Cómo usar tu pendrive como candado digital (gratis y fácil)

candado 2

Existen distintas formas de reforzar la seguridad de tu computadora. Los usos y objetivos de cada una son diferentes, pero su combinación resulta más que recomendable. Cifrar discos, contraseñas, anonimización y afines resultan para muchas personas una suerte de enorme jeroglífico, y en muchos casos además se tornan innecesarias, ya que por más que atrincheres tu PC, si tu forma de usarla no está a la altura de esa trinchera, los beneficios de estos resguardos se ven realmente disminuidos. Hoy te vamos a proponer una alternativa un poco fuerte, pero que nos brinda seguridad.

Se trata de Predator, una llave -literalmente- para tu PC. Este concepto es utilizado en distros como Tails -aunque obviamente no se trata de este mismo software- y se trata de un software que se instala en la PC -como servidor- y un pendrive -como cliente- que impide el arranque en caso de que la llave no esté conectada.

El uso es simple: conectás el pendrive, corrés esta app, y si tenés que hacer algo fuera de la máquina, quitás la llave, lo que inhabilitará el teclado y el mouse, al mismo tiempo que oscurecerá la pantalla. Cuando volvés a la máquina, conectás el pendrive y todo vuelve a su normal funcionamiento. Ahora, si alguien quiere sacar algo de tu PC, basta con que la apague, la vuelva a encender y bootee una distro live, ya que esto corta la posibilidad de interactuar con la máquina, pero tus archivos siguen allí. Reiniciarla (en todo caso cortar el abastecimiento de electricidad) detiene el funcionamiento de Predator y si tus archivos no están cifrados, quedarán totalmente a disposición de quien haga algo tan simple como resetear el equipo.

De igual manera, para algunos usos puede ser bastante útil. Se trata de un candado y al igual que su análogo físico, basta con interrumpir su funcionamiento como para tomar control total de lo que protege un candado. Los candados analógicos hacen eso: cierran hasta que dejan de hacerlo, no son una medida verdadera de seguridad. Pero para distintos usos, como impedir que alguien revise algo en que estamos trabajando hasta que esté terminado, es una buena opción.

[youtube width=”602″ height=”350″ video_id=”a5nyL3PRmbs”]

Probalo y contanos tu experiencia.

Link de descarga

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil