De hecho, cuando un archivo está cifrado, su contenido no se puede utilizar hasta que se descifre, por lo que cualquier cosa que haga con los datos implica necesariamente que los datos existen en algún lugar de la máquina en formato descifrado. Se descifrará al menos en la memoria RAM de la máquina, y algunas (muchas) aplicaciones pueden copiar parte de los datos a archivos temporales (Word hace mucho eso, por ejemplo). Además, los contenidos de RAM se pueden copiar en el disco como parte de gestión de memoria virtual , un truco por el cual el proceso ve más memoria que realmente existe en la máquina, el sistema operativo que utiliza el disco para almacenar de forma transparente los fragmentos de datos menos utilizados. Cuando se utiliza hibernación , todo el contenido de la RAM llega al disco.
Para realmente mantener sus datos confidenciales, incluso si le roban su computadora portátil, debe usar una solución integral que encripta casi todo en la máquina. TrueCrypt es el producto más citado para el cifrado del sistema, y admite el cifrado de todo el sistema .
Como señala @Adnan, si los datos están ya en la máquina, no están encriptados, entonces se deben eliminar. Sin embargo, debería ser suficiente aplicar el cifrado de disco completo en el sistema en vivo (como TrueCrypt pretende ser capaz de hacerlo, ¡no lo he intentado!). La posibilidad de recuperar fragmentos de datos antiguos de los discos duros, después de haber sido sobrescritos , es una tema recurrente en este sitio . Si está realmente preocupado por eso, compre una computadora portátil nueva, aplique el cifrado completo del sistema, luego transfiera sus datos y finalmente destruya la computadora portátil vieja con su método de aniquilación favorito (la combustión y la disolución en ácido tienden a estar en peligro para la salud, mientras que tirarlo por la borda en medio del océano es malo para el medio ambiente; trituración podría ser más seguro y más fácil). La mitad del trabajo de cifrado es aliviar la paranoia del usuario, por lo que depende de usted ver cuánto vale la confidencialidad de los datos.