Cómo encriptar su base de datos de Access 2013 con protección por contraseña

Cómo encriptar su base de datos de Access 2013 con protección por contraseña

Cómo encriptar su base de datos de Access 2013 con protección por contraseña

VALORACIÓN DEL ARTÍCULO:
5/5


Proteger con contraseña una base de datos de Access le permite proteger sus datos confidenciales de miradas indiscretas. Las bases de datos encriptadas requieren una contraseña para abrirse. A los usuarios que intenten abrir la base de datos sin la contraseña correcta se les denegará el acceso. Además, los usuarios que intenten acceder directamente al archivo ACCDB de la base de datos no podrán ver ninguno de los datos que contiene, ya que el cifrado oculta los datos para que no puedan ser vistos por aquellos que no tengan la contraseña adecuada.

En este tutorial, le guiamos a través del proceso de encriptación de su base de datos y protección con una contraseña, paso a paso. Aprenderá cómo puede aplicar fácilmente un cifrado fuerte a su base de datos que la hace inaccesible para personas no autorizadas. Una advertencia: el cifrado puede impedir que acceda a sus propios datos si pierde la contraseña. Asegúrese de usar una contraseña que pueda recordar fácilmente. Nota para los usuarios de versiones anteriores de Access Tenga en cuenta que estas instrucciones son específicas de Microsoft Access 2013. Si está utilizando una versión anterior de Access, lea Protección con contraseña de una base de datos de Access 2007 o Protección con contraseña de una base de datos de Access 2010.

Aplicación de cifrado a la base de datos de Access 2013

Microsoft hace que el proceso de aplicación de cifrado a su base de datos Access 2013 sea muy sencillo. Simplemente siga estos pasos para proteger el contenido de su base de datos:

  1. Abra Microsoft Access 2013 y abra la base de datos que desea proteger con contraseña en modo exclusivo. Para ello, seleccione Abrir en el menú Archivo y navegue hasta la base de datos que desea cifrar y, a continuación, haga clic en ella una vez. A continuación, en lugar de hacer clic en el botón Abrir , haga clic en el icono de la flecha hacia abajo a la derecha del botón. Seleccione Abrir Exclusivo para abrir la base de datos en modo exclusivo.
  2. Cuando se abra la base de datos, vaya a la pestaña Archivo y haga clic en el botón Información .
  3. Haga clic en el botón Cifrar con contraseña .
  4. Elija una contraseña segura para su base de datos e introdúzcala en los cuadros de diálogo Contraseña y Verificar en el cuadro de diálogo Establecer contraseña de base de datos , como se muestra en la imagen anterior. Una vez hecho esto, haga clic en OK .

Eso es todo lo que hay que hacer. Después de hacer clic en OK , su base de datos será encriptada. (Esto puede tardar un poco dependiendo del tamaño de su base de datos). La próxima vez que abra la base de datos, se le pedirá que introduzca la contraseña antes de acceder a ella.

Elección de una contraseña sólida para su base de datos

Una de las cosas más importantes que puede hacer cuando protege una base de datos con contraseña es elegir una contraseña segura para proteger el contenido de la base de datos. Si alguien es capaz de adivinar su contraseña, ya sea haciendo una conjetura bien fundamentada o simplemente probando posibles contraseñas hasta que identifique correctamente su contraseña, toda su encriptación estará fuera de la ventana, y el atacante tendrá el mismo nivel de acceso que se le concedería a un usuario legítimo de la base de datos.
.He aquí algunos consejos para ayudarle a elegir una contraseña de base de datos segura:

  • Utilice una contraseña que conste de al menos ocho caracteres. Cuanto más tiempo, mejor. Si usted (y sus usuarios) pueden tolerar que se escriba una contraseña de dieciséis caracteres, hágalo. Las contraseñas más largas son mucho más difíciles de adivinar.
  • Combina varias clases de caracteres en tu contraseña. Debe utilizar una mezcla de letras mayúsculas y minúsculas, dígitos y símbolos en su contraseña.
  • No utilice palabras del diccionario en su contraseña. Los atacantes utilizarán programas automáticos diseñados para adivinar palabras del diccionario en un intento de descubrir su contraseña.
  • Si crees que estás siendo inteligente tomando una palabra del diccionario y reemplazando la letra «O» por el dígito «0» o reemplazando la letra «l» por el número «1», no lo eres. Los atacantes conocen estos simples trucos y los usarán para adivinar.
  • No utilice una contraseña que esté relacionada con usted, su familia o su empresa. Alguien que lo conoce y está tratando de hackear su base de datos tratará inmediatamente de adivinar los nombres de su pareja y su mascota.

Cuando se utilizan correctamente, las contraseñas de la base de datos pueden proporcionar una gran tranquilidad y una sólida seguridad para su información confidencial. Asegúrese de elegir una contraseña segura y guárdela para que no caiga en manos equivocadas. Si sospecha que su contraseña ha sido comprometida, cámbiela inmediatamente.

TAMBIÉN TE INTERESA

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya

videos-TikTok

TikTok vs. Google: la red social planta cara al buscador rey

Las búsquedas en Internet viven su particular Juego de Tronos. Google siempre ha estado sentado en el Trono de Hierro pero cada vez más familias están pujando por destronar al rey. Sin duda, Microsoft se ha postulado como un digno rival con su navegador Edge y la puesta en marcha de la IA en esta

Zoom-Workplace

Zoom Workplace, la plataforma de trabajo que ha ideado Zoom con base en la IA

En cuestión de cuatro años, Zoom ha pasado de ser una gran desconocida a toda una referencia en el mundo de las comunicaciones. De emerger como herramienta de videollamadas en la pandemia, hoy Zoom se ha convertido en toda una solución multiusos para la vida diaria y el trabajo, cuya culminación se ha traducido con