Como criptografar seu disco rígido gratuitamente
Proteger os dados do computador por meio de software de criptografia(encryption software) tornou-se uma necessidade clara para muitas empresas e indivíduos que carregam informações confidenciais em seus laptops ou unidades flash USB . Infelizmente, muitas pessoas não criptografam seus dados porque são muito preguiçosas ou acham que o roubo de dados não acontecerá com elas. Muitas pessoas simplesmente sentem que não têm nada tão importante armazenado em seu computador e, portanto, não precisam de criptografia.
Seja qual for o motivo, criptografar seus dados é muito importante. Se você acha que armazena dados importantes em seu computador ou não, existem hackers por aí que adorariam navegar por seus arquivos, fotos e dados para causar danos como roubo de identidade(identity theft) . Mesmo algo tão inócuo quanto imagens pode ser usado de maneira muito maligna se estiver nas mãos erradas.
Criptografar seu disco rígido no Windows e no OS X(Windows and OS X) agora é um processo bastante simples e direto que praticamente qualquer pessoa pode fazer, então não há razão para se deixar vulnerável a possíveis ataques. Neste artigo, vou usar o BitLocker no Windows e o FileVault(Windows and FileVault) no OS X para criptografar seus dados.
Anteriormente, eu havia escrito sobre o uso de um programa chamado TrueCrypt , mas parece que o projeto foi descontinuado por vários motivos. O programa era um dos mais populares para criptografar seu disco rígido, mas agora que não é mais suportado, não recomendamos usá-lo. A equipe do TrueCrypt(TrueCrypt team) até recomenda o uso do BitLocker , pois ele pode fazer praticamente tudo o que o TrueCrypt era capaz de fazer.
Bitlocker no Windows
No Windows Vista , Windows 7 e Windows 8 , você pode ativar a criptografia de unidade habilitando o BitLocker . Antes de entrarmos em como habilitar o BitLocker , há algumas coisas que você deve saber primeiro:
1. O BitLocker funciona nas versões Ultimate e Enterprise(Ultimate and Enterprise versions) do Windows Vista e Windows(Windows Vista and Windows) 7 e nas versões Pro e Enterprise(Pro and Enterprise versions) do Windows 8 e Windows 8.1 .
2. Existem três mecanismos de autenticação no BitLocker : TPM ( Trusted Platform Module ), PIN e chave USB(USB key) . Para maior segurança, você deseja usar o TPM mais um PIN . O PIN é uma senha que deve ser inserida pelo usuário antes do processo de inicialização(booting process) .
3. Computadores mais antigos que não suportam TMP só podem usar o mecanismo de autenticação de (authentication mechanism)chave USB(USB key) . Isso não é tão seguro quanto usar o TPM com um PIN ou o TPM(PIN or TPM) com uma chave USB ou o TPM(USB key or TPM) com um PIN e uma chave USB(USB key) .
4. Nunca imprima uma chave de backup(backup key) em papel e guarde(paper and store) -a em algum lugar. Se alguém, até mesmo a polícia, puder ter acesso a esse papel, poderá descriptografar todo o seu disco rígido.
Agora vamos falar sobre como habilitar o BitLocker . Abra o Painel de Controle(Control Panel) no Windows e clique(Windows and click) em Criptografia de Unidade de Disco BitLocker( BitLocker Drive Encryption) .
Você verá uma lista de todas as suas partições e unidades listadas na tela principal. Para começar, tudo o que você precisa fazer é clicar em Ativar BitLocker(Turn On BitLocker) .
Se você tiver um computador mais recente com um processador que suporte TPM , você estará pronto e o processo será iniciado. Caso contrário, você receberá a seguinte mensagem de erro(error message) : “ Um dispositivo de segurança TPM (Trusted Platform Module) compatível deve estar presente neste computador, mas um TPM não foi encontrado. (A compatible Trusted Platform Module (TPM) Security Device must be present on this computer, but a TPM was not found.)” Para corrigir isso, leia minha postagem anterior sobre esse problema de TPM ao habilitar o BitLocker(TPM problem when enabling BitLocker) .
Depois de seguir as instruções dessa postagem, você poderá clicar em Ativar o (Turn)BitLocker novamente e a mensagem de erro(error message) não deverá aparecer. Em vez disso, a configuração da Criptografia de Unidade(BitLocker Drive Encryption setup) de Disco BitLocker será iniciada.
Vá em frente e clique em Avançar(Next) para começar. A configuração basicamente prepara sua unidade e depois a criptografa. Para preparar a unidade, o Windows precisa de duas partições: uma pequena partição do sistema(System partition) e uma partição do sistema operacional(operating system partition) . Ele lhe dirá isso antes de começar.
Você pode ter que esperar alguns minutos enquanto a unidade C(C drive) é reduzida pela primeira vez e a nova partição é criada. Após a conclusão, você será solicitado a reiniciar o computador. Vá em frente e faça isso.
Na próxima tela, você poderá escolher suas opções de segurança do BitLocker . (BitLocker security)Se você não tiver um TPM instalado, não poderá usar um PIN para inicialização, mas apenas uma chave USB(USB key) .
Você será solicitado a inserir um pendrive(USB stick) e, nesse ponto, ele salvará a chave de inicialização(startup key) lá. Em seguida, você também precisará criar uma chave de recuperação(recovery key) . Você pode salvá-lo em uma unidade USB(USB drive) , em um arquivo ou imprimi(file or print) -lo. É melhor não imprimir.
Depois disso, você finalmente será perguntado se está pronto para criptografar o disco rígido, o que exigirá uma reinicialização.
Se tudo correr bem e o Windows(Windows) conseguir ler as chaves de criptografia do seu pendrive(USB stick) ou do TPM , você deverá ver uma caixa de diálogo informando que a unidade está sendo criptografada.
Depois de concluídos, seus dados agora são criptografados com segurança e não podem ser acessados sem suas chaves. Novamente(Again) , é importante observar que usar o BitLocker sem TPM é muito menos seguro e, mesmo se você usar o TPM , precisará usá-lo com um PIN ou com uma chave USB(USB key) ou com ambos para estar realmente protegido.
Além disso, vale a pena notar que enquanto você está logado, as chaves são armazenadas na memória RAM(RAM memory) . Se você colocar seu computador para dormir, as chaves podem ser roubadas por hackers experientes, então você deve sempre desligar o computador quando não estiver usando. Agora vamos falar sobre FileVault no OS X .
FileVault no OS X
O FileVault no OS X fornece a mesma funcionalidade que o BitLocker no Windows . Você pode criptografar a unidade inteira e um volume de inicialização(boot volume) separado é criado para armazenar as informações de autenticação(authentication information) do usuário não criptografadas.
Para usar o FileVault , você precisa acessar as Preferências do Sistema(System Preferences) e clicar em Segurança e Privacidade( Security & Privacy) .
Agora clique na guia FileVault e clique no botão (FileVault)Ativar FileVault(Turn On FileVault) . Se o botão estiver desabilitado, você deve clicar no pequeno cadeado amarelo no canto inferior esquerdo da caixa de diálogo e digitar a senha(system password) do sistema para fazer as alterações.
Agora você será perguntado onde deseja armazenar sua chave de recuperação(recovery key) . Você pode armazená-lo no iCloud ou obter um código de chave de recuperação(recovery key code) e armazená-lo em um local seguro. Eu não recomendo usar o iCloud, mesmo que seja mais fácil, porque se a lei(law enforcement) ou um hacker precisar invadir seu computador, tudo o que eles precisam fazer é acessar sua conta do iCloud para remover a criptografia.
Agora você será solicitado a reiniciar seu computador e quando o OS X fizer login novamente, o processo de criptografia(encryption process) começará. Você pode voltar para Segurança e Privacidade(Security and Privacy) para ver o progresso da criptografia. Você deve esperar que o desempenho do computador(computer performance) seja ligeiramente afetado na faixa de 5 a 10% mais lento. Se você tiver um novo MacBook , o impacto pode ser menor.
Como mencionado anteriormente, toda a criptografia de disco completo ainda pode ser hackeada porque as chaves são armazenadas na RAM enquanto você está conectado. Você deve sempre desligar o computador em vez de colocá-lo no modo de suspensão e deve sempre desabilitar o login automático. Além disso, se você usar um PIN ou senha(PIN or password) de pré-inicialização , terá mais segurança e será extremamente difícil até mesmo para especialistas técnicos forenses invadirem seu disco rígido. Qualquer dúvida, poste um comentário. Aproveitar!
Related posts
Como verificar Your Hard Drive para erros
Como verificar o RPM do seu disco rígido?
Disco rígido externo não aparece no Windows ou OS X?
Como formatar disco rígido externo para FAT32 no Windows
Como copiar DVDs para o seu disco rígido no Windows e OS X
Como encontrar os servidores Melhor Desacordo
7 Quick Fixes quando Minecraft Keeps Crashing
Windows pede para formatar sua unidade USB ou cartão SD quando conectado?
Qual é o Uber Passenger Rating and How para verificar
Como criar e montar um disco rígido virtual no Windows
Melhor Software de Panorama Gratuito
14 melhores sites para aulas gratuitas de programação de computador
Como configurar o DNS dinâmico gratuito para acesso remoto ao seu PC
Como usar VLOOKUP em folhas Google
Como mapear uma unidade de rede no Windows
Panel Display Technology Demystified Flat: TN, IPS, VA, OLED e mais
Como ocultar uma unidade no Windows Explorer
10 Best Ways para Child Proof Your Computer
O Best Free Encryption Software em 2021
Como mudar Google Drive Backup and Sync Folder Location