{"id":383,"date":"2018-04-16T14:12:27","date_gmt":"2018-04-16T12:12:27","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=383"},"modified":"2018-04-19T14:09:45","modified_gmt":"2018-04-19T12:09:45","slug":"cifrado-de-discos","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/cifrado-de-discos\/","title":{"rendered":"Cifrado de discos"},"content":{"rendered":"<p>A<a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/cifrado-de-discos\/cifrado\/\" rel=\"attachment wp-att-384\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-384 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cifrado.jpg\" alt=\"\" width=\"216\" height=\"97\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cifrado.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cifrado-300x135.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/cifrado-700x315.jpg 700w\" sizes=\"auto, (max-width: 216px) 100vw, 216px\" \/><\/a> la vista que el d\u00eda 25 de mayo hay que empezar a aplicar el\u00a0 reglamento de protecci\u00f3n de datos (<a href=\"http:\/\/www.agpd.es\/portalwebAGPD\/canaldocumentacion\/legislacion\/union_europea\/reglamentos\/common\/pdfs\/Reglamento_UE_2016-679_Proteccion_datos_DOUE.pdf\">Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo<\/a>)\u00a0 , un apartado que aparece obligatorio es el cifrado de los usb&#8217;s externos que utilicemos con datos personales. Para ello pegarle una vuelta a esta URL para un disco duro completo <a class=\"moz-txt-link-freetext\" href=\"https:\/\/computerhoy.com\/paso-a-paso\/software\/como-proteger-contrasena-disco-duro-externo-63776\">https:\/\/computerhoy.com\/paso-a-paso\/software\/como-proteger-contrasena-disco-duro-externo-63776<\/a>\u00a0\u00a0 o utilizar veracrypt para parte del disco, mira esta URL <a class=\"moz-txt-link-freetext\" href=\"https:\/\/www.adslzone.net\/2017\/07\/10\/como-proteger-y-cifrar-tus-archivos-en-una-memoria-usb\/\">https:\/\/www.adslzone.net\/2017\/07\/10\/como-proteger-y-cifrar-tus-archivos-en-una-memoria-usb\/<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la vista que el d\u00eda 25 de mayo hay que empezar a aplicar el\u00a0 reglamento de protecci\u00f3n de datos (Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo)\u00a0 , un apartado que aparece obligatorio es el cifrado de los usb&#8217;s externos que utilicemos con datos personales. Para ello pegarle una vuelta a esta URL [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":384,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32],"tags":[33,10,26,30],"class_list":{"0":"post-383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"tag-consejos","10":"tag-normativa","11":"tag-proteccion","12":"tag-utilidades","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=383"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/383\/revisions"}],"predecessor-version":[{"id":406,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/383\/revisions\/406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/384"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}