Hubo preguntas similares como Cómo asegurar una computadora portátil contra ladrones .
Pero mi pregunta es diferente
Tengo imágenes familiares, documentos, algunos videos personales, etc. (alrededor de 500 GB).
Tengo respaldos Entonces, incluso si me robaron mi computadora portátil, puedo obtener todos mis datos.
Pero mis datos no deberían ir a otros. Actualmente he establecido una contraseña de Windows ... Pero un ladrón puede arrancar mi computadora portátil a través de Linux y luego puede acceder a los archivos.
Entonces, ¿qué puedo hacer para proteger mis datos incluso si me roban mi computadora portátil?
Respuestas:
Cifra tu disco duro.
En Windows puede hacerlo utilizando Bit Locker y en Linux también hay una herramienta nativa para cifrar el disco duro.
fuente
Además de cifrar el disco duro (que debería ser la respuesta principal), también puede minimizar la exposición si confía más en los recursos almacenados en otro lugar. Utilice el almacenamiento en la nube o conéctese a una VPN para los archivos almacenados en su lugar de trabajo, en lugar de guardarlos directamente en el dispositivo. Un entorno de servicios de escritorio remoto también es muy bueno para esto.
Esta exposición reducida a la pérdida de datos por el robo de dispositivos es una de las razones (entre varias) que las empresas han estado tan dispuestas a cambiar a entornos de nube. También conozco al menos una gran empresa que está haciendo la transición a Chromebooks por este motivo. Todavía tienen un entorno principalmente de Windows donde las Chromebooks simplemente se conectan a RDS para todo. De repente, un dispositivo perdido es mucho menos importante para ellos; solo cuesta $ 200 reemplazar el dispositivo y no existe un riesgo significativo de violación de datos.
También puede obtener herramientas de administración remota para computadoras portátiles que harán bloqueos e incluso cifrarán o destruirán datos después del hecho, pero estos son mucho menos robustos. Es demasiado fácil simplemente quitar un disco duro de una computadora portátil y enchufarlo como invitado en un sistema diferente. Entonces, la herramienta de bloqueo nunca se ejecuta y puede extraer los datos que desee.
fuente