SlideShare a Scribd company logo
1 of 10
Cómo	
  cifrar	
  archivos	
  	
  
en	
  Mac	
  OS	
  X	
  
è El cifrado en Mac OS X
En	
  Mac	
  OS	
  X	
  el	
  cifrado	
  se	
  realiza	
  u5lizando	
  imágenes	
  
de	
  disco,	
  las	
  cuales	
  presentan	
  algunas	
  ventajas	
  y	
  
desventajas	
  sobre	
  otros	
  métodos;	
  el	
  uso	
  de	
  una	
  
contraseña	
  segura.	
  
	
  
Existen	
  otros	
  programa	
  para	
  realizar	
  el	
  cifrado,	
  como	
  
TrueCrypt,	
  pero	
  es	
  más	
  fácil	
  uElizar	
  el	
  programa	
  de	
  Mac	
  
OS	
  X.	
  
è Pasos para realizar el cifrado
1.	
  Abrir	
  el	
  programa	
  de	
  
U"lidad	
  de	
  discos	
  de	
  Mac.	
  
Está	
  en	
  la	
  carpeta	
  
Aplicaciones	
  >	
  U"lidades	
  	
  
è Pasos para realizar el cifrado
2.	
  Ir	
  a	
  la	
  opción	
  Archivo	
  >	
  Nueva	
  y	
  dar	
  clic	
  en	
  
Imagen	
  de	
  disco	
  vacía…	
  
è Pasos para realizar el cifrado
3.	
  Agregar	
  un	
  nombre	
  a	
  la	
  
Nueva	
  imagen	
  vacía,	
  selecciona	
  
la	
  Ubicación,	
  asígnale	
  un	
  
tamaño	
  en	
  MB	
  o	
  GB,	
  en	
  
Formato	
  seleccionar	
  Mac	
  OS	
  
Plus,	
  en	
  Epo	
  de	
  Encriptación	
  
seleccionar	
  Encriptación	
  AES	
  de	
  
256	
  bits	
  y	
  después	
  par"ción	
  
única:	
  mapa	
  de	
  par"ciones	
  
Apple.	
  Por	
  úlEmo	
  da	
  clic	
  en	
  
Crear.	
  
è Pasos para realizar el cifrado
4.	
  Agrega	
  una	
  contraseña	
  
segura	
  para	
  proteger	
  el	
  cifrado	
  
de	
  la	
  carpeta.	
  La	
  aplicación	
  te	
  
informa	
  sobre	
  la	
  fuerza	
  de	
  la	
  
contraseña.	
  
Deshabilita	
  la	
  opción	
  Guardar	
  
contraseña	
  en	
  mi	
  llavero.	
  Da	
  
clic	
  en	
  Aceptar	
  para	
  generar	
  la	
  
carpeta	
  cifrada	
  o	
  protegida.	
  
è Pasos para realizar el cifrado
6.	
  Al	
  momento	
  de	
  montar	
  la	
  
imagen	
  el	
  sistema	
  solicitará	
  la	
  
contraseña.	
  	
  
è Pasos para realizar el cifrado
7.	
  Ahora	
  ya	
  puede	
  insertar	
  
todos	
  los	
  archivos	
  que	
  quiera	
  
proteger.	
  De	
  clic	
  en	
  desmontar	
  
para	
  cerrar	
  la	
  unidad	
  de	
  
imagen	
  cifrada.	
  
Desarrollado	
  por:	
  
Lic.	
  Fidel	
  Antonio	
  Romero	
  Álvarez	
  /	
  	
  fidelromeromx@gmail.com	
  
Webmaster	
  e	
  Instructor	
  del	
  Centro	
  de	
  Formación	
  en	
  Periodismo	
  Digital	
  
h[p://www.centroperiodismodigital.org/	
  
Sistema	
  de	
  Universidad	
  Virtual	
  de	
  la	
  Universidad	
  de	
  Guadalajara	
  
Dirección:	
  Av.	
  La	
  Paz	
  #	
  2453	
  Col.	
  Arcos	
  Sur	
  Guadalajara,	
  Jal.	
  México	
  CP.	
  44140	
  
Teléfono:	
  Conmutador	
  31	
  34	
  22	
  22	
  ext	
  18849	
  
webmaster@centroperiodismodigital.org	
  
	
  
Fecha	
  de	
  creación:	
  3	
  de	
  julio	
  de	
  2013	
  

More Related Content

Viewers also liked

Viewers also liked (20)

Presentación ergonomia
Presentación ergonomiaPresentación ergonomia
Presentación ergonomia
 
20141124 comunicado 6 mesa sp cut 2014
20141124   comunicado 6 mesa sp cut 201420141124   comunicado 6 mesa sp cut 2014
20141124 comunicado 6 mesa sp cut 2014
 
Presentacion de desarrollo espiritual
 Presentacion de desarrollo espiritual Presentacion de desarrollo espiritual
Presentacion de desarrollo espiritual
 
Dossier Taller Mouret W E B
Dossier  Taller  Mouret  W E BDossier  Taller  Mouret  W E B
Dossier Taller Mouret W E B
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hubert onaneda
Hubert onanedaHubert onaneda
Hubert onaneda
 
Algunas construcciones impersonales
Algunas construcciones impersonalesAlgunas construcciones impersonales
Algunas construcciones impersonales
 
Power point del plagio
Power point del plagioPower point del plagio
Power point del plagio
 
Mi ple
Mi pleMi ple
Mi ple
 
Discurso de Steve Jobs
Discurso de Steve JobsDiscurso de Steve Jobs
Discurso de Steve Jobs
 
Drama
DramaDrama
Drama
 
Convocatoria xviii asamblea nacional, temario y programa (version final) (1)
Convocatoria xviii asamblea nacional, temario y programa  (version final) (1)Convocatoria xviii asamblea nacional, temario y programa  (version final) (1)
Convocatoria xviii asamblea nacional, temario y programa (version final) (1)
 
Discurso de la puente
Discurso de la puenteDiscurso de la puente
Discurso de la puente
 
Community manager
Community managerCommunity manager
Community manager
 
Cuento
CuentoCuento
Cuento
 
Word
WordWord
Word
 
Tema
TemaTema
Tema
 
Consignas power point avanzado 0401
Consignas power point avanzado 0401Consignas power point avanzado 0401
Consignas power point avanzado 0401
 
Presentacion del proyecto
Presentacion del proyecto Presentacion del proyecto
Presentacion del proyecto
 

Similar to Cómo cifrar archivos en Mac

Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12mariavarey
 
Uso de unidades lectoras virtuales
Uso de unidades lectoras virtualesUso de unidades lectoras virtuales
Uso de unidades lectoras virtualesValentin Flores
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulocvzalejandro
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloAlejandro Chávez
 
CUENTAS EN SKYDRIVE Y DROPBOX
CUENTAS EN SKYDRIVE Y DROPBOXCUENTAS EN SKYDRIVE Y DROPBOX
CUENTAS EN SKYDRIVE Y DROPBOXcelenesanipatin
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetasjhoanapinedaguerra
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Valentin Flores
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraValentin Flores
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Slide show once_20123 (1)
Slide show once_20123 (1)Slide show once_20123 (1)
Slide show once_20123 (1)Maria Arroyave
 
Slide show once_20123 (1)
Slide show once_20123 (1)Slide show once_20123 (1)
Slide show once_20123 (1)Maria Arroyave
 

Similar to Cómo cifrar archivos en Mac (20)

Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Uso de unidades lectoras virtuales
Uso de unidades lectoras virtualesUso de unidades lectoras virtuales
Uso de unidades lectoras virtuales
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Examen1
Examen1Examen1
Examen1
 
Tutorial file inyector
Tutorial file inyectorTutorial file inyector
Tutorial file inyector
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulo
 
Practicas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submoduloPracticas, ejercicios y actividades del submodulo
Practicas, ejercicios y actividades del submodulo
 
Práctica 1.1
Práctica 1.1Práctica 1.1
Práctica 1.1
 
CUENTAS EN SKYDRIVE Y DROPBOX
CUENTAS EN SKYDRIVE Y DROPBOXCUENTAS EN SKYDRIVE Y DROPBOX
CUENTAS EN SKYDRIVE Y DROPBOX
 
Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetas
 
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
Uso de unidades lectoras virtuales en procesos de aprendizaje versión 2
 
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultraUso de unidades lectoras virtuales en procesos de aprendizaje ultra
Uso de unidades lectoras virtuales en procesos de aprendizaje ultra
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Slide show once_20123 (1)
Slide show once_20123 (1)Slide show once_20123 (1)
Slide show once_20123 (1)
 
Slide show once_20123 (1)
Slide show once_20123 (1)Slide show once_20123 (1)
Slide show once_20123 (1)
 

More from Centro de Formación en Periodismo Digital

Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Centro de Formación en Periodismo Digital
 
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalCentro de Formación en Periodismo Digital
 

More from Centro de Formación en Periodismo Digital (20)

Estudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB EspañaEstudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB España
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Herramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimediaHerramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimedia
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistasMediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
 
Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
 
Acceso, consumo y comportamiento de adolescentes en internet
Acceso, consumo y comportamiento  de adolescentes en internetAcceso, consumo y comportamiento  de adolescentes en internet
Acceso, consumo y comportamiento de adolescentes en internet
 
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James BreinerPeriodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
 
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
 
Dispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicacionesDispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicaciones
 
Cómo crear contraseñas seguras
Cómo crear contraseñas segurasCómo crear contraseñas seguras
Cómo crear contraseñas seguras
 
Cómo crear menús en Wordpress
Cómo crear menús en WordpressCómo crear menús en Wordpress
Cómo crear menús en Wordpress
 
Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2
 
Cómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google DriveCómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google Drive
 
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un IDCómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 
Cómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en WordpressCómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en Wordpress
 

Recently uploaded

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Recently uploaded (18)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Cómo cifrar archivos en Mac

  • 1. Cómo  cifrar  archivos     en  Mac  OS  X  
  • 2. è El cifrado en Mac OS X En  Mac  OS  X  el  cifrado  se  realiza  u5lizando  imágenes   de  disco,  las  cuales  presentan  algunas  ventajas  y   desventajas  sobre  otros  métodos;  el  uso  de  una   contraseña  segura.     Existen  otros  programa  para  realizar  el  cifrado,  como   TrueCrypt,  pero  es  más  fácil  uElizar  el  programa  de  Mac   OS  X.  
  • 3. è Pasos para realizar el cifrado 1.  Abrir  el  programa  de   U"lidad  de  discos  de  Mac.   Está  en  la  carpeta   Aplicaciones  >  U"lidades    
  • 4. è Pasos para realizar el cifrado 2.  Ir  a  la  opción  Archivo  >  Nueva  y  dar  clic  en   Imagen  de  disco  vacía…  
  • 5. è Pasos para realizar el cifrado 3.  Agregar  un  nombre  a  la   Nueva  imagen  vacía,  selecciona   la  Ubicación,  asígnale  un   tamaño  en  MB  o  GB,  en   Formato  seleccionar  Mac  OS   Plus,  en  Epo  de  Encriptación   seleccionar  Encriptación  AES  de   256  bits  y  después  par"ción   única:  mapa  de  par"ciones   Apple.  Por  úlEmo  da  clic  en   Crear.  
  • 6. è Pasos para realizar el cifrado 4.  Agrega  una  contraseña   segura  para  proteger  el  cifrado   de  la  carpeta.  La  aplicación  te   informa  sobre  la  fuerza  de  la   contraseña.   Deshabilita  la  opción  Guardar   contraseña  en  mi  llavero.  Da   clic  en  Aceptar  para  generar  la   carpeta  cifrada  o  protegida.  
  • 7. è Pasos para realizar el cifrado 6.  Al  momento  de  montar  la   imagen  el  sistema  solicitará  la   contraseña.    
  • 8. è Pasos para realizar el cifrado 7.  Ahora  ya  puede  insertar   todos  los  archivos  que  quiera   proteger.  De  clic  en  desmontar   para  cerrar  la  unidad  de   imagen  cifrada.  
  • 9.
  • 10. Desarrollado  por:   Lic.  Fidel  Antonio  Romero  Álvarez  /    fidelromeromx@gmail.com   Webmaster  e  Instructor  del  Centro  de  Formación  en  Periodismo  Digital   h[p://www.centroperiodismodigital.org/   Sistema  de  Universidad  Virtual  de  la  Universidad  de  Guadalajara   Dirección:  Av.  La  Paz  #  2453  Col.  Arcos  Sur  Guadalajara,  Jal.  México  CP.  44140   Teléfono:  Conmutador  31  34  22  22  ext  18849   webmaster@centroperiodismodigital.org     Fecha  de  creación:  3  de  julio  de  2013