{"id":167,"date":"2022-01-03T16:27:58","date_gmt":"2022-01-03T16:27:58","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=167"},"modified":"2022-01-03T16:27:58","modified_gmt":"2022-01-03T16:27:58","slug":"cifrar-documentos","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/03\/cifrar-documentos\/","title":{"rendered":"Cifrar documentos"},"content":{"rendered":"\n<h2>El cifrado es la principal herramienta a nuestro servicio para evitar que los documentos sean accedidos por terceros no autorizados. En este cap\u00edtulo se explican someramente los distintos tipos de cifrado y para que debe emplearlos.<\/h2>\n\n\n\n<p>Los sistemas de cifrado digital se desarrollaron a mediados del siglo XX para garantizar que las redes militares no eran accedidas por el enemigo. Desde los a\u00f1os 90, estos sistemas se han ido introduciendo progresivamente en el mercado civil. En la actualidad, se utilizan algoritmos de cifrado en m\u00faltiples aplicaciones. Por ejemplo, cada vez que se establece una llamada con el tel\u00e9fono m\u00f3vil, la llamada se cifra con un algoritmo sencillo que asegura la confidencialidad de la conversaci\u00f3n, las transacciones electr\u00f3nicas sobre Internet tambi\u00e9n son cifradas para garantizar su confidencialidad.<\/p>\n\n\n\n<p>En el caso de la empresa y el trabajador de la era de la informaci\u00f3n existen m\u00faltiples soluciones comerciales para cifrar los equipos inform\u00e1ticos que se pueden clasificar en tres tipos, si atendemos a qu\u00e9 nivel del sistema de archivos act\u00faan:<\/p>\n\n\n\n<ul><li>Cifrado de disco<\/li><li>Cifrado de carpetas<\/li><li>Cifrado de documentos<\/li><\/ul>\n\n\n\n<p><strong>Cifrado de disco<\/strong><\/p>\n\n\n\n<p>El cifrado de disco es una tecnolog\u00eda que cifra de un modo transparente para nosotros el disco completo. El sistema operativo se encarga de descifrar la informaci\u00f3n cuando el usuario la solicita. Al introducir la clave de entrada al ordenador, el sistema operativo autom\u00e1ticamente descifra el disco.<\/p>\n\n\n\n<p>Este sistema hace ilegible el disco duro si se intentara leer en otro equipo sin tener las claves de entrada.<\/p>\n\n\n\n<p><strong>Cifrado de carpetas<\/strong><\/p>\n\n\n\n<p>La tecnolog\u00eda de cifrado de carpetas cifra las carpetas una a una. As\u00ed, como usuarios tendremos que elegir qu\u00e9 carpetas queremos proteger y cuando intentemos acceder a ella deberemos introducir la clave adecuada. El sistema de cifrado se encargar\u00e1 de cifrar y descifrar la informaci\u00f3n cuando se utilicen en la carpeta protegida.<\/p>\n\n\n\n<p><strong>Cifrado de documentos<\/strong><\/p>\n\n\n\n<p>Esta es la tecnolog\u00eda m\u00e1s avanzada de las tres. Tambi\u00e9n es conocida por sus siglas en ingl\u00e9s IRM (Information Rights Management).<\/p>\n\n\n\n<p>Cuando se protege un documento con esta tecnolog\u00eda, debemos decidir qu\u00e9 persona tienen acceso a \u00e9l. El sistema se encarga de mostrar y permitir el acceso al documento solo a estas personas haci\u00e9ndolo ilegible a las que no est\u00e1n autorizadas.<\/p>\n\n\n\n<p>Independientemente de la variedad de cifrado que tengamos a nuestra disposici\u00f3n hay un factor que debemos tener en cuenta en todo momento: La clave de acceso que se le ha proporcionado es la pieza que le permite descifrar la informaci\u00f3n, no solo debe mantener la confidencialidad de la misma, si la pierde y no puede recordarla, no podr\u00e1 acceder a la informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cifrado es la principal herramienta a nuestro servicio para evitar que los documentos sean accedidos por terceros no autorizados. En este cap\u00edtulo se explican someramente los distintos tipos de &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/03\/cifrar-documentos\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[16,57,15],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/167"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=167"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/167\/revisions"}],"predecessor-version":[{"id":169,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/167\/revisions\/169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/168"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}