En el contexto de las cuentas e identidades en línea, ¿cuáles son algunas de las mejores prácticas para prepararse para la certeza que todos enfrentamos: ninguno de nosotros saldrá vivo?
En el contexto de las cuentas e identidades en línea, ¿cuáles son algunas de las mejores prácticas para prepararse para la certeza que todos enfrentamos: ninguno de nosotros saldrá vivo?
La certeza de la desaparición definitiva, ya sea biológica o simplemente administrativa (en un contexto comercial, los empleados se retiran o son despedidos, cualquiera de los cuales es equivalente a morir desde el punto de vista del empleador), significa que las copias de seguridad deben se utilizará, en particular para las claves criptográficas que se utilizan para el cifrado. Por ejemplo, si recibe correos electrónicos encriptados, esos correos no se pueden leer sin usar la clave privada. La pérdida de acceso a la clave privada implica la pérdida de acceso a los correos electrónicos en sí mismos, algo que a su sucesor puede no gustarle en absoluto. En la práctica, si utiliza PGP por motivos comerciales, debería haber una copia de su clave privada (la de cifrado, no la de firmas) en algún lugar de la caja fuerte corporativa.
En cuanto a su patrimonio en línea (los blogs, las cuentas de Facebook, la reputación de StackExchange ... son todos algunos tipos de propiedades a los que puede atribuir algún valor y para los que tiene planes postmortem), la forma "normal" de tratar con Es a través de un notario, que es un profesional capacitado en tales cuestiones. Desafortunadamente, los notarios son una institución de la Edad Media, que no está estructuralmente bien preparada para hacer frente a los datos que cambian rápidamente: no desea visitar a su notario cada vez que cambia una contraseña. Así que sugeriría el siguiente esquema:
-c
). Es probable que modifique los archivos almacenados con regularidad, lo que es bueno, ya que los medios de almacenamiento podrían no mantener los datos inalterados durante décadas. GnuPG sigue el estándar OpenPGP , que está abierto y bien soportado, por lo que aún debe haber implementaciones en 40 años (o , al menos, una implementación operativa no sería demasiado difícil de hacer).
Lea otras preguntas en las etiquetas password-management access-control identity