Por qué Encriptar

Return to Introduction  Previous  Next

Virtualmente no hay privacidad en ningún computador hoy en día.  La privacidad que damos por sentada en el mundo real no existe en las computadoras.  La privacidad, como nosotros la entendemos del mundo real no existe en su computador.

 

Con un esfuerzo mínimo o sin esfuerzo, toda información es accesible a un número indeterminado de personas - desde su familia hasta compañeros de trabajo - desde administradores de sistema hasta hackers.

 

Su computadora puede ser atacada por cualquiera.  No existe privacidad en lo absoluto en la mayoría de las computadoras. ¿Por qué?  Porque hoy en día no hay más opción que el conectarse a una red interna así como se encuentra conectado el resto del mundo al internet.  Casi no existe máquina en el mundo que no esté conectada.  Con tal conectabilidad sobreviene la vulnerabilidad total.

 

La encriptación es la única manera de proteger su información importante.  La encriptación tranforma su información, aunque sea accesada por una persona no autorizada, en intangible e inútil.  Adoptando las técnicas más simples de prevención, usted puede asegurar la seguridad de su información por completo.  Es aquí donde interviene Cypherix. Cryptainer cubre con las necesidades básicas en seguridad.  Este encripta y protege la información donde esta es creada - en el computador.  Cryptainer le permite crear una "bóveda" encriptada donde usted puede almacenar información de todo tipo.

 

¿A salvo de los hackers?

Un niño de diez años sentado al otro lado del mundo puede estar robando su información mientras usted lee esto.

 

Cualquiera, inclusive un niño sin mucha pericia en el manejo de computadoras puede usar estos programas e introducirse en su sistema.  No existe curva o entrenatimiento definidos - la cantidad de conocimientos o entrenamiento escencial para ser un "hacker efectivo" es virtualmente de cero.

 

¿A salvo mientras se navega?

No por mucho...

¿Sabía usted que aún al estar en una página web maliciosa expone su computador a ataques?  Códigos ocultos en páginas maliciosas, que se activan mientras se navega en la Web, pueden sustraer archivos de su disco duro y hacerlos vulnerables, poniéndolos a merced de los hackers.

 

¿A salvo mientras se envía un simple correo electrónico?

No realmente, continúe leyendo....

Conectarse para revisar su correo expone su computadora a ser violada.  Es posible el "atrapar" el correo electrónico de alguien, para que entonces toda su correspondencia futura quede en el correo electrónico del pirata.

 

¿A salvo mientras no se está conectado?

Su computador se puede accesar en una red.  Aún cuado alguien tome precauciones razonables (como desactivar el compartimiento de archivos, por ejemplo), existen suficientes lagunas de seguridad documentadas que hacen relativamente fácil el sobrepasar esas medidas.  Considere otro método de protección que utilizamos.  Claves de acceso dentro de los programas (Word, Excel, Access, etc.).  Estas pueden ser violadas con acciones simples que no requieren de entrenamiento en computación.  Estas herramientas que violan claves de acceso se pueden conseguir por solo $5.95, o en algunas ocaciones ¡gratuitamente!