SlideShare una empresa de Scribd logo
1 de 2
incriptacion de la informacion<br />Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros. <br />Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. <br />Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. <br />Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. <br />La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. <br />Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos. <br />Encriptación en Windows<br />El sistema de encriptación de archivos en Windows, lleva por nombre EFS y se encarga de codificar archivos utilizando el sistema NFTS, protegiendo así los documentos almacenados en particiones NFTS del disco duro.<br />Cuando se desea ingresar a los archivos encriptados, el usuario debe autentificarse primero, es decir, debe ingresar una clave de acceso a los archivos. Es recomendable, contar con claves fuertes, ya que las claves débiles son susceptibles a ser forzadas con programas diseñados para abrir archivos encriptados.<br />Encriptar/desencintar archivos en Windows<br />Para Encriptar un archivo o una carpeta en Windows, ubicamos la carpeta o el archivo que deseamos encriptar. Seguidamente, hacemos click con el botón derecho del mouse sobre el archivo o la carpeta seleccionada. Elegimos la opción Propiedades, del menú emergente y hacemos click en la opción Avanzado. Una vez hecho esto, activamos la casilla de verificación “Encriptar contenido para proteger datos” y listo, nuestro archivo o carpeta estará protegido.<br />Para poder ver o abrir un archivo encriptado, sólo debemos elegir el archivo e ingresar la contraseña. Si deseamos remover la protección de encriptación, hacemos click con el botón derecho del mouse, elegimos Propiedades y desactivamos la opción de encriptación.<br />IMÁGENES DE INCRIPTACION:<br />
Incriptacion

Más contenido relacionado

La actualidad más candente

Resumen e commerce
Resumen e commerceResumen e commerce
Resumen e commerceMalejandrawy
 
Presentación1
Presentación1Presentación1
Presentación1joylenox
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALjacarvizu1982
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Deeep wep
Deeep wepDeeep wep
Deeep wepIvan QR
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 

La actualidad más candente (17)

Resumen e commerce
Resumen e commerceResumen e commerce
Resumen e commerce
 
Presentación1
Presentación1Presentación1
Presentación1
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Informática
InformáticaInformática
Informática
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUAL
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
La deep web
La deep webLa deep web
La deep web
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Deeep wep
Deeep wepDeeep wep
Deeep wep
 
Práctica1
Práctica1Práctica1
Práctica1
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 

Destacado

COMUNICACION ORAL Y ESCRITA
COMUNICACION ORAL Y ESCRITA COMUNICACION ORAL Y ESCRITA
COMUNICACION ORAL Y ESCRITA uny
 
Diptico lectio divina
Diptico lectio divinaDiptico lectio divina
Diptico lectio divinaelizalodu
 
Agenda academica.
Agenda academica. Agenda academica.
Agenda academica. tecnocover
 
Resultados dos testes
Resultados dos testesResultados dos testes
Resultados dos testesjeancfq
 
Disposiciones generales de la circular 0149 2010 2011 ceps[1]
Disposiciones generales de la circular 0149 2010  2011 ceps[1]Disposiciones generales de la circular 0149 2010  2011 ceps[1]
Disposiciones generales de la circular 0149 2010 2011 ceps[1]Anelin Montero
 
Programa fisiopato nutricion
Programa fisiopato nutricionPrograma fisiopato nutricion
Programa fisiopato nutricionMiguel Rebilla
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoanviurhez
 
MALTRATO INFANTIL EN EL CAQUETA
MALTRATO INFANTIL EN EL CAQUETAMALTRATO INFANTIL EN EL CAQUETA
MALTRATO INFANTIL EN EL CAQUETAangelikita14
 
Calculadora simple caballos de fuerza
Calculadora simple caballos de fuerzaCalculadora simple caballos de fuerza
Calculadora simple caballos de fuerzaRoberto Soto
 

Destacado (20)

COMUNICACION ORAL Y ESCRITA
COMUNICACION ORAL Y ESCRITA COMUNICACION ORAL Y ESCRITA
COMUNICACION ORAL Y ESCRITA
 
Diptico lectio divina
Diptico lectio divinaDiptico lectio divina
Diptico lectio divina
 
Invitación 2014
Invitación 2014Invitación 2014
Invitación 2014
 
Scribd
ScribdScribd
Scribd
 
Funciones excel
Funciones excelFunciones excel
Funciones excel
 
Agenda academica.
Agenda academica. Agenda academica.
Agenda academica.
 
Resultados dos testes
Resultados dos testesResultados dos testes
Resultados dos testes
 
Calendario escolar 2012
Calendario escolar   2012Calendario escolar   2012
Calendario escolar 2012
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Aburrida de estar aburrida
Aburrida de estar aburridaAburrida de estar aburrida
Aburrida de estar aburrida
 
PROYECTO DE DECLARACIÓN 2019 2010
 PROYECTO DE DECLARACIÓN  2019 2010 PROYECTO DE DECLARACIÓN  2019 2010
PROYECTO DE DECLARACIÓN 2019 2010
 
PROYECTO DE DECLARACIÓN 1306 2009
PROYECTO DE DECLARACIÓN  1306 2009PROYECTO DE DECLARACIÓN  1306 2009
PROYECTO DE DECLARACIÓN 1306 2009
 
Disposiciones generales de la circular 0149 2010 2011 ceps[1]
Disposiciones generales de la circular 0149 2010  2011 ceps[1]Disposiciones generales de la circular 0149 2010  2011 ceps[1]
Disposiciones generales de la circular 0149 2010 2011 ceps[1]
 
Programa fisiopato nutricion
Programa fisiopato nutricionPrograma fisiopato nutricion
Programa fisiopato nutricion
 
Portal uniminuto y genesis
Portal uniminuto y genesisPortal uniminuto y genesis
Portal uniminuto y genesis
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
kelly rock
kelly rockkelly rock
kelly rock
 
1 aviso color
1 aviso color1 aviso color
1 aviso color
 
MALTRATO INFANTIL EN EL CAQUETA
MALTRATO INFANTIL EN EL CAQUETAMALTRATO INFANTIL EN EL CAQUETA
MALTRATO INFANTIL EN EL CAQUETA
 
Calculadora simple caballos de fuerza
Calculadora simple caballos de fuerzaCalculadora simple caballos de fuerza
Calculadora simple caballos de fuerza
 

Similar a Incriptacion

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 

Similar a Incriptacion (20)

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1082
10821082
1082
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de paulguachamin

Más de paulguachamin (9)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Acceso a escritorio remoto
Acceso a escritorio remotoAcceso a escritorio remoto
Acceso a escritorio remoto
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Recuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celularRecuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celular
 
Recuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celularRecuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celular
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Incriptacion

  • 1. incriptacion de la informacion<br />Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros. <br />Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. <br />Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. <br />Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. <br />La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. <br />Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos. <br />Encriptación en Windows<br />El sistema de encriptación de archivos en Windows, lleva por nombre EFS y se encarga de codificar archivos utilizando el sistema NFTS, protegiendo así los documentos almacenados en particiones NFTS del disco duro.<br />Cuando se desea ingresar a los archivos encriptados, el usuario debe autentificarse primero, es decir, debe ingresar una clave de acceso a los archivos. Es recomendable, contar con claves fuertes, ya que las claves débiles son susceptibles a ser forzadas con programas diseñados para abrir archivos encriptados.<br />Encriptar/desencintar archivos en Windows<br />Para Encriptar un archivo o una carpeta en Windows, ubicamos la carpeta o el archivo que deseamos encriptar. Seguidamente, hacemos click con el botón derecho del mouse sobre el archivo o la carpeta seleccionada. Elegimos la opción Propiedades, del menú emergente y hacemos click en la opción Avanzado. Una vez hecho esto, activamos la casilla de verificación “Encriptar contenido para proteger datos” y listo, nuestro archivo o carpeta estará protegido.<br />Para poder ver o abrir un archivo encriptado, sólo debemos elegir el archivo e ingresar la contraseña. Si deseamos remover la protección de encriptación, hacemos click con el botón derecho del mouse, elegimos Propiedades y desactivamos la opción de encriptación.<br />IMÁGENES DE INCRIPTACION:<br />