educación

Instale la versión gratuita de SafeHouse Explorer para construir la memoria autónoma , a veces cifrados, o comprar la versión completa de SafeHouse ( ediciones personal o profesional ) para cifrar discos duros externos , memorias USB y servidores de la red (ver Recursos ) . SafeHouse ofrece la posibilidad de proteger con contraseña los archivos y carpetas individuales con el fin de añadir más seguridad a las opciones de contraseña estándar de Windows y una contraseña gráfica calibre asegura que las contraseñas elegidas son lo suficientemente robusta como para ser útil.



Descargar e instalar TrueCrypt , una opción de software libre, de código abierto (ver Recursos ) . TrueCrypt trabaja con todo el disco duro , partición, unidad USB o en un stand-alone archivos y carpetas. TrueCrypt soporta carpetas y archivos ocultos , lo que permite a los usuarios tener una negación plausible en el caso de una contraseña para ser robado . Esto significa que, incluso con una contraseña, los opositores tendrán problemas para encontrar información. TrueCrypt funciona en Windows , Mac, y .

Compra PGP Whole Disk Encryption para proteger los datos confidenciales de los usuarios maliciosos (ver Recursos ) . PGP Whole Disk Encryption está disponible de Symantec y se ejecuta en computadoras de escritorio , computadoras portátiles y todos los medios extraíbles . El software permite que los usuarios cumplen con los requisitos de seguridad de los mandatos federales de los socios, y las mejores prácticas de la industria para la protección de los datos mediante un optimizador diseñado especialmente cifrado híbrido .

Install Check Point completa Disk Encryption para ayudar a mantener las carpetas en un PC, Mac o Linux seguro de la máquina (ver Recursos ) . Check Point Full Disk Encryption ofrece la posibilidad de proteger las unidades exteriores , unidades interiores y unidades también arrancar. La seguridad adicional de una unidad de arranque significa cualquier persona que intenta iniciar el equipo , se le pedirá que pasar por una segunda fase de autenticación que no puede ser evitada usando los mismos trucos utilizados para eludir la autenticación del sistema operativo.