Cómo encriptar su base de datos de Access 2013 con protección por contraseña

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


Proteger con contraseña una base de datos de Access le permite proteger sus datos confidenciales de miradas indiscretas. Las bases de datos encriptadas requieren una contraseña para abrirse. A los usuarios que intenten abrir la base de datos sin la contraseña correcta se les denegará el acceso. Además, los usuarios que intenten acceder directamente al archivo ACCDB de la base de datos no podrán ver ninguno de los datos que contiene, ya que el cifrado oculta los datos para que no puedan ser vistos por aquellos que no tengan la contraseña adecuada.

En este tutorial, le guiamos a través del proceso de encriptación de su base de datos y protección con una contraseña, paso a paso. Aprenderá cómo puede aplicar fácilmente un cifrado fuerte a su base de datos que la hace inaccesible para personas no autorizadas. Una advertencia: el cifrado puede impedir que acceda a sus propios datos si pierde la contraseña. Asegúrese de usar una contraseña que pueda recordar fácilmente. Nota para los usuarios de versiones anteriores de Access Tenga en cuenta que estas instrucciones son específicas de Microsoft Access 2013. Si está utilizando una versión anterior de Access, lea Protección con contraseña de una base de datos de Access 2007 o Protección con contraseña de una base de datos de Access 2010.

Aplicación de cifrado a la base de datos de Access 2013

Microsoft hace que el proceso de aplicación de cifrado a su base de datos Access 2013 sea muy sencillo. Simplemente siga estos pasos para proteger el contenido de su base de datos:

  1. Abra Microsoft Access 2013 y abra la base de datos que desea proteger con contraseña en modo exclusivo. Para ello, seleccione Abrir en el menú Archivo y navegue hasta la base de datos que desea cifrar y, a continuación, haga clic en ella una vez. A continuación, en lugar de hacer clic en el botón Abrir , haga clic en el icono de la flecha hacia abajo a la derecha del botón. Seleccione Abrir Exclusivo para abrir la base de datos en modo exclusivo.
  2. Cuando se abra la base de datos, vaya a la pestaña Archivo y haga clic en el botón Información .
  3. Haga clic en el botón Cifrar con contraseña .
  4. Elija una contraseña segura para su base de datos e introdúzcala en los cuadros de diálogo Contraseña y Verificar en el cuadro de diálogo Establecer contraseña de base de datos , como se muestra en la imagen anterior. Una vez hecho esto, haga clic en OK .

Eso es todo lo que hay que hacer. Después de hacer clic en OK , su base de datos será encriptada. (Esto puede tardar un poco dependiendo del tamaño de su base de datos). La próxima vez que abra la base de datos, se le pedirá que introduzca la contraseña antes de acceder a ella.

Elección de una contraseña sólida para su base de datos

Una de las cosas más importantes que puede hacer cuando protege una base de datos con contraseña es elegir una contraseña segura para proteger el contenido de la base de datos. Si alguien es capaz de adivinar su contraseña, ya sea haciendo una conjetura bien fundamentada o simplemente probando posibles contraseñas hasta que identifique correctamente su contraseña, toda su encriptación estará fuera de la ventana, y el atacante tendrá el mismo nivel de acceso que se le concedería a un usuario legítimo de la base de datos.
.He aquí algunos consejos para ayudarle a elegir una contraseña de base de datos segura:

  • Utilice una contraseña que conste de al menos ocho caracteres. Cuanto más tiempo, mejor. Si usted (y sus usuarios) pueden tolerar que se escriba una contraseña de dieciséis caracteres, hágalo. Las contraseñas más largas son mucho más difíciles de adivinar.
  • Combina varias clases de caracteres en tu contraseña. Debe utilizar una mezcla de letras mayúsculas y minúsculas, dígitos y símbolos en su contraseña.
  • No utilice palabras del diccionario en su contraseña. Los atacantes utilizarán programas automáticos diseñados para adivinar palabras del diccionario en un intento de descubrir su contraseña.
  • Si crees que estás siendo inteligente tomando una palabra del diccionario y reemplazando la letra “O” por el dígito “0” o reemplazando la letra “l” por el número “1”, no lo eres. Los atacantes conocen estos simples trucos y los usarán para adivinar.
  • No utilice una contraseña que esté relacionada con usted, su familia o su empresa. Alguien que lo conoce y está tratando de hackear su base de datos tratará inmediatamente de adivinar los nombres de su pareja y su mascota.

Cuando se utilizan correctamente, las contraseñas de la base de datos pueden proporcionar una gran tranquilidad y una sólida seguridad para su información confidencial. Asegúrese de elegir una contraseña segura y guárdela para que no caiga en manos equivocadas. Si sospecha que su contraseña ha sido comprometida, cámbiela inmediatamente.

Deja un comentario

TAMBIÉN TE INTERESA

Características del Moto G7

6 razones para no deshacerse del Moto G7

El Moto G7 fue lanzado por Motorola en febrero de 2019 junto con otros teléfonos celulares de la misma línea, como el Moto G7 Plus, Moto G7 Play y Moto G7 Power. A pesar de haber llegado al mercado hace más de un año, todavía hay puntos técnicos que siguen vigentes y que deberían ser

Galaxy A51 vs. Galaxy S10E

Galaxy A51 o Galaxy S10E: ¿qué dispositivo es mejor?

El Galaxy A51 es un teléfono intermedio que sucedió al Galaxy A50,  mientras que el Galaxy S10E se ha lanzado como una opción más considerada en comparación con los modelos del Galaxy S10. Ambos smartphones Samsung tienen 128 GB de memoria y un diseño similar, marcado por la ausencia de muesca y la cámara frontal

información que aporta WhatsApp a tus contactos

5 cosas que tus contactos de WhatsApp saben de ti

WhatsApp permite configurar ciertas de sus funcionalidades de manera que, el usuario no revele todas sus actividades realizadas en la aplicación. Sin embargo, algunos datos, como el estado “online”, puede desactivarse utilizando únicamente aplicaciones de terceros. Otro ejemplo es la reproducción de los audios, que también se registra siempre en WhatsApp aunque el usuario haya

Chromecast

4 rivales del Chromecast en el 2020

Existen varias opciones para los que quieren convertir su TV en un Smart TV sin pagar demasiado. Uno de los más populares es el Chromecast 3 de Google, que funciona a través de un cable HDMI conectado al televisor y soporta aplicaciones de streaming como Netflix, Amazon Prime Video, entre otras. Siendo uno de los

consejos para proteger la privacidad de tu smartphone

4 consejos para proteger la privacidad de tu smartphone

Lo que muy pocas personas conocen es que los teléfonos inteligentes tanto Android como iPhone (iOS) cuentan con características que protegen la privacidad de sus usuarios y la seguridad de sus datos. Medidas simples como la desactivación de las notificaciones y el uso de bloqueos biométricos son esenciales para este propósito, pero otras herramientas como

Roku Express es uno de los nuevos competidores del Chromecast 3

Chromecast 3 o Roku Express: ¿cuál es mejor?

Roku Express pisa fuerte como alternativa al Chromecast 3 de Google. Veamos aquí una comparativa entre ambos dispositivos. Se trata del centro de medios de Roku, similar al dongle de Google, que promete convertir cualquier televisor en uno inteligente. Este nuevo competidor, permite al usuario acceder a las principales aplicaciones de streaming en la actualidad,