1
instalar la versión gratuita de SafeHouse Explorer para construir independiente, bóvedas de memoria encriptadas , o adquirir la versión completa de SafeHouse ( ediciones personales o profesionales ) para cifrar discos duros externos , memorias USB y servidores de red ( consulte la sección " Recursos ") . SafeHouse ofrece la posibilidad de proteger con contraseña carpetas y archivos individuales con el fin de añadir seguridad adicional a las opciones de contraseña estándar de Windows , y un medidor contraseña gráfica asegura que las contraseñas elegidas son lo suficientemente robusta como para ser útil.
2
Descargar e instalar TrueCrypt , una opción de software libre, de código abierto (ver "Recursos" ) . TrueCrypt trabaja en todo el disco duro , particiones , unidades USB, o en archivos independientes y carpetas. TrueCrypt soporta carpetas y archivos ocultos , lo que permite a los usuarios tener una negación plausible en el caso de una contraseña roben . Esto significa que, incluso con una contraseña , los adversarios tendrán un tiempo difícil encontrar información. TrueCrypt funciona en sistemas operativos Windows , Mac y Linux.
3
Compra PGP Whole Disk Encryption para proteger los datos confidenciales de los usuarios maliciosos ( ver "Recursos" ) . PGP Whole Disk Encryption está disponible de Symantec y trabaja en equipos de sobremesa , portátiles y todos los medios extraíbles. El software ayuda a los usuarios a cumplir con los mandatos federales de seguridad , los requisitos de socios y las mejores prácticas de la industria para la protección de los datos mediante el uso de un optimizador de cifrado híbrido especialmente diseñado.
4
Install Check Point completa Disk Encryption para ayudar a mantener las carpetas en un PC , Mac o Linux seguro de la máquina ( ver "Recursos" ) . Check Point Full Disk Encryption ofrece la posibilidad de proteger los discos duros externos , unidades internas y las unidades , incluso de arranque. La mayor seguridad en una unidad de arranque significa pedirá cualquiera que intente iniciar el equipo para ir a través de una segunda ronda de autenticación que no puede ser evitada con los mismos trucos utilizados para eludir la autenticación del sistema operativo.