ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Truecrypt


Enviado por   •  18 de Junio de 2012  •  733 Palabras (3 Páginas)  •  2.396 Visitas

Página 1 de 3

1. ¿Qué algoritmos de cifrado usa el software para cifrado TrueCryp utilizado en el laboratorio?

• Los algoritmos de cifrado que usa TrueCrypt son : AES, SERPENT y TWOFISH; y la combinación entre ellos, AES-TWOFISH, AES-TWOFISH- SERPENT, SERPENT- AES, SERPENT -TWOFISH- AES y TWOFISH- SERPENT.

2. ¿Para que se utiliza el montaje/desmontaje de unidades?

• El montaje de las unidades se utiliza proteger nuestra información, la cual se encuentra en un archivo virtual cifrado y se puede acoplar como una unidad de disco; iniciamos seleccionado la unidad que queremos montar con su respectiva contraseña. El desmontaje se debe realizar, ya que nuestra información queda expuesta a cualquier persona que tenga acceso a nuestro computador; es recomendada desmontar las unidades para proteger nuestra información sensible y así evitar que personas no autorizadas tengan acceso a ella.

3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?

• La limitante para la definición del tamaño del volumen, consiste en que una vez creado dicho volumen, el tamaño no puede ser cambiado, por lo cual debemos asegurarnos de escoger bien la capacidad a utilizar.

4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?

Los algoritmos Hash RIPEMD-160, SHA-512 y WIRLPOOL, se utilizan para generar un valor único de cualquier archivo, y así poder comprobar la integridad del volumen, TrueCrypt lo que hace es calcular la función HASH del volumen y poder verificar la integridad del fichero, aplicando el mismo algoritmo al archivo al abrirlo, si estos coinciden, el programa asegura la integridad de dicho volumen.

¿Considera usted que es necesario el uso de tal mecanismo?

Estos algoritmos Hash son necesarios, ya que podemos saber a través del programa si el volumen ha sido manipulado; si en un volumen ha habido cambios, el algoritmo de hash hace que los cambios que se produzcan en los datos de entrada provoquen cambios en los bits del hash de salida; gracias a esto, los hash permiten detectar si un dato ha sido modificado.

7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio?

• Al reiniciar el computador, las unidades montadas con Truecrypt que no fueron desmontadas, se desmontan automáticamente, con TrueCrypt podemos montar dicho volumen ingresando la contraseña respectiva.

Teniendo

...

Descargar como (para miembros actualizados)  txt (5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com