ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad


Enviado por   •  4 de Abril de 2015  •  582 Palabras (3 Páginas)  •  573 Visitas

Página 1 de 3

1

[ POLITÉCNICO GRANCOLOMBIANO]

 UNIDAD 2

Objetivo de Aprendizaje

Reforzar y profundizar los conocimientos adquiridos durante el módulo en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de igual modo adquirirán la capacidad de instalar y utilizar herramientas de protección y cifrado de información.

Planteamiento

Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán

 Truecrypt for Windows ver 3.6A.

El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado tradicional.

Se aplicara los conceptos propios de la encripción tradicional, por lo cual lo primero que se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en algoritmos comerciales de cifrado como DES, 3DES, Serpent, Blowfish, etc. 1.

Se proporciona el software Truecrypt for Windows versión 6.3A, aunque también se puede descargar las últimas versiones del programa desde el website oficial de truecrypthttp://www.truecrypt.org/downloads.

Adicionalmente se envía un link del video que muestra el procedimiento a seguir para la realización del laboratorio.

Se busca resolver los siguientes interrogantes: LABORATORIO

2

[ CRIPTOGRAFÍA]

1. ¿Qué algoritmos de cifrado usa el software para cifrado Truecrypt utilizado en el laboratorio?

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?

4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?

¿Considera usted que es necesario el uso de tal mecanismo?

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, que sucede cuando el sistema es apagado por un patrón externo anormal como una baja de luz o retirando el cable de alimentación de energía ?

8. ¿Qué conclusiones adicionales

...

Descargar como (para miembros actualizados)  txt (4.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com