SlideShare una empresa de Scribd logo
1 de 2
cifrados de archivos
El cifrado de archivos puede impedir el acceso de otros usuarios a la información
altamente confidencial. Puede proteger los archivos deseados con una contraseña para
que pueda acceder a él en exclusiva.

Encriptar   es   la   codificación   de   los   datos    por    razones   de    seguridad.

Los sitios comerciales en la red previenen que las personas no autorizadas vean
información confidencial como los números de tarjeta de crédito, que se envían desde y
hacia                                   sus                                      sitios.

La codificación se hace mediante un proceso que se conoce como encripción, este proceso
se lleva a cabo con algún programa mismo que puede emplearse tanto para encriptar o
desencriptar                                 el                                 archivo.

Dicho sencillamente encriptar es la acción de proteger información para que no pueda ser
leída sin una clave.

 La criptografía es una ciencia antigua y se ha utilizado durante décadas por los gobiernos
y ejércitos en todo el mundo para proteger sus datos confidenciales. En la actualidad, la
criptografía tomó su lugar en nuestras computadoras, lo que permite a los usuarios
normales utilizar los algoritmos más avanzados para proteger sus archivos privados. Una
vez cifrados, los archivos serían ilegibles. Los archivos pueden ser devueltos a un estado
legible por descifrar.
CONCLUSIONES

Tener una excelente seguridad informática es algo que corre por nuestra cuenta, claro
está, debemos ayudarnos con muchas herramientas para poder lograrlo
Usar archivos encriptados es una manera buena para la seguridad de información de una
empresa, personal, si usted lleva los datos en torno a un ordenador portátil. En muchas
oficinas, a menudo se pueden copiar archivos confidenciales a un servidor seguro, y usted
tiene otras herramientas de seguridad (como las puertas cerradas y los sistemas basados
en servidor de copia de seguridad) para proteger sus datos. O tal vez cuando usted está
transportando alrededor de su medio de vida un portátil personal siempre será mejor
construir la seguridad en ella.
Con las computadoras móviles superando a equipos de escritorio, no es ninguna sorpresa
que el cifrado se está volviendo más popular que nunca. Mantener los archivos
confidenciales cifrados mantiene sus datos seguros incluso si el portátil se caiga en las
manos de un extraño. Cifrado de archivos sensibles también los protege de spybots debe
el sistema de infestarse con malware. Por suerte, es más fácil que nunca
para cifrar archivos y también es libre.

Más contenido relacionado

La actualidad más candente

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Almacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoAlmacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoJhan Gallardo
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patriaBessybarahona
 
Curso_direccion_intef
Curso_direccion_intefCurso_direccion_intef
Curso_direccion_inteffjrrag
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALjacarvizu1982
 
Herramientas tecnologicas aplicadas en la prestacion de servicios
Herramientas tecnologicas aplicadas en la prestacion de serviciosHerramientas tecnologicas aplicadas en la prestacion de servicios
Herramientas tecnologicas aplicadas en la prestacion de serviciosMarta C. Numpaque
 
Album web
Album webAlbum web
Album webJoe6745
 

La actualidad más candente (19)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Almacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardoAlmacenamiento en la nube.pptx jhan carlos gallardo
Almacenamiento en la nube.pptx jhan carlos gallardo
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patria
 
Curso_direccion_intef
Curso_direccion_intefCurso_direccion_intef
Curso_direccion_intef
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Almacenamiento en la Red
Almacenamiento en la RedAlmacenamiento en la Red
Almacenamiento en la Red
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
LA NUBE
LA NUBELA NUBE
LA NUBE
 
La nube
La nubeLa nube
La nube
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Computación En La Nube
Computación En La NubeComputación En La Nube
Computación En La Nube
 
Presentación
PresentaciónPresentación
Presentación
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUAL
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Herramientas tecnologicas aplicadas en la prestacion de servicios
Herramientas tecnologicas aplicadas en la prestacion de serviciosHerramientas tecnologicas aplicadas en la prestacion de servicios
Herramientas tecnologicas aplicadas en la prestacion de servicios
 
Album web
Album webAlbum web
Album web
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 

Destacado

Conservaciòn del ambiente ii
Conservaciòn del ambiente iiConservaciòn del ambiente ii
Conservaciòn del ambiente iialbanyta
 
Certificado Técnico
Certificado TécnicoCertificado Técnico
Certificado TécnicoCarole_Ruiz
 
Ventajas de las Plataformas Tecnològicas
Ventajas de las Plataformas TecnològicasVentajas de las Plataformas Tecnològicas
Ventajas de las Plataformas TecnològicasDeisyMichelle
 
Paradoja De La Vida
Paradoja De La VidaParadoja De La Vida
Paradoja De La Vidavovillalta
 
El quijote
El quijoteEl quijote
El quijotepepejam2
 
Consulta concepto
Consulta concepto Consulta concepto
Consulta concepto camilo9704
 
Planning 1º march april. 2012
Planning 1º march april. 2012Planning 1º march april. 2012
Planning 1º march april. 2012ivansanfrisco
 
Parametros proyecto de grado
Parametros proyecto de gradoParametros proyecto de grado
Parametros proyecto de gradoOlga Niño
 
Aquí no va a pasar nada si usted no hace nada
Aquí no va a pasar nada si usted no hace nadaAquí no va a pasar nada si usted no hace nada
Aquí no va a pasar nada si usted no hace nadaManuel Bedoya D
 
Consulta.blog alejandro parada
Consulta.blog alejandro paradaConsulta.blog alejandro parada
Consulta.blog alejandro paradaalejandroparada23
 
Venecia oferta estudiantes 2015
Venecia oferta estudiantes 2015Venecia oferta estudiantes 2015
Venecia oferta estudiantes 2015Veleta3000
 
1923 ath
1923 ath1923 ath
1923 athedusor
 
Bases notariales sorteo becas
Bases notariales sorteo becas Bases notariales sorteo becas
Bases notariales sorteo becas Openbank
 

Destacado (20)

Conservaciòn del ambiente ii
Conservaciòn del ambiente iiConservaciòn del ambiente ii
Conservaciòn del ambiente ii
 
Certificado Técnico
Certificado TécnicoCertificado Técnico
Certificado Técnico
 
REGIÓN PACIFICA
REGIÓN PACIFICA REGIÓN PACIFICA
REGIÓN PACIFICA
 
Ventajas de las Plataformas Tecnològicas
Ventajas de las Plataformas TecnològicasVentajas de las Plataformas Tecnològicas
Ventajas de las Plataformas Tecnològicas
 
Competencias
Competencias Competencias
Competencias
 
Paradoja De La Vida
Paradoja De La VidaParadoja De La Vida
Paradoja De La Vida
 
Blog vanesa porras
Blog   vanesa porrasBlog   vanesa porras
Blog vanesa porras
 
El quijote
El quijoteEl quijote
El quijote
 
Consulta concepto
Consulta concepto Consulta concepto
Consulta concepto
 
¿ Por que los colombianos somos pobres?
¿ Por que los colombianos somos pobres?¿ Por que los colombianos somos pobres?
¿ Por que los colombianos somos pobres?
 
Planning 1º march april. 2012
Planning 1º march april. 2012Planning 1º march april. 2012
Planning 1º march april. 2012
 
Parametros proyecto de grado
Parametros proyecto de gradoParametros proyecto de grado
Parametros proyecto de grado
 
Aquí no va a pasar nada si usted no hace nada
Aquí no va a pasar nada si usted no hace nadaAquí no va a pasar nada si usted no hace nada
Aquí no va a pasar nada si usted no hace nada
 
Consulta.blog alejandro parada
Consulta.blog alejandro paradaConsulta.blog alejandro parada
Consulta.blog alejandro parada
 
Venecia oferta estudiantes 2015
Venecia oferta estudiantes 2015Venecia oferta estudiantes 2015
Venecia oferta estudiantes 2015
 
Anuncio mariana vargas
Anuncio mariana vargasAnuncio mariana vargas
Anuncio mariana vargas
 
Egipto antiguo
Egipto antiguoEgipto antiguo
Egipto antiguo
 
1923 ath
1923 ath1923 ath
1923 ath
 
Microclase n 2
Microclase n  2Microclase n  2
Microclase n 2
 
Bases notariales sorteo becas
Bases notariales sorteo becas Bases notariales sorteo becas
Bases notariales sorteo becas
 

Similar a 1082

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 

Similar a 1082 (20)

Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Cifrado
CifradoCifrado
Cifrado
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 

Último

El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptxJUANJOSE145760
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 

Último (20)

El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptx
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 

1082

  • 1. cifrados de archivos El cifrado de archivos puede impedir el acceso de otros usuarios a la información altamente confidencial. Puede proteger los archivos deseados con una contraseña para que pueda acceder a él en exclusiva. Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, este proceso se lleva a cabo con algún programa mismo que puede emplearse tanto para encriptar o desencriptar el archivo. Dicho sencillamente encriptar es la acción de proteger información para que no pueda ser leída sin una clave. La criptografía es una ciencia antigua y se ha utilizado durante décadas por los gobiernos y ejércitos en todo el mundo para proteger sus datos confidenciales. En la actualidad, la criptografía tomó su lugar en nuestras computadoras, lo que permite a los usuarios normales utilizar los algoritmos más avanzados para proteger sus archivos privados. Una vez cifrados, los archivos serían ilegibles. Los archivos pueden ser devueltos a un estado legible por descifrar.
  • 2. CONCLUSIONES Tener una excelente seguridad informática es algo que corre por nuestra cuenta, claro está, debemos ayudarnos con muchas herramientas para poder lograrlo Usar archivos encriptados es una manera buena para la seguridad de información de una empresa, personal, si usted lleva los datos en torno a un ordenador portátil. En muchas oficinas, a menudo se pueden copiar archivos confidenciales a un servidor seguro, y usted tiene otras herramientas de seguridad (como las puertas cerradas y los sistemas basados en servidor de copia de seguridad) para proteger sus datos. O tal vez cuando usted está transportando alrededor de su medio de vida un portátil personal siempre será mejor construir la seguridad en ella. Con las computadoras móviles superando a equipos de escritorio, no es ninguna sorpresa que el cifrado se está volviendo más popular que nunca. Mantener los archivos confidenciales cifrados mantiene sus datos seguros incluso si el portátil se caiga en las manos de un extraño. Cifrado de archivos sensibles también los protege de spybots debe el sistema de infestarse con malware. Por suerte, es más fácil que nunca para cifrar archivos y también es libre.