ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Laboratorio Veracrypt


Enviado por   •  20 de Agosto de 2020  •  Informe  •  371 Palabras (2 Páginas)  •  485 Visitas

Página 1 de 2

PRACTICA INDIVIDUAL MODULO # 1

Para validar el funcionamiento del programa se lleva a cabo el desmonte y se verifica ya no existe en mi equipo, solo existe en el sitio donde se tiene el volumen-archivo.

Se busca resolver los siguientes interrogantes:

  1. ¿Qué algoritmos de cifrado usa el software para cifrado Veracrypt utilizado en el laboratorio?

Respuesta:

VeraCrypt, usa distintos algoritmos tales como:

  • Advanced Encryption Standard
  • Serpent
  • Twofish
  • Camella
  • Kuznyechik

  1. ¿Para qué se utiliza el montaje/desmontaje de unidades?

Respuesta:

Cuando se realiza el montaje de la unidad, se crea un disco virtual, el disco virtual está encriptado y se soporta como un disco real. Puede guardar o copiar, mover archivos en este disco virtual y se cifrarán cada vez que se realiza alguna de las acciones descritas anteriormente.

  1. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?

Respuesta:

Se tiene en cuenta el espacio que tengo disponible en el disco local, no se puede asignar un tamaño superior al que tengo disponible de mi local.

  1. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?

¿Considera usted que es necesario el uso de tal mecanismo?

Respuesta:

Utiliza el algoritmo hash escogido como una función "mixta" y por la ramificación de la clave del encabezado. Al establecer un nuevo volumen, se crea una serie de numero aleatorios que conforman la clave maestra.

Si, considero una buena práctica el uso de la herramienta, toda vez que asegura que no se modifique un archivo en la transmisión de este, ya que lo hace ilegible, garantizando la Autenticidad e Integridad de la información.

  1. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio?

Respuesta:

Cuando se reinicia o apaga el equipo, el volumen no aparece visible en el equipo.

Para hacerlos accesibles nuevamente, debe montar el volumen

  1. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?

Respuesta:

Es una excelente herramienta toda vez que se puede usar como un mecanismo para almacenar la información de alto valor y solo la persona que la cree tendrá acceso y será conocedora de la existencia de esta.

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (47 Kb) docx (367 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com