El acceso físico a un sistema es la carta de triunfo de seguridad.
Las contraseñas se pueden omitir, los bloqueos se rompen, se copian los datos, se instala el software ... la lista de amenazas es impresionantemente larga. Pero es posible que no tenga más remedio que encontrar una manera de minimizar su riesgo si necesita reparar su sistema. Aquí hay algunas opciones:
1. Solicite una sesión remota de solución de problemas.
Si bien esto no permitirá que el taller de reparación solucione todos los posibles problemas de la computadora, un técnico experimentado puede descubrir mucho sobre la salud de un sistema sin acceso físico a la PC. En una sesión remota, es normal que el cliente participe y observe cada movimiento del técnico. La mayoría de los programas de acceso remoto son explícitos sobre los archivos que se transfieren desde / hacia el sistema, lo que le otorga una mayor supervisión. Si en algún momento no se siente cómodo con lo que ve, puede cerrar la conexión de red y finalizar la sesión.
2. Retire el disco duro.
Dado que el problema que está experimentando puede estar estrictamente relacionado con el hardware, puede llevar la máquina sin su disco duro. (Si no se siente cómodo haciendo esto usted mismo, pídale al técnico que lo haga mientras observa cuando deja la PC). Explique a la tecnología que tiene datos confidenciales y que si necesita un sistema operativo en ejecución, con gusto pagará el tiempo extra que llevará instalar una unidad temporal y un sistema operativo en ella. Un buen taller de reparación tendrá acceso a un disco duro de repuesto y medios de instalación para todos los principales sistemas operativos, lo que lo convierte en una solicitud razonable.
Esté preparado para la posibilidad de que su problema sea causado por algo exclusivo de su instalación de Windows. En este caso, el diagnóstico adecuado requerirá que su instancia de Windows esté presente para la resolución de problemas, reduciendo la idoneidad de esta estrategia.
3. Cifre los datos confidenciales en la máquina.
Hay varias buenas herramientas disponibles para cifrar archivos, carpetas o volúmenes completos. Si sabe específicamente qué datos necesitan protección, esta es una buena opción.
Si sigue la ruta de cifrar archivos o carpetas seleccionados, es fundamental que elimine el espacio libre en su disco después de cifrar los datos. En la mayoría de los casos, cuando un archivo está encriptado, se escribe un nuevo archivo encriptado en el disco y luego se elimina el archivo sin encriptar. Esto deja el archivo original vulnerable a las utilidades de recuperación de datos. Se puede utilizar una herramienta como SDelete de Sysinternals para evitar que dichos programas de recuperación encuentren datos sin cifrar.
Esta opción es mejor si conoce la ubicación de todos los datos que necesitan protección. Como se indica en el OP, y como es generalmente cierto para muchos sistemas, puede ser difícil asegurar todo. El cifrado de volumen completo es perfecto en este caso, pero si el taller de reparación necesita acceso a su instancia específica de Windows para solucionar el problema correctamente, terminará necesitando otorgarle acceso al técnico al volumen de disco desbloqueado, lo que anulará el cifrado por completo .
4. Lleve la máquina a alguien de su confianza.
Dados los inconvenientes de algunas de las opciones anteriores, esta puede ser una estrategia necesaria. El hecho mismo de que necesite ayuda externa para mantener su sistema sugiere que eventualmente terminará con un problema que requiere que su técnico de servicio se ponga en contacto con su información confidencial. En caso de que llegue ese día, sería útil tener a alguien que conozca que tenga una ética de trabajo profesional y que se pueda confiar en los datos personales de otras personas, de confianza para acceder a la menor cantidad de datos necesarios para realizar la reparación, echar un vistazo a la información personal, olvidarse rápidamente y hacer el trabajo. Se puede hacer. Lo hago todos los dias.
Pregunta por ahí. Los técnicos con una reputación de confianza reciben recomendaciones personales de personas con sus propios secretos que deben mantenerse. Muchas personas en puestos con acceso a información confidencial tienen que depender de otra persona para que les dé servicio a sus computadoras, especialmente en casa. Puedes conocer a esas personas.