ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad

kamiloalison4 de Abril de 2015

582 Palabras (3 Páginas)626 Visitas

Página 1 de 3

1

[ POLITÉCNICO GRANCOLOMBIANO]

 UNIDAD 2

Objetivo de Aprendizaje

Reforzar y profundizar los conocimientos adquiridos durante el módulo en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de igual modo adquirirán la capacidad de instalar y utilizar herramientas de protección y cifrado de información.

Planteamiento

Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán

 Truecrypt for Windows ver 3.6A.

El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado tradicional.

Se aplicara los conceptos propios de la encripción tradicional, por lo cual lo primero que se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en algoritmos comerciales de cifrado como DES, 3DES, Serpent, Blowfish, etc. 1.

Se proporciona el software Truecrypt for Windows versión 6.3A, aunque también se puede descargar las últimas versiones del programa desde el website oficial de truecrypthttp://www.truecrypt.org/downloads.

Adicionalmente se envía un link del video que muestra el procedimiento a seguir para la realización del laboratorio.

Se busca resolver los siguientes interrogantes: LABORATORIO

2

[ CRIPTOGRAFÍA]

1. ¿Qué algoritmos de cifrado usa el software para cifrado Truecrypt utilizado en el laboratorio?

2. ¿Para qué se utiliza el montaje/desmontaje de unidades?

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?

4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?

¿Considera usted que es necesario el uso de tal mecanismo?

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, que sucede cuando el sistema es apagado por un patrón externo anormal como una baja de luz o retirando el cable de alimentación de energía ?

8. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?

Instrucciones

Apreciado estudiante, este laboratorio debe ser entregado en la semana Cuatro.

1. Proceda a instalar el software haciendo doble clic en el archivo proporcionado por el docente denominado TrueCryptSetup 6.3a_.exe y siga las siguientes instrucciones:

3

[ POLITÉCNICO GRANCOLOMBIANO]

1.1. Asegúrese de leer el contrato de licencia antes de usar el software, aun cuando la modalidad del licenciamiento del software es tipo Opens urce, de deben respetar algunas directivas respecto al uso y distribución del software. Seleccione la casilla de verificación de aceptación y haga clic en el botón aceptar.

1.2. Seleccione la opción Instalar y haga clic en el botón siguiente:

4

[ CRIPTOGRAFÍA]

2.3. Seleccione la carpeta destino de la instalación y haga clic en el botón Instalar.

2.4. El procedimiento de instalación y copia de archivos se iniciara, esto puede tardar algunos segundos dependiendo del rendimiento de su computador.

2.5. Si no se presentaron problemas, la instalación finalizara de forma satisfactoria

5

[ POLITÉCNICO GRANCOLOMBIANO]

2.6. El sistema recomienda que lea el tutorial, la hacer clic en el botón SI lo conectara con el WebSite oficial de TrueCrypt en la sesión tutoriales

2.7. Haga clic en el botón Finalizar para terminar el proceso

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com