, como você está criptografando a unidade inteira, não poderá usar nada dela sem a chave. Se você perder sua senha, você não poderá usar a unidade sem perder tudo.

3.4 Criptografia do sistema

A última forma principal de criptografia vai um passo além de criptografar seus dados - ele criptografa todo o sistema operacional e todos os dados daquela partição, exigindo que você digite sua senha antes de acessar o sistema operacional (isso é conhecido como pre autenticação -boot). No entanto, esse tipo específico de criptografia por meio do TrueCrypt é compatível apenas com o Windows. Nunca tenha medo, no entanto! O Mac OS X e a maioria das distribuições do Linux têm alguma forma de criptografia de sistema incorporada ao sistema operacional em si, de modo que exigem que você o ative nas preferências do sistema.

A criptografia do sistema é a mais segura, mas também tem mais em risco. Se você perder sua senha, você não só perderá o acesso aos seus dados criptografados, mas também aos seus aplicativos e ao resto do seu computador. Isso é bom se você tiver outro sistema operacional em uma unidade ou partição separada para voltar (ou se você tiver um Live CD do Linux), mas se não tiver, ficará preso sem o seu computador. De qualquer forma você será forçado a apagar tudo na unidade e reinstalar tudo do zero.

Isso não é um problema, desde que você anote sua senha em alguns lugares para que você não a esqueça, mas definitivamente vale a pena ter em mente.

A outra coisa a ser levada em conta é que criptografar o sistema operacional é de longe o tipo de criptografia mais complexo, portanto, vai demorar muito mais do que os outros para configurar e é mais provável que algo dê errado. Isso provavelmente envolveria o TrueCrypt Boot Loader (que aparece antes de você inicializar o Windows e é onde você digita sua senha para descriptografar o sistema) se tornando danificado e não carregando (e bloqueando você do sistema).

Com isso em mente, o TrueCrypt exige que você crie um disco de recuperação que possa ser usado para descriptografar sua instalação, caso algo dê errado.

3.5 Qual tipo de criptografia é melhor para mim?

A grande maioria dos usuários desejará usar o disco criptografado virtual ou criptografar uma unidade ou partição inteira. Qual deles é "melhor" depende de quanto você deseja criptografar. Se você tiver apenas alguns GB ou menos de dados confidenciais, não há muito sentido em criptografar uma unidade inteira, especialmente porque dificulta muito a movimentação dos dados criptografados.

Existem muito poucos cenários nos quais criptografar todo o sistema operacional é a escolha recomendada, considerando o número de coisas que poderiam dar errado e as conseqüências se a senha for perdida. Se você está trabalhando com dados sensíveis o suficiente para exigir que todo o sistema operacional seja criptografado, então as chances são de que você não esteja configurando você mesmo.

Resumindo: você provavelmente é melhor usar um disco criptografado virtual, a menos que você tenha muitos dados confidenciais ou uma unidade / partição muito pequena. Nesse caso, você pode criptografar tudo isso.

4. Instalando e usando o TrueCrypt

4.1 Fazendo o download do TrueCrypt

A primeira coisa que você desejará fazer é acessar a página de download do TrueCrypt em http://www.truecrypt.org/downloads e escolher o download do sistema operacional que está sendo usado.

Cada plataforma tem um instalador ligeiramente diferente. Para o Windows, você faz o download de um arquivo .exe que é o instalador real. Para o OS X, você faz o download de um arquivo de imagem .dmg que você monta para revelar o arquivo do instalador (que é um arquivo .pkg). Para Linux, você precisa escolher a versão de 32 bits ou 64 bits (se você não sabe o que é isso, baixe o de 32 bits). Isso fará o download de um arquivo .tar.gz (que é exatamente como um arquivo .zip) que contém o arquivo do instalador que você pode extrair e executar.

4.2 Instalando o TrueCrypt

O processo de instalação do TrueCrypt é muito semelhante para o Windows e OS X e é apenas um caso de seguir as instruções em cada tela. É como instalar qualquer outro aplicativo, então você não deve ter nenhum problema.

Se você está usando o Linux, então o processo é um pouco diferente, mas ainda é muito simples. Depois de extrair o instalador em algum lugar (sua área de trabalho, por exemplo), você verá isto:
como usar o truecrypt
Quando você clica duas vezes nele, você encontrará esta caixa de diálogo:
como usar o truecrypt
Obviamente, você quer executá-lo, então clique em "Executar".

Depois disso, você encontrará um instalador preto e branco que se parece com isso:
Manual do usuário truecrypt
Basta seguir as instruções como você faria com um instalador normal. A única coisa que precisa ser mencionada é que você verá isso e provavelmente ficará confuso por um segundo:
Manual do usuário truecrypt
Relaxe, não está desinstalando o programa assim que você o instalou! Isso é apenas dizer o que você precisa fazer se quiser desinstalar o TrueCrypt mais tarde. Clique em OK e você verá isso, o que mostra que você instalou o TrueCrypt corretamente:
Manual do usuário truecrypt
É isso aí! Você pode encontrar o TrueCrypt no menu Aplicativos em Acessórios:
guia do usuário truecrypt pdf

4.3 Criando um disco virtual criptografado

Independentemente da plataforma que você estiver usando, quando abrir o TrueCrypt pela primeira vez, você verá essa janela (embora no Ubuntu e no Mac OS X as unidades sejam simplesmente números e não letras de unidade como estão aqui):
guia do usuário truecrypt pdf
A primeira coisa que queremos fazer é criar um novo Virtual Encryption Disk, então vamos clicar em “Create Volume”. Isso iniciará o Assistente de Criação de Volume do TrueCrypt, que nos guiará pelas etapas necessárias para criar o VED.

O assistente é assim:
guia do usuário truecrypt pdf
Queremos criar um contêiner de arquivo criptografado, então vamos selecionar essa opção e, em seguida, clicar em "Avançar". Então, nos certificaremos de que o volume padrão "Truecrypt" está selecionado e, em seguida, clique em "Next" novamente.
Guia do usuário do TrueCrypt: Bloqueio de seus arquivos privados 10
É possível criar um volume TrueCrypt oculto, mas há muito poucas razões pelas quais você gostaria de fazer um (isto é, a menos que você esteja sujeito a extorsão para os arquivos que você está escondendo!). Se você quiser saber mais, leia a documentação de volumes ocultos no site da TrueCrypt.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 11
Em seguida, pedimos para selecionar um local e um nome para o VED. Aqui eu chamei de "Virtual Encryption Disk" e apenas armazenei na pasta "My Documents". Então é hora de clicar em "Next" novamente!
Guia do usuário do TrueCrypt: Bloqueio de seus arquivos privados 12
Não precisamos nos preocupar com nenhuma das opções de criptografia - até mesmo os padrões são bastante seguros o suficiente para as nossas necessidades! Os padrões devem ser "AES" e "RIPEMD-160" para os respectivos menus suspensos, mas isso realmente não importa de nenhuma maneira. Para o próximo passo!

Agora vamos escolher quanto espaço queremos alocar para o nosso VED. Eu escolhi dar 250MB para este:
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 13
Depois de clicar em “Next” novamente, é hora de escolher a senha para o nosso VED. O comprimento que nossa senha precisa ser depende de quão seguro precisamos ser, mas precisamos ser capazes de nos lembrar disso! Eu escolhi uma senha complexa de 9 caracteres (mais sobre isso depois), que deve ser mais do que segura o suficiente para os dados que eu vou armazenar nela.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 14
Um erro aparecerá se a senha tiver menos de 20 caracteres; não se preocupe com isso, e apenas continue. Em frente!
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 15
A próxima tela é onde formamos o volume e geramos as chaves de criptografia para o VED. O TrueCrypt usa o movimento do mouse para ajudar a aumentar a força criptográfica das teclas, portanto, certifique-se de mover o mouse aleatoriamente pela janela por algum tempo antes de clicar em “Formatar”. Quando terminar, você verá esta caixa de diálogo aparecer:
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 16
É isso aí! Seu VED está pronto para ir. O próximo passo é montá-lo, mas falaremos disso um pouco mais tarde.

4.4 Criptografando uma unidade ou partição

Assim como criar um VED, o primeiro passo é clicar em “Novo Volume” na janela principal do TrueCrypt. No entanto, em vez de selecionar "Criar um contêiner de arquivo criptografado", selecionaremos "Criptografar uma partição / unidade que não seja do sistema" antes de clicar no botão "Avançar".
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 17
Embora seja possível criar um volume oculto, estaremos criando um volume criptografado padrão desta vez. Certifique-se de que "Volume TrueCrypt padrão" esteja selecionado e clique em "Avançar" novamente.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 18
Agora precisamos escolher a partição que desejamos formatar. Eu tenho uma unidade virtual que criei para este exemplo, então selecionarei isso:
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 19
Depois disso, precisamos escolher como criamos o volume. Isso basicamente se resume em saber se você já tem dados na unidade que deseja criptografar ou se ela foi feita recentemente. Eu já tenho alguns arquivos nesta partição, então eu selecionei a opção “Criptografar partição no lugar”.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 20
O próximo passo é escolher as opções de criptografia. Assim como com o VED, não precisamos alterar nenhuma dessas configurações, pois elas serão mais seguras o suficiente para o que estamos usando. Basta clicar em “Next” para seguir em frente.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 21
Agora é hora de escolher uma nova senha. Novamente, não faz sentido ter uma senha ridiculamente longa se você não conseguir lembrar (mais sobre isso na seção “Selecionando boas senhas” abaixo). Depois de inserir e confirmar uma senha, clique em "Avançar" novamente.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 22
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 23
Aqui estamos gerando as chaves para a criptografia. Movendo o mouse aleatoriamente na janela torna as chaves mais fortes, então certifique-se de fazer isso antes de clicar em "Next"!
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 24
Se houver dados que você excluiu da unidade que deseja tornar irrecuperável, escolha um modo de limpeza que substitua os dados brutos. Nesse caso, não há nada para sobrescrever, então escolherei a opção sem sobrescrever, mas se houver dados que você deseja ocultar, provavelmente você desejará escolher a opção de 3 passagens. Existem também opções de 7 pass e 35 passes, mas estas demoram muito para valer a pena.
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 25
Agora estamos no estágio final - basta clicar em "Criptografar"! Você receberá uma caixa de diálogo que lembrará que você não poderá acessar os dados até que a unidade inteira termine de criptografar. Há também um aviso de que, se o seu computador for desligado por qualquer motivo, sem dar uma chance de pausa, você quase certamente corromperá alguns dos dados sobre os quais você está copiando (se estiver). Mesmo se você não for, você também terá que iniciar o processo de criptografia novamente a partir do zero.

Vá pegar uma xícara de café - isso vai demorar um pouco. Quando terminar de criptografar a unidade, você terá mais algumas caixas de diálogo para fornecer algumas instruções importantes sobre a montagem da unidade.

Uma vez que você tenha levado a bordo, você será saudado com a última janela:
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 26

4.5 Montando e desmontando discos criptografados

Montar um disco criptografado é bastante simples. Primeiro, vamos analisar a montagem de um VED. Na janela principal, clicaremos em “Select File…” e selecionaremos o VED que criamos anteriormente. Em seguida, somos solicitados a digitar a senha do arquivo. Vai parecer um pouco assim:
Guia do Usuário TrueCrypt: prenda o bloqueio de arquivos privados 27
É isso aí! Assim que digitarmos a senha e clicarmos em "OK", a unidade será montada e terá a aparência de qualquer outro disco rígido:
TrueCrypt Guia do Usuário: Proteger o bloqueio de arquivos particulares 28
Montar uma partição criptografada é ainda mais fácil - tudo o que precisamos fazer é clicar em “Auto-Mount Devices” na parte inferior da janela, o que nos dará uma caixa de diálogo para digitar a senha da partição criptografada. Quando clicamos em “OK”, ele será montado como uma unidade da mesma maneira que o VED:
Guia do usuário do TrueCrypt: prenda o bloqueio de arquivos privados 29
Quando terminar de trabalhar com os arquivos, basta voltar à janela principal do TrueCrypt e clicar em "Desmontar tudo".

5. Outros bons hábitos de segurança

5.1 Selecionando boas senhas

É muito importante que você escolha boas senhas para manter tudo seguro. Há algumas coisas que você deve ter em mente ao selecionar senhas para usar. A primeira coisa pode parecer óbvia, mas precisa ser dito: certifique-se de usar senhas diferentes para tudo! Não importa o quão segura é sua senha; Se você usar a mesma senha para tudo e alguém conseguir aprender, eles terão acesso a toda a sua vida digital. Isso não é divertido.

Em segundo lugar, sua senha precisa estar segura. Definir sua senha como "senha" ou o nome do seu gato pode ser fácil de lembrar, mas eles também são as primeiras coisas que alguém tentando acessar seus dados vai tentar.

Uma boa senha é fácil de lembrar, mas difícil de adivinhar ou decifrar. Isso significa que você pode uma das duas rotas:

• Escolha uma senha realmente longa. Por exemplo, a senha “TheRainInSpainStaysMainlyInThePlain” tem 35 caracteres - tempo suficiente para que nenhum hacker consiga descobrir e tentar decifrá-la pela força bruta (usar um computador para passar por todas as combinações possíveis) levaria muito longe demasiado longo. O único problema é que alguns sites ou programas podem definir um limite para quantos caracteres você pode usar.

• Procure uma senha complexa. Estes devem conter pelo menos 8 caracteres, mas incluem caracteres maiúsculos e minúsculos, números e símbolos para tornar o número de combinações possíveis para uma senha mais curta muito maior. “NES + = 3ux” é um exemplo de uma senha complexa.

Eu pessoalmente prefiro a rota complexa, pois é mais rápido digitar. "Mas Lachlan!" Eu ouço você dizer: "Como eu vou chegar a uma senha aleatória com símbolos e números, e muito menos lembrar?"

Quando eu preciso de uma nova senha, eu geralmente procuro uma frase que seja fácil de lembrar, por exemplo “All for one and one for all”. Então eu vou pegar a primeira letra de cada palavra - “afoaofa”. No momento, não é uma senha complexa, mas chegaremos lá.

Em seguida, podemos alterar o "a" para "e" para um sinal "&". Isso nos dá "afo & ofa". Agora precisamos de um ou dois números. O número 4 se parece com um “A” maiúsculo, então podemos alterar um deles, e podemos mudar a palavra “um” para “1”. Fazendo isso, acabamos com “afo & 1f4”. Começando a ficar melhor, não é?

Se nós fizermos o primeiro “a” um capital (como no início da sentença) e adicionarmos alguns sinais de pontuação no início e no final da senha, acabaremos com algo como “! Afo & 1f4?”. Divirta-se tentando quebrar isso! Ainda é muito fácil lembrar, no entanto:

Todos por um e um por todos ->! Afo e 1f4?

Se você não estiver se sentindo particularmente criativo, pode sempre usar um gerador de senhas on-line; Eu pessoalmente achei o gerador de senhas do pctools.com o melhor. Independentemente da senha usada ou de como você a utiliza, é recomendável testar a força da sua senha. O passwordmeter.com é ótimo para isso.

5.2 Bloqueando seu computador e efetuando logout de serviços

Escusado será dizer que uma senha é inútil se não estiver sendo usada. Seu computador pode estar protegido por uma senha incrível que impede as pessoas de fazer login. Mas o que acontece se você fizer login e depois sair do computador por algum tempo? Qualquer um pode se sentar e acessar qualquer um dos seus arquivos (a menos que você os tenha em um disco virtual criptografado, é claro!)

A solução rápida e fácil para isso é bloquear o seu computador sempre que você deixá-lo e ir para outro lugar. Se você usa o Windows, pode pressionar a tecla “Windows” + L para bloquear sua tela; Se você estiver usando o Ubuntu, você pode pressionar "Ctrl" + "Alt" + L.

Se você estiver usando um Mac, não há atalho de teclado, mas ainda é possível bloquear sua tela. Existem algumas maneiras de fazer isso:

5.3 Bloqueio do protetor de tela

Basta ir às Preferências do Sistema, clicar em “Segurança” e, em seguida, selecionar a primeira opção: “Exigir senha após dormir ou a proteção de tela começa”. Você pode selecionar um período de tempo antes que a senha seja necessária, desde um bloqueio imediato até 4 horas. Se você quiser bloquear a tela rapidamente, você pode definir um dos seus "cantos quentes" para iniciar o seu protetor de tela. A configuração para isso está em "Exposé" em Preferências do Sistema.

5.4 Janela de Login

Alternativamente, você pode ir para Preferências do Sistema e depois clicar em “Contas”. Em seguida, selecione “Opções de Login” na parte inferior da janela e selecione “Mostrar menu de troca rápida de usuário”. Isso coloca um ícone ou seu nome de usuário na barra de menu. Você pode clicar sobre isso e, em seguida, clique em "Janela de Login ..." para bloquear sua tela.

Você também pode definir a tela para bloquear depois de sair do protetor de tela em outros sistemas operacionais - a opção é geralmente sob as configurações de proteção de tela.

Isso é bom se você estiver usando seu próprio computador, mas e se você estiver usando um computador de um amigo ou um público?

Apenas certifique-se de não dizer ao navegador para lembrar de nenhuma das suas senhas e que você saia quando terminar. Dessa forma, não há chance de alguém conseguir acesso aos seus dados sem que você saiba!

6. Conclusão

Seu laptop foi roubado.

Você deixou lá por apenas um segundo e havia muitas pessoas por perto, mas você voltou e foi embora. Leva um momento para afundar.

Sumiu .

Primeiro vem o choque inicial, depois a descrença. Talvez eu apenas coloquei na cadeira para que ficasse fora do caminho ... Não. Não está lá também. Foi tomado.

"Droga", você pensa. "Eu não estou recebendo isso de volta." Mas não é tão ruim assim. Era um laptop antigo, fiel, mas que devia ser aposentado.

Mas então isso te atinge.

Minha conta de email.

Meus dados bancários.

Meus detalhes pessoais e os detalhes de todos os meus amigos e familiares.

Os relatórios financeiros para o meu negócio.

As fotos da minha família.

Eu tenho todos eles backup, mas isso não é o problema aqui. Eles estão lá fora na natureza agora. Quem sabe onde eles poderiam acabar e quem poderia vê-los? Quem sabe como essa informação pode ser explorada?

Mas espere um segundo. Todos os meus arquivos de negócios estão em um disco virtual criptografado e o restante está na segunda partição que eu criptografei, e tranquei minha tela antes de colocá-la no lugar. Mesmo que eles consigam passar da minha senha complexa de 15 caracteres, eles não conseguirão acessar meus dados pessoais.

Eu acho que não é tão ruim assim.

Graças a Deus, eu criptografei meus dados!

Leitura Adicional

  • Como fazer pastas criptografadas Outros não podem ver com Truecrypt 7 Como fazer pastas criptografadas Outros não podem ver com Truecrypt 7 Como fazer pastas criptografadas Outros não podem ver com Truecrypt 7 Leia mais
  • Como criptografar dados confidenciais com TrueCrypt
  • Criptografar o seu stick USB com Truecrypt 6.0 Criptografar o seu stick USB com Truecrypt 6.0 Criptografar o seu stick USB com Truecrypt 6.0 Leia mais
  • Como criar uma partição verdadeiramente oculto com TrueCrypt 7 Como criar uma partição verdadeiramente oculto com TrueCrypt 7 Como criar uma partição verdadeiramente oculto com TrueCrypt 7 Leia mais
  • 5 maneiras de criptografar com segurança seus arquivos na nuvem 5 maneiras de criptografar com segurança seus arquivos na nuvem 5 maneiras de criptografar com segurança seus arquivos na nuvem Seus arquivos podem ser criptografados em trânsito e nos servidores do provedor de nuvem, mas a empresa de armazenamento em nuvem pode descriptografá-los - e qualquer pessoa que acesse sua conta poderá visualizar os arquivos. Lado do cliente ... Leia Mais

Guia publicado: junho de 2011

In this article