Programa SoftEnter VPN Client.
En relación con la amenaza real de ampliar las funciones punitivas de la "Ley Antipiratería" y el posible inicio de la transferencia de su efecto a los usuarios comunes, a saber, la posible introducción de multas por descargar contenido pirateado (películas, música, programas y etc.), continúo familiarizando a los visitantes de mis sitios con información sobre cómo evitar estas multas, es decir, cómo descargar de Internet ANÓNIMAMENTE. Anteriormente, le mostré cómo descargar de forma anónima desde enlaces directos y torrents. En este artículo, consideraremos una de las formas de cifrar todo el tráfico de Internet. Cifrar todo el tráfico de Internet le permitirá volverse completamente anónimo en Internet al cambiar su dirección IP a una de terceros. Después de cambiar la dirección IP utilizando la aplicación propuesta en este artículo, ningún extraño podrá averiguar qué sitios visitó, qué descargó, incluido su tráfico de Internet en el cliente de torrent, se cifrará.
Hablamos de una aplicación llamada SoftEnter VPN Client. Este es un programa cliente para comunicarse con un servicio llamado VPN Gate.
El servicio VPN Gate es un proyecto experimental de la Graduate School de la Universidad de Tsukuba (Japón). La idea del proyecto es organizar por voluntarios una red pública de túneles VPN, que se crean utilizando un software especial y se proporcionan de forma gratuita para uso público. Cualquiera puede unirse a ellos.
Las redes públicas privadas de VPN Gate son proporcionadas por personas comunes, no por empresas, e incluso se excluye la posibilidad hipotética de obtener registros (el historial de sus sitios visitados y el historial de descargas) a pedido de las autoridades competentes. El servicio VPN Gate se creó para permitir que los ciudadanos de países donde ciertos sitios están bloqueados puedan visitarlos de forma libre y anónima, pero el servicio también se puede utilizar para descargar el contenido que necesita sin temor a consecuencias desagradables.
Configurar el programa SoftEnter VPN Client no es nada difícil. Ahora te mostraré cómo hacerlo.
Para comenzar, descargue en el sitio web del desarrollador desde el enlace archivo con el archivo de instalación del software SoftEnter VPN Client.
Por cierto, información para los que ya han usado
Pegamento alemán instantáneo universal Nano Kleber
y para aquellos que aún no están familiarizados con nuestro producto, nuestro pegamento ha cambiado drásticamente.
Naturalmente para mejor. En primer lugar, ha cambiado la apariencia de los envases y las botellas de pegamento. En segundo lugar, ¡el volumen de botellas ha aumentado en un tercio! Ahora el peso de la botella es de 31,5 gramos, la botella con granulado de soldadura es de 25 gramos.
Y lo más importante, se ha mejorado la calidad del pegamento. Debido a las numerosas solicitudes de los compradores, el pegamento se ha vuelto más espeso. Esto le permite trabajar con él, antes de comprimirlo (pegarlo) lentamente. ¡El tiempo de preparación se ha duplicado! Sin embargo, su precio se mantuvo igual.
Puede obtener más información sobre el pegamento Nano Kleber en nuestro sitio web oficial en el enlace. También puedes pedirlo allí. Entrega - en toda Rusia.
Después de descargar el archivo, descomprima la carpeta con el archivo de instalación en su escritorio.
Ábralo y ejecute la instalación del software SoftEnter VPN Client.
Después de instalar el software SoftEnter VPN Client, lo ponemos en marcha.
Seleccione uno de los servidores VPN y conéctese a él.
Una vez conectado al servidor VPN seleccionado, todo su tráfico de Internet se enrutará a través de un servidor de terceros, ocultando efectivamente sus actividades en línea.
Puede descubrir fácilmente que está conectado al servidor VPN de su elección visitando uno de los servicios para verificar las direcciones IP. Encontrarlos es fácil. En la línea de búsqueda de cualquier motor de búsqueda, por ejemplo, en Yandex, escribimos la frase de búsqueda "verificación de ip".
Desconectar una conexión VPN es fácil. Aparecerá un icono especial en la bandeja después de instalar el software SoftEnter VPN Client. Haga clic derecho sobre él y en el menú contextual desplegable, seleccione la línea inferior de deshabilitar el programa.
Como puede ver, no es difícil encriptar todo su tráfico de Internet utilizando SoftEnter VPN Client y el servicio VPN Gate.
En un futuro cercano, continuaremos estudiando el tema del cifrado del tráfico de Internet y consideraremos otra forma de cifrar el tráfico utilizando los servicios VPN, directamente, sin usar aplicaciones de terceros, pero solo cambiando la configuración de la conexión a Internet.
En versión de protocolo servidormensajeCuadra (PYME) 3.0, introducido en Windows Server 2012/Windows 8, se hizo posible cifrar los datos transmitidos a través de la red entre el servidor de archivos SMB y el cliente. El cifrado del tráfico SMB le permite protegerse contra la intercepción y modificación de los datos transmitidos a través de una red abierta o que no es de confianza. El cifrado de datos se realiza de forma transparente desde el punto de vista del cliente y no requiere costos organizativos y de recursos significativos, como cuando se implementa la infraestructura VPN, IPSec y PKI. En la última versión del protocolo PYME 3.1.1(introducido en Windows 10 y Windows Server 2016) utiliza el tipo de cifrado AES 128 GCM y mejora significativamente el rendimiento del algoritmo de cifrado. Además, se realizan comprobaciones automáticas de firma e integridad de datos.
Veamos las características de implementar el cifrado SMB en Windows Server 2012. En primer lugar, debe comprender que si el cliente y el servidor admiten diferentes versiones del protocolo SMB, cuando se establece una conexión entre el servidor y el cliente, la más alta versión de SMB compatible tanto con el cliente como con el servidor. Esto significa que todos los clientes con un sistema operativo inferior a Windows 8/Server 2012 no podrán interactuar con un directorio de red que tenga habilitado el cifrado SMB.
En el servidor de archivos, puede obtener la versión del protocolo SMB utilizado por un cliente en particular (la versión del protocolo utilizado seleccionado dentro de la conexión se indica en la columna Dialecto):
De forma predeterminada, en un servidor de archivos de Windows Server 2012, el cifrado para el tráfico SMB está deshabilitado. El cifrado se puede habilitar individualmente para cada recurso compartido SMB o para todo el servidor.
Si necesita habilitar el cifrado en un directorio específico, abra la consola en el servidor administrador del servidor e ir a la sección Servicios de archivos y almacenamiento -> Recursos compartidos. Seleccione la carpeta compartida deseada y abra sus propiedades. Luego ve a la pestaña Ajustes, donde habilitar la opción Cifrar acceso a datos. Guarde sus cambios.
Además, puede habilitar el cifrado SMB desde la consola de PowerShell. Habilite el cifrado para una carpeta:
Establecer-SmbShare -Nombre Instalar -EncryptData $true
O para todas las conexiones SMB al servidor (ya sean carpetas compartidas o recursos administrativos):
Establecer-SmbServerConfiguration –EncryptData $true
Después de habilitar el cifrado SMB para una carpeta de red compartida, todos los clientes heredados (antes de Windows 8) no podrán conectarse a este directorio porque. no es compatible con la versión del protocolo SMB 3.0. Para permitir el acceso a dichos clientes de Windows (por regla general, dicho acceso se organiza temporalmente; de lo contrario, no tiene sentido habilitar el cifrado), puede permitir la conexión al servidor sin cifrado:
Set-SmbServerConfiguration –RejectUnencryptedAccess $false
Consejo. Después de habilitar este modo, el cliente que se conecta, en el proceso de negociar la versión compatible del protocolo, podrá cambiar a una versión completamente obsoleta de SMB 1.0, que no es segura (en Windows Server 2012 R2). En este caso, para proteger al menos parcialmente el servidor, se recomienda desactivar la compatibilidad con SMB 1.0:
Establecer-SmbServerConfiguration –EnableSMB1Protocol $false
Comprendemos los conceptos básicos del "anonimato" en la red.
El artículo lo ayudará a decidir si necesita una VPN específicamente y elegir un proveedor, además de hablar sobre las trampas de esta tecnología y sus alternativas.
Este material es solo una historia sobre VPN con una descripción general de los proveedores, destinada al desarrollo general y a la solución de pequeños problemas cotidianos. Ella no le enseñará cómo lograr el anonimato completo en la red y el 100% de privacidad en el tráfico.
¿Qué es una VPN?
Red privada virtual(red privada virtual) - una red de dispositivos que se crea encima de otro y dentro de la cual, gracias a las tecnologías de encriptación, se crean canales seguros para el intercambio de datos.
El servidor VPN administra las cuentas de usuario en esta red y sirve como punto de entrada a Internet. El tráfico cifrado se transmite a través de él.
A continuación, hablaremos sobre los proveedores que brindan acceso a servidores VPN en diferentes países. Pero primero, averigüemos por qué esto es necesario.
Beneficios de usar una VPN
1. Cambio de "domicilio"
¿En qué casos un ruso respetuoso de la ley necesita una IP diferente?
2. Protección contra pequeños espíritus malignos
Un proveedor de VPN no lo salvará de la persecución del gobierno, pero lo protegerá de:
- El administrador de la red de la oficina, que acumula suciedad sobre ti o simplemente le gusta leer las cartas de otras personas;
- Escolares que se dan el gusto de escuchar el tráfico de un punto WiFi público.
Contras de usar una VPN
Velocidad
La velocidad de acceso a Internet cuando se utiliza un proveedor de VPN puede ser menor que sin él. En primer lugar, se trata de VPN gratuitas. Además, puede ser inestable: según la hora del día o la ubicación del servidor seleccionado.
Dificultades técnicas
El proveedor de VPN puede experimentar interrupciones. Sobre todo si es pequeño y poco conocido.
El problema más común: vpn desconectado y no se lo dijo a nadie. Necesario rastro para que tu conexión quede bloqueada en caso de problemas con el servidor.
De lo contrario, podría ser así: escribes comentarios maliciosos en el artículo de tu compañero de piso, y la VPN se apaga silenciosamente y aparece la IP real en el panel de administración, te la perdiste y el vecino se dio cuenta y está preparando un plan de venganza.
anonimato imaginario
La información sobre su tráfico se comparte con un tercero. A los proveedores de VPN a menudo se les pregunta en las entrevistas: "¿Mantienes registros?" Ellos responden: “¡No, no, por supuesto que no!”. Pero nadie les cree. Y hay razones para eso.
Los acuerdos de licencia de muchos proveedores de VPN establecen abiertamente que el usuario no tiene derecho a violar los derechos de autor, ejecutar programas de piratas informáticos, enviar spam y, en caso de violación, su cuenta se bloquea sin reembolso. Ejemplo: Plazo de servicio de ExpressVPN. De ello se deduce que las acciones del usuario en la red están controladas.
Y algunos proveedores de VPN ágiles, como Astrill, requieren confirmación por SMS para activar la cuenta (no funciona para números rusos). ¿Quieres ocultar tu IP y cifrar el tráfico? Ok, pero deja un número por si acaso.
Y los cuestionarios al registrar cuentas a veces se llenan de preguntas innecesarias. Por ejemplo, ¿por qué un proveedor de VPN necesitaría el código postal de una persona? Enviar paquetes para el Año Nuevo?
La identidad del usuario también es tal vez identificados por tarjetas bancarias (o a través de monederos de sistemas de pago a través de los cuales se reponen tarjetas virtuales). Algunos proveedores de VPN atraen a los usuarios al aceptar criptomonedas como pago. Esta es una ventaja para el anonimato.
Elegir un servicio VPN
Proveedores de VPN: al menos diez centavos la docena. Después de todo, este es un negocio rentable con un umbral de entrada bajo. Si hace esa pregunta en el foro, los propietarios de los servicios vendrán corriendo y se llenarán con su publicidad.
Para ayudarlo a elegir, se creó el sitio web bestvpn.com, donde se publican las calificaciones y reseñas de los proveedores de VPN.
Hablemos brevemente sobre los mejores servicios de VPN (según bestvpn.com) que tienen una aplicación para iOS.
ExpressVPN
96 ciudades en 78 países. Garantía de devolución de dinero de 30 días en caso de interrupciones del servicio. Hay aplicaciones para OS X, Windows, iOS y androide Puede trabajar con 5 dispositivos al mismo tiempo.
Precio: desde $9.99 hasta $12.95 por mes (dependiendo del periodo de pago).
Acceso privado a Internet
25 países Hay aplicaciones para OS X, Windows, sitio web del proyecto.
Precio: desde $2.50 hasta $6.95 por mes (dependiendo del periodo de pago).
VPN de desaparición de IP
Más de 60 países. Hay clientes VPN para iOS, Android, Windows, Mac, Ubuntu, Chromebook y enrutadores. Es posible trabajar con varios dispositivos a la vez.
A los paranoicos optimistas
Una estrategia de marketing muy interesante. Sugieren ejecutar el tráfico cifrado a través no de uno, sino de dos o tres servidores.
Mi opinión sobre este asunto es la siguiente: si se necesita una VPN solo para ocultar de qué país eres, entonces esto no tiene sentido. Y si realmente hay algo que ocultar, ¿tiene sentido transferirlo a través de tres servidores externos a la vez?
Alternativas
Servidor OpenVPN propio
Colina
El tráfico en la red Tor se transmite a través de varios servidores independientes en diferentes partes del mundo en forma encriptada. Esto dificulta determinar la dirección IP original del usuario. Pero la instructiva historia de Ross Ulbricht (el dueño de Silk Road) nos recuerda que las agencias de inteligencia estadounidenses son capaces de mucho.
Ventajas:
- Gratis;
- Acceso a la red cebolla (“darknet”). Hay una serie de sitios disponibles solo desde el navegador Tor. Estos son sus motores de búsqueda (Grams), tiendas, bibliotecas, intercambios de criptomonedas, sistemas de publicidad contextual, la enciclopedia Onion Wiki. Pero para un ruso respetuoso de la ley, no hay nada interesante en esta red.
menos:
- Velocidad lenta.
¿Qué piensa Roskomnadzor?
Los empleados del departamento están extremadamente descontentos con el hecho de que los rusos luchan por el anonimato en la red. Recientemente, un portavoz de Roskomnadzor llamó a los usuarios de Tor "escoria social", y la propia agencia aboga por prohibir los anonimizadores. Pero los rusos no escuchan tales opiniones. Egor Minin (fundador de RuTracker) afirma que la mitad de los usuarios de su recurso pueden evitar el bloqueo.
Crees que tu anonimato está bien protegido. Pero desafortunadamente este no es el caso. Existe un canal muy importante para filtrar su información privada: el servicio DNS. Afortunadamente, también hay soluciones para esto. Hoy le mostraré cómo encriptar su tráfico DNS usando la utilidad DNSCrypt.
Cuando usa HTTPS o SSL, su tráfico HTTP está encriptado, es decir, protegido. Cuando usa una VPN, todo su tráfico ya está encriptado (por supuesto, todo depende de la configuración de la VPN, pero, por regla general, lo está). Pero a veces, incluso cuando usa una VPN, sus solicitudes de DNS no se cifran, se transmiten tal cual, lo que abre un gran espacio para la "creatividad", incluidos los ataques MITM, la redirección de tráfico y mucho más.
Aquí es donde la utilidad DNSCrypt de código abierto, desarrollada por los conocidos creadores de OpenDNS, viene al rescate: un programa que le permite cifrar las solicitudes de DNS. Tras instalarlo en tu ordenador, tus conexiones también estarán protegidas y podrás navegar por Internet de forma más segura. Por supuesto, DNSCrypt no es una panacea para todos los problemas, sino solo una de las herramientas de seguridad. Todavía necesita usar una conexión VPN para encriptar todo el tráfico, pero emparejado con DNSCrypt será más seguro. Si esta breve explicación le conviene, puede pasar directamente a la sección donde describiré la instalación y el uso del programa.
Tratemos de profundizar. Esta sección es para los paranoicos reales. Si valora su tiempo, puede proceder inmediatamente a instalar el programa.
Por eso, como dicen, es mejor ver una vez que escuchar cien veces. Mira la foto.
Digamos que el cliente (la computadora portátil en la imagen) está tratando de acceder a google.com.
resuelve un nombre de host simbólico en una dirección IP. Si la configuración de la red es tal que se utiliza el servidor DNS del proveedor (una conexión sin cifrar, la línea roja en la figura), el nombre simbólico se resuelve en una dirección IP a través de una conexión sin cifrar.
Sí, nadie sabrá qué datos transferirá a dkws.org.ua. Pero hay algunas cosas muy molestas. En primer lugar, el proveedor, al observar los registros de DNS, podrá averiguar qué sitios visitó. ¿Lo necesitas? En segundo lugar, es probable que se produzcan ataques de suplantación de identidad y espionaje de DNS. No los describiré en detalle, ya se han escrito muchos artículos sobre esto. En pocas palabras, la situación puede ser la siguiente: alguien entre usted y el proveedor puede interceptar la solicitud de DNS (y dado que las solicitudes no están encriptadas, no será difícil interceptar la solicitud y leer su contenido) y enviarle un " respuesta falsa”. Como resultado, en lugar de visitar google.com, irá al sitio del atacante, como dos gotas de agua similares a la que necesita, ingresará su contraseña del foro, pero luego el desarrollo de eventos, creo, es claro.
Esta situación se denomina fuga de DNS. La fuga de DNS ocurre cuando su sistema, incluso después de conectarse a un servidor VPN o Tor, continúa consultando los servidores DNS del ISP para resolver los nombres de dominio. Cada vez que visita un nuevo sitio, se conecta a un nuevo servidor o inicia alguna aplicación de red, su sistema busca el DNS del ISP para resolver el nombre en una IP. Como resultado, su proveedor o cualquiera que esté en la "última milla", es decir, entre usted y el proveedor, puede obtener todos los nombres de los hosts a los que accede. La opción de suplantación de IP anterior es bastante cruel, pero en cualquier caso, es posible rastrear los sitios que visita y utilizar esta información para sus propios fines.
Si tiene "miedo" de su ISP o simplemente no quiere que vea qué sitios visita, puede (por supuesto, excepto para usar VPN y otras medidas de seguridad) configurar adicionalmente su computadora para usar los servidores DNS de OpenDNS proyecto (www.opendns.com) . Actualmente estos son los siguientes servidores:
208.67.222.222
208.67.220.220
No necesita ningún otro software adicional. Simplemente configure su sistema para usar estos servidores DNS.
Pero el problema de interceptar las conexiones DNS aún persiste. Sí, ya no está accediendo al DNS del proveedor, sino a OpenDNS, pero aún puede interceptar paquetes y ver qué hay en ellos. Es decir, si lo deseas, puedes averiguar a qué nodos accediste.
Entonces llegamos a DNSCrypt. Esta herramienta le permite cifrar su conexión DNS. ¡Ahora su ISP (y todos entre usted y ellos) definitivamente no sabrán qué sitios visita! Una vez más repetiré. Este programa no reemplaza a Tor o VPN. Como antes, el resto de los datos que transmites se transmiten sin encriptar si no usas una VPN o Tor. El programa encripta solo el tráfico DNS.
COMO CONCLUSIÓN
El artículo resultó no ser muy grande, ya que el programa en sí es muy fácil de usar. Pero estaría incompleto si no mencionara también VPN. Si ha leído este artículo y está interesado en él, pero aún no está utilizando un proveedor de VPN para cifrar sus datos, entonces es hora de hacerlo.
El proveedor de VPN le proporcionará un túnel seguro para transferir sus datos, mientras que DNSCrypt protegerá sus conexiones DNS. Por supuesto, los servicios de los proveedores de VPN son de pago, pero hay que pagar por la seguridad, ¿no?
Por supuesto, también puede usar Tor, pero Tor es relativamente lento y, digan lo que digan, no es una VPN: no se puede "torificar" todo el tráfico. En cualquier caso (cualquiera que sea la opción que elija), sus conexiones DNS ahora son seguras. Solo queda decidir sobre los medios para cifrar el tráfico (si aún no lo ha hecho).
Última actualización realizada el 30 de octubre de 2016.
Hoy en día, las pequeñas empresas suelen descuidar la protección de la información. Las grandes corporaciones suelen tener sus propios departamentos de TI, soporte técnico sólido y hardware avanzado.
Las empresas más pequeñas suelen confiar en el software de consumo, que puede tener fallas significativas en la seguridad de los datos. Sin embargo, la información en las organizaciones pequeñas también es muy importante y debe protegerse por completo.
Cifrado de datos- una excelente herramienta para mantener segura la información valiosa al transferir datos a través de Internet, realizar copias de seguridad en servidores en la nube o almacenar información en una computadora portátil que será revisada en el aeropuerto.
El cifrado de datos evita que cualquier persona que no sea usted y su representante legal vea información confidencial. La mayoría de los programas utilizados en oficinas y computadoras domésticas tienen herramientas de cifrado de datos integradas. En este artículo, veremos dónde encontrarlos y cómo usarlos.
Un poco sobre contraseñas
Cualquier discusión sobre los métodos de encriptación debe comenzar con un tema muy diferente: la complejidad de la contraseña. La mayoría de los métodos de cifrado de datos requieren que ingrese una contraseña para el cifrado y descifrado posterior en la reproducción. Si usa una contraseña débil, un atacante podrá recogerla y descifrar el archivo, y esto negará todo el punto de encriptación.Una contraseña compleja debe tener al menos 10 caracteres, 12 caracteres es mucho mejor. Debe incluir una secuencia aleatoria de letras mayúsculas, minúsculas, números y símbolos. Si te resulta mucho más cómodo recordar letras, utiliza una contraseña de 20 caracteres o más y será segura en este caso.
Si no está seguro acerca de la seguridad de su contraseña, utilice la utilidad de verificación de contraseña segura en línea de Kaspersky para verificarla.
Cifrado completo de unidades lógicas
La mayoría de los usuarios de Windows protegen su cuenta con una contraseña. Esta acción no protegerá sus datos si le roban su computadora o disco duro. Un atacante podrá acceder directamente a los datos en el disco duro a través de otro sistema operativo. Si almacena una gran cantidad de datos confidenciales importantes, es más inteligente utilizar el cifrado de disco completo para protegerse contra el robo de dispositivos.Un conjunto de herramientas de Microsoft llamado BitLocker hace que sea muy fácil cifrar un disco duro completo si se cumplen dos condiciones:
1. Tiene una licencia Ultimate o Enterprise de Windows 7 o Vista, o una licencia Pro o Enterprise para Windows 8
2. Su computadora está equipada con un chip TRM (Trusted Platform Module), un procesador criptográfico especial que contiene claves criptográficas para proteger
Para verificar TRM, ejecute BitLocker. Windows le informará automáticamente si falta este módulo cuando intente habilitar el cifrado. Para activar BitLocker sigue Panel de control -> Sistema y seguridad -> Cifrado de unidad BitLocker o busque "Bitlocker" en Windows 8.
En el menú principal de Bitlocker, seleccione la opción "Habilitar BitLocker" junto a la unidad que desea cifrar. Si su PC no cumple con los requisitos de BitLocker, aún puede usar programas o DiskCryptor para cifrar particiones completas (para obtener más información sobre los métodos de cifrado con TrueCrypt, consulte la segunda parte del artículo).
Cifrado de discos duros externos y unidades USB
Para el cifrado completo de unidades flash y discos duros portátiles, puede utilizar la herramienta Bitlocker To Go, que está especialmente diseñada para dispositivos portátiles. Para trabajar, también necesita licencias Pro y Enterprise del sistema operativo, pero ya no se requiere el módulo TRM.Para completar con éxito el cifrado, simplemente inserte el dispositivo, navegue hasta el menú de BitLocker y, en la parte inferior de la ventana, seleccione la opción "Habilitar BitLocker" junto al ícono del medio de almacenamiento deseado.
Cifrado del tráfico de Internet
A veces es necesario cifrar el tráfico de Internet entrante y saliente. Si está trabajando en una conexión Wi-Fi insegura (como en un aeropuerto), un atacante puede interceptar datos confidenciales de su computadora portátil. Para evitar esta posibilidad, puede utilizar la tecnología de encriptación VPN.Una VPN crea un "túnel" seguro entre su computadora y un servidor seguro de terceros. Los datos que pasan a través de este "túnel" (tanto la información saliente como la entrante) están encriptados, lo que los hará seguros incluso en caso de interceptación.
Una gran cantidad de VPN ahora están disponibles con tarifas de uso mensuales bajas (como Comodo TrustConnect o CyberGhost VPN). También puede configurar su propia red privada para necesidades personales o comerciales. El proceso de selección y configuración de una VPN es bastante largo, no nos detendremos en ello con más detalle.
Cifrado de datos en servidores en la nube como Dropbox
Si usa Dropbox o SugarSync, nos apresuramos a complacerlo: estos servicios tienen herramientas integradas para cifrar automáticamente los datos para protegerlos mientras se mueven o almacenan en servidores. Desafortunadamente, estos servicios también contienen claves para descifrar datos, esta necesidad está dictada por ley.Si almacena información confidencial en línea, use una capa adicional de cifrado para proteger sus datos de miradas indiscretas. El método más eficiente es usar TrueCrypt para crear un volumen encriptado directamente dentro de su cuenta de Dropbox.
Si desea poder acceder a los datos de otras computadoras, simplemente cargue la versión portátil de TrueCrypt en su almacenamiento de Dropbox. Para estos fines, al instalar TrueCrypt, seleccione la opción "Extraer" en el menú del programa TrueCrypt y especifique la ubicación en su almacenamiento en línea.
Basado en los materiales del portal de Internet PCWorldCómo cifrar cualquier dato. Parte 2...
¿Encontró un error tipográfico? Seleccione y presione Ctrl + Enter