Anda di halaman 1dari 7

ESPECIALIDAD SEGURIDAD DE LA INFORMACION

PRIMERA ENTREGA - CRIPTOGRAFIA

INTEGRANTES

JORGE RODRÍGUEZ OVALLE

ARNULFO BOLIVAR GONZALEZ

PROFESOR

AGUSTIN MORENO

INSTITUCION UNIVERSITARIA - POLITECNICO GRANCOLOMBIANO

ESPECIALIZACION SEGURIDAD EN LA INFORMACION

BOGOTÁ

2017
PROCESO DE INSTALACION

A continuación relacionamos las imágenes del paso a paso de instalación del


programa.

2
3
CUESTIONARIO

1. ¿Qué algoritmos de cifrado usa el software para cifrado True Cryp


utilizado en el laboratorio?

Los algoritmos de cifrado que usa TrueCrypt son: AES, SERPENT y TWOFISH; y
la combinación entre ellos, AES-TWOFISH, AES-TWOFISH- SERPENT,
SERPENT- AES, SERPENT -TWOFISH- AES y TWOFISH- SERPENT.

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?

El montaje de las unidades se utiliza proteger nuestra información, la cual se


encuentra en un archivo virtual cifrado y se puede acoplar como una unidad de
disco; iniciamos seleccionado la unidad que queremos montar con su respectiva
contraseña. El desmontaje se debe realizar, ya que nuestra información queda
expuesta a cualquier persona que tenga acceso a nuestro computador; es
recomendada desmontar las unidades para proteger nuestra información sensible
y así evitar que personas no autorizadas tengan acceso a ella.

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que


se almacenaran los datos a cifrar?

La limitante para la definición del tamaño del volumen, consiste en que una vez
creado dicho volumen, el tamaño no puede ser cambiado, por lo cual debemos
asegurarnos de escoger bien la capacidad a utilizar.

4. ¿En el procedimiento de creación del volumen el usuario puede


seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos
dentro del procedimiento?

Los algoritmos Hash RIPEMD -160, SHA- 512 Y WIRLPOOL, se utiliza para
generar un valor único de cualquier archivo, y asi poder comprobar la integridad
del volumen, el programa calcula la función HASH y poder identificar la
identidad del fichero, aplicando el mismo algoritmo al archivo al abrirlo, si estos
coinciden, el programa asegura la integridad de dicho fichero.

¿Considera usted que es necesario el uso de tal mecanismo?

4
Es necesario en la medida de verificar si la información ha sido manipulada si el
volumen ha tenido cambios que alteren la información los HASh nos permiten
determinar si la información ha sido modifica.

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento


para desmontar las unidades montadas en el proceso de cifrado. ¿Qué
sucede con las unidades previamente montadas después del reinicio?
Teniendo en cuenta la documentación entregada por el docente, que sucede
cuando el sistema es apagado por un patrón externo anormal como una baja
de luz o retirando el cable de alimentación de energía?

8. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio


realizado?

Texto 1.

5
Texto 2

Texto 3

6
7

Anda mungkin juga menyukai