SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE
MANUAL DE ENCRIPTACIÓN DE DATOS
EFS
UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE
Encriptación de datos mediante EFS (Encrypted File System)
Introducción
Debido a la información sensible que manejamos en nuestros computadores, los computadores deberían tener algún
sistema de encriptación para proteger la información concerniente a nuestros datos personales.
Para esto, existe un mecanismo de encriptación de archivos y certificados digitales el cual incrementará los niveles de
seguridad y evitará que la información sea expuesta en caso de robo de los computadores o hackeo (acceso remoto no
autorizado a nuestros discos duros).
Puntos importantes a tener en cuenta:
• Cuando los archivos están cifrados o encriptados, estos no pueden ser leídos por personas ajenas que dispongan de
acceso físico al dispositivo de almacenamiento. La única forma de leer los datos es accediendo al equipo con el
usuario que los cifró.
• Los archivos o carpetas que estén cifrados y sean copiados a medios de almacenamiento externo (memorias usb,
dvds, cds, etc) así como también los enviados por mail, serán automáticamente descifrados antes de salir del
equipo.
• No se pueden cifrar archivos en uso, como por ejemplo el archivo PST del correo sin antes haber cerrado el Outlook.
• Los archivos y carpetas que están comprimidos mediante Windows XP no se pueden encriptar, pudiéndose sin
inconvenientes los archivos creados a partir de software de terceros como Winzip, WinRar, WinAce etc (.ZIP,
.RAR, .ARJ, .ACE).
• Los archivos marcados con atributos de sistema no se pueden cifrar (por ejemplo el c:pagefile.sys ó la carpeta
c:windows)
• Si decide cifrar una carpeta, puede optar por cifrarla con todo su contenido actual mas la información que se
agregue después o bien solo cifrar los archivos que se agregarán a ella en el futuro (sin cifrar los actuales).
• Tener en cuenta que al momento de encriptar archivos y/o carpetas, la fecha de modificación de los
mismos será cambiada a la fecha de encriptación.
• En caso de encriptar carpetas con grandes volúmenes de datos, considerar que el proceso puede durar más de una
hora. Se recomienda no cancelar dicho proceso para no correr el riesgo de perder información y de preferencia
cerrar las demás aplicaciones que este utilizando.
• Si se desea encriptar una carpeta o subcarpeta que contenga archivos de imágenes (JPG, GIF, BPM, etc), es
probable que cuando el sistema intente encriptar el archivo llamado THUMBS.DB (archivo creado automáticamente
por Windows para generar la vista previa de las imágenes) se presente un mensaje de error indicando “Access
Denied” al cual simplemente se le deberá hacer clic en el botón “Ignore” para continuar el proceso.
UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE
A continuación se describen los paso para cifrar/descifrar archivos y carpetas.
• Sobre la carpeta o archivo que se desea cifrar, hacer clic con el botón derecho del Mouse y seleccionar Properties,
parecerá la siguiente ventana:
• Si seleccionamos Advanced, esta pantalla nos permitirá cifrar o descifrar (cuando la casilla se encuentre marcada)
la información deseada:
• Para cifrar los datos, solo es necesario marcar la casilla que dice Encrypt contents to secure data y dar clic en
OK. En el caso de querer descifrar la información, se deberá realizar el proceso inverso.
• Si eligió cifrar una carpeta, aparecerá la siguiente pantalla la cual le preguntará si desea cifrar todo su contenido
actual o solo con la información creada o agregada a ella a partir de ahora:
Solo la carpeta y la
nueva información.
La carpeta, su
contenido actual y la
nueva información.
UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE
• Los archivos o carpetas una vez cifrados aparecerán en otro color como se ve a continuación:
• Verificando que los archivos hayan sido cifrados y/o descifrados finaliza el proceso de protección de la información
con el EFS.
Carpeta y Archivo
cifrados

Más contenido relacionado

La actualidad más candente

Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para TraductoresCarlos Martinez Cagnazzo
 
Nixia (2)
Nixia (2)Nixia (2)
Nixia (2)magal94
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamientoLadyRamos4
 
Desarrollo guia #1 santos
Desarrollo guia #1 santosDesarrollo guia #1 santos
Desarrollo guia #1 santosSmith Santos
 
Internet,busqueda y almacenamiento remoto
Internet,busqueda y almacenamiento remotoInternet,busqueda y almacenamiento remoto
Internet,busqueda y almacenamiento remotomariadelosangelesgar46
 
Internet busqueda y almacenamiento
Internet busqueda y almacenamientoInternet busqueda y almacenamiento
Internet busqueda y almacenamientoyanelysosa34
 
DN13_U3 A9_HOEA
DN13_U3 A9_HOEADN13_U3 A9_HOEA
DN13_U3 A9_HOEAErock300
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Dispocitivos De Almacenamiento 10
Dispocitivos  De  Almacenamiento  10Dispocitivos  De  Almacenamiento  10
Dispocitivos De Almacenamiento 10guest01811f
 
Dispocitivos De Almacenamiento 102[1]
Dispocitivos  De  Almacenamiento  102[1]Dispocitivos  De  Almacenamiento  102[1]
Dispocitivos De Almacenamiento 102[1]guest723468
 
Almacenamientos de datos
Almacenamientos de datosAlmacenamientos de datos
Almacenamientos de datosjohn310594
 
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEt
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEtPrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEt
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEtyoaby
 

La actualidad más candente (20)

Seguridad de la Información para Traductores
Seguridad de la Información para TraductoresSeguridad de la Información para Traductores
Seguridad de la Información para Traductores
 
Nixia (2)
Nixia (2)Nixia (2)
Nixia (2)
 
dispositivos de almacenamiento 2
dispositivos de almacenamiento 2dispositivos de almacenamiento 2
dispositivos de almacenamiento 2
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
 
Desarrollo guia #1 santos
Desarrollo guia #1 santosDesarrollo guia #1 santos
Desarrollo guia #1 santos
 
Dispositivosdealmacenamiento
DispositivosdealmacenamientoDispositivosdealmacenamiento
Dispositivosdealmacenamiento
 
201011 tema 01 introducción
201011 tema 01 introducción201011 tema 01 introducción
201011 tema 01 introducción
 
Internet,busqueda y almacenamiento remoto
Internet,busqueda y almacenamiento remotoInternet,busqueda y almacenamiento remoto
Internet,busqueda y almacenamiento remoto
 
Internet busqueda y almacenamiento
Internet busqueda y almacenamientoInternet busqueda y almacenamiento
Internet busqueda y almacenamiento
 
DN13_U3 A9_HOEA
DN13_U3 A9_HOEADN13_U3 A9_HOEA
DN13_U3 A9_HOEA
 
Servicios De Internet
Servicios De InternetServicios De Internet
Servicios De Internet
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Dispocitivos De Almacenamiento 10
Dispocitivos  De  Almacenamiento  10Dispocitivos  De  Almacenamiento  10
Dispocitivos De Almacenamiento 10
 
Dispocitivos De Almacenamiento 102[1]
Dispocitivos  De  Almacenamiento  102[1]Dispocitivos  De  Almacenamiento  102[1]
Dispocitivos De Almacenamiento 102[1]
 
Almacenamientos de datos
Almacenamientos de datosAlmacenamientos de datos
Almacenamientos de datos
 
Jairo zabala
Jairo zabalaJairo zabala
Jairo zabala
 
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEt
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEtPrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEt
PrEsEnTaCiOn SoBrE LaS 5 PrEgUnTAs dE InTeRnEt
 
BÚSQUEDA Y ALMACENAMIENTO
BÚSQUEDA Y ALMACENAMIENTOBÚSQUEDA Y ALMACENAMIENTO
BÚSQUEDA Y ALMACENAMIENTO
 

Destacado

EFS S.L. 2011
EFS S.L. 2011EFS S.L. 2011
EFS S.L. 2011media_efs
 
Encryting file sistem
Encryting file sistemEncryting file sistem
Encryting file sistemLuis Rojas
 
Administrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomayAdministrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomaySaul Curitomay
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datosmiguel17189
 
Gestión estratégica organizaciones tipo EFS
Gestión estratégica organizaciones tipo EFSGestión estratégica organizaciones tipo EFS
Gestión estratégica organizaciones tipo EFScontrolgestionarmada
 
Seguridad y alta disponibilidad
Seguridad y alta disponibilidadSeguridad y alta disponibilidad
Seguridad y alta disponibilidadAnuska González
 

Destacado (7)

EFS S.L. 2011
EFS S.L. 2011EFS S.L. 2011
EFS S.L. 2011
 
Encriptacion de directorios
Encriptacion de directoriosEncriptacion de directorios
Encriptacion de directorios
 
Encryting file sistem
Encryting file sistemEncryting file sistem
Encryting file sistem
 
Administrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomayAdministrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomay
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
 
Gestión estratégica organizaciones tipo EFS
Gestión estratégica organizaciones tipo EFSGestión estratégica organizaciones tipo EFS
Gestión estratégica organizaciones tipo EFS
 
Seguridad y alta disponibilidad
Seguridad y alta disponibilidadSeguridad y alta disponibilidad
Seguridad y alta disponibilidad
 

Similar a Manual EFS

Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222urieluri
 
Herramientas
HerramientasHerramientas
HerramientasPAULRUDY
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles Wilson Yandun Torres
 
Mantenimiento software.pptx
Mantenimiento software.pptxMantenimiento software.pptx
Mantenimiento software.pptxwmanorro
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetasjhoanapinedaguerra
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Trabajo Informatica 4º ESO
Trabajo Informatica 4º ESOTrabajo Informatica 4º ESO
Trabajo Informatica 4º ESOinformaticamady
 
trabajo informatica Mady
trabajo informatica Madytrabajo informatica Mady
trabajo informatica Madymady1406
 
Almacenamiento de la información
Almacenamiento de la informaciónAlmacenamiento de la información
Almacenamiento de la informacióninformaticamady
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoÁngel Sardinero López
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa Ajjsc18
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Taller administración de archivos (1) convertido
Taller administración de archivos (1) convertidoTaller administración de archivos (1) convertido
Taller administración de archivos (1) convertidocarlosfuentes311
 

Similar a Manual EFS (20)

Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222
 
Proyecto
ProyectoProyecto
Proyecto
 
Herramientas
HerramientasHerramientas
Herramientas
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles
WILSON YANDUN PREPO D Recuperacion de datos de telefonos moviles
 
Mantenimiento software.pptx
Mantenimiento software.pptxMantenimiento software.pptx
Mantenimiento software.pptx
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetas
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Trabajo Informatica 4º ESO
Trabajo Informatica 4º ESOTrabajo Informatica 4º ESO
Trabajo Informatica 4º ESO
 
trabajo informatica Mady
trabajo informatica Madytrabajo informatica Mady
trabajo informatica Mady
 
Almacenamiento de la información
Almacenamiento de la informaciónAlmacenamiento de la información
Almacenamiento de la información
 
Proyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: AlmacenamientoProyecto 4 - Seguridad Pasiva: Almacenamiento
Proyecto 4 - Seguridad Pasiva: Almacenamiento
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 
Lourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa ALourdes Y Miriam Gestion Administrativa A
Lourdes Y Miriam Gestion Administrativa A
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Taller administración de archivos (1) convertido
Taller administración de archivos (1) convertidoTaller administración de archivos (1) convertido
Taller administración de archivos (1) convertido
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Manual EFS

  • 1. UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE MANUAL DE ENCRIPTACIÓN DE DATOS EFS
  • 2. UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE Encriptación de datos mediante EFS (Encrypted File System) Introducción Debido a la información sensible que manejamos en nuestros computadores, los computadores deberían tener algún sistema de encriptación para proteger la información concerniente a nuestros datos personales. Para esto, existe un mecanismo de encriptación de archivos y certificados digitales el cual incrementará los niveles de seguridad y evitará que la información sea expuesta en caso de robo de los computadores o hackeo (acceso remoto no autorizado a nuestros discos duros). Puntos importantes a tener en cuenta: • Cuando los archivos están cifrados o encriptados, estos no pueden ser leídos por personas ajenas que dispongan de acceso físico al dispositivo de almacenamiento. La única forma de leer los datos es accediendo al equipo con el usuario que los cifró. • Los archivos o carpetas que estén cifrados y sean copiados a medios de almacenamiento externo (memorias usb, dvds, cds, etc) así como también los enviados por mail, serán automáticamente descifrados antes de salir del equipo. • No se pueden cifrar archivos en uso, como por ejemplo el archivo PST del correo sin antes haber cerrado el Outlook. • Los archivos y carpetas que están comprimidos mediante Windows XP no se pueden encriptar, pudiéndose sin inconvenientes los archivos creados a partir de software de terceros como Winzip, WinRar, WinAce etc (.ZIP, .RAR, .ARJ, .ACE). • Los archivos marcados con atributos de sistema no se pueden cifrar (por ejemplo el c:pagefile.sys ó la carpeta c:windows) • Si decide cifrar una carpeta, puede optar por cifrarla con todo su contenido actual mas la información que se agregue después o bien solo cifrar los archivos que se agregarán a ella en el futuro (sin cifrar los actuales). • Tener en cuenta que al momento de encriptar archivos y/o carpetas, la fecha de modificación de los mismos será cambiada a la fecha de encriptación. • En caso de encriptar carpetas con grandes volúmenes de datos, considerar que el proceso puede durar más de una hora. Se recomienda no cancelar dicho proceso para no correr el riesgo de perder información y de preferencia cerrar las demás aplicaciones que este utilizando. • Si se desea encriptar una carpeta o subcarpeta que contenga archivos de imágenes (JPG, GIF, BPM, etc), es probable que cuando el sistema intente encriptar el archivo llamado THUMBS.DB (archivo creado automáticamente por Windows para generar la vista previa de las imágenes) se presente un mensaje de error indicando “Access Denied” al cual simplemente se le deberá hacer clic en el botón “Ignore” para continuar el proceso.
  • 3. UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE A continuación se describen los paso para cifrar/descifrar archivos y carpetas. • Sobre la carpeta o archivo que se desea cifrar, hacer clic con el botón derecho del Mouse y seleccionar Properties, parecerá la siguiente ventana: • Si seleccionamos Advanced, esta pantalla nos permitirá cifrar o descifrar (cuando la casilla se encuentre marcada) la información deseada: • Para cifrar los datos, solo es necesario marcar la casilla que dice Encrypt contents to secure data y dar clic en OK. En el caso de querer descifrar la información, se deberá realizar el proceso inverso. • Si eligió cifrar una carpeta, aparecerá la siguiente pantalla la cual le preguntará si desea cifrar todo su contenido actual o solo con la información creada o agregada a ella a partir de ahora: Solo la carpeta y la nueva información. La carpeta, su contenido actual y la nueva información.
  • 4. UNIVERSIDAD CONTINENTAL VIRTUAL SILVIA HERNÁNDEZ MANRIQUE • Los archivos o carpetas una vez cifrados aparecerán en otro color como se ve a continuación: • Verificando que los archivos hayan sido cifrados y/o descifrados finaliza el proceso de protección de la información con el EFS. Carpeta y Archivo cifrados