Cabe señalar que solo me interesa proteger mis datos contra el robo de computadoras comunes, no contra los gobiernos.
El cifrado del disco duro solo ayuda contra los datos en reposo. Si alguien usa una vulnerabilidad en su sistema en ejecución, no ayuda en absoluto.
Entonces, cuando su situación de amenaza es que alguien roba sus datos de forma remota, esto no ayuda en absoluto.
En caso de que necesite protegerse contra el acceso no autorizado a un dispositivo de almacenamiento no utilizado (es decir, apagado, no montado), para dispositivos de almacenamiento integrados (discos duros, SSD), no utilice ninguno de sus softwares. Simplemente use la propia seguridad del dispositivo (básicamente, todos los SSD modernos tienen eso, y muchos discos duros); Si bien el cifrado de hardware es difícil de auditar, es muy poco probable que un atacante no estatal pueda acceder a sus datos. La unidad no le dará acceso al texto cifrado, y si intenta forzar la contraseña de forma bruta, simplemente quedará bloqueado permanentemente. Además, como esto sucede incluso antes de que se inicie el sistema operativo, generalmente no hay rastros en la RAM de la contraseña a la que se puede acceder mediante el software o usar un registrador de teclas del software para olfatearla.
Para el almacenamiento intercambiable (memorias USB, etc.), básicamente no importa y debe elegir la que mejor se adapte a su aplicación. A menudo, el simple hecho de encriptar los archivos de copia de seguridad antes de incluirlos en la copia de seguridad es más simple desde la perspectiva de la administración de datos: simplemente puede copiar los mismos archivos de una unidad a otra sin descifrarlos, por ejemplo.