Seguridad
Enviado por kamiloalison • 4 de Abril de 2015 • 582 Palabras (3 Páginas) • 601 Visitas
1
[ POLITÉCNICO GRANCOLOMBIANO]
UNIDAD 2
Objetivo de Aprendizaje
Reforzar y profundizar los conocimientos adquiridos durante el módulo en relación a los temas de cifrado simétrico y asimétrico. Durante la práctica, los estudiantes conocerán los diferentes bloques de cifrado que componen las soluciones de diferentes algoritmos cifradores comerciales, de igual modo adquirirán la capacidad de instalar y utilizar herramientas de protección y cifrado de información.
Planteamiento
Las aplicaciones que se utilizarán durante el desarrollo de la práctica serán
Truecrypt for Windows ver 3.6A.
El desarrollo de esta práctica estará centralizada en el uso de mecanismos para cifrado tradicional.
Se aplicara los conceptos propios de la encripción tradicional, por lo cual lo primero que se realizará, será una breve explicación sobre cifradores, bloques de cifrado y el uso en algoritmos comerciales de cifrado como DES, 3DES, Serpent, Blowfish, etc. 1.
Se proporciona el software Truecrypt for Windows versión 6.3A, aunque también se puede descargar las últimas versiones del programa desde el website oficial de truecrypthttp://www.truecrypt.org/downloads.
Adicionalmente se envía un link del video que muestra el procedimiento a seguir para la realización del laboratorio.
Se busca resolver los siguientes interrogantes: LABORATORIO
2
[ CRIPTOGRAFÍA]
1. ¿Qué algoritmos de cifrado usa el software para cifrado Truecrypt utilizado en el laboratorio?
2. ¿Para qué se utiliza el montaje/desmontaje de unidades?
3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?
4. ¿En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos HASH, para que se usan tales algoritmos dentro del procedimiento?
¿Considera usted que es necesario el uso de tal mecanismo?
7. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, que sucede cuando el sistema es apagado por un patrón externo anormal como una baja de luz o retirando el cable de alimentación de energía ?
8. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?
Instrucciones
Apreciado estudiante, este laboratorio debe ser entregado en la semana Cuatro.
1. Proceda a instalar el software haciendo doble clic en el archivo proporcionado por el docente denominado TrueCryptSetup 6.3a_.exe y siga las siguientes instrucciones:
3
[ POLITÉCNICO GRANCOLOMBIANO]
1.1. Asegúrese de leer el contrato de licencia antes de usar el software,
...