SlideShare una empresa de Scribd logo
1 de 15
Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia  Creative Commons By-Sa
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $  gpg --gen-key Exportar Llave PUBLICA: $  gpg --list-keys $  gpg -a --export email > public.key Importar Llaves PUBLICAS:  $  gpg --import public.key Cifrar y decifrar archivo: $  gpg --output archivo-cifrado --encrypt --recipient email archivo-original $  gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Cifrar archivos con GNU Privacy Guard ,[object Object]
Instalar paquete:  seahorse-plugin
Cifrar directorios con eCryptfs ,[object Object]

Más contenido relacionado

La actualidad más candente

Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a hostWilfrido Rosero
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Milton Marte Feliú
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013miguel_arroyo76
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxMoisés Elías Araya
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del DnsGrupoIsrael
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.Internet República
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxOswaldo Hernández
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoSynergic Partners
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSjuandanielp
 

La actualidad más candente (20)

Linux centos
Linux centosLinux centos
Linux centos
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a host
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linux
 
SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09 SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del Dns
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.
 
Sistema de archivos power
Sistema de archivos powerSistema de archivos power
Sistema de archivos power
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/Linux
 
Programacion en shell
Programacion en shellProgramacion en shell
Programacion en shell
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómo
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFS
 

Destacado

La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidadJesus Ramirez
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasUlises Hernandez Pino
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaUlises Hernandez Pino
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoWilliam Monsalve
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidadfrema1914
 

Destacado (9)

Las TIC con los Estudiantes
Las TIC con los EstudiantesLas TIC con los Estudiantes
Las TIC con los Estudiantes
 
La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidad
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personas
 
Que es el Software Libre
Que es el Software LibreQue es el Software Libre
Que es el Software Libre
 
Conocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TICConocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TIC
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en Colombia
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigo
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidad
 

Similar a Cifrar Archivos y Directorios en GNU/Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Alonso Caballero
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonEduardo Ferro Aldama
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015OpenSistemas
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 

Similar a Cifrar Archivos y Directorios en GNU/Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones Python
 
Homework
HomeworkHomework
Homework
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Luis luna
Luis luna Luis luna
Luis luna
 

Más de Ulises Hernandez Pino

Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesUlises Hernandez Pino
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxUlises Hernandez Pino
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasUlises Hernandez Pino
 

Más de Ulises Hernandez Pino (20)

Desafios educacion enlinea
Desafios educacion enlineaDesafios educacion enlinea
Desafios educacion enlinea
 
Fotosistematizacion
FotosistematizacionFotosistematizacion
Fotosistematizacion
 
Apropiacion Software Libre Popayan
Apropiacion Software Libre PopayanApropiacion Software Libre Popayan
Apropiacion Software Libre Popayan
 
Entrevistas Sistematizacion
Entrevistas SistematizacionEntrevistas Sistematizacion
Entrevistas Sistematizacion
 
Camino Sistematizacion
Camino SistematizacionCamino Sistematizacion
Camino Sistematizacion
 
Diario Pedagógico
Diario PedagógicoDiario Pedagógico
Diario Pedagógico
 
Didactica Curriculo Pedagogia
Didactica Curriculo PedagogiaDidactica Curriculo Pedagogia
Didactica Curriculo Pedagogia
 
Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos Digitales
 
Recursos Educativos Digitales
Recursos Educativos DigitalesRecursos Educativos Digitales
Recursos Educativos Digitales
 
Disenio de Clases Virtuales
Disenio de Clases VirtualesDisenio de Clases Virtuales
Disenio de Clases Virtuales
 
Estrategias Didacticas
Estrategias DidacticasEstrategias Didacticas
Estrategias Didacticas
 
Pensamiento Computacional
Pensamiento ComputacionalPensamiento Computacional
Pensamiento Computacional
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinux
 
Redes sociales aprendizaje
Redes sociales aprendizajeRedes sociales aprendizaje
Redes sociales aprendizaje
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas Abiertas
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
GNU Linux
GNU LinuxGNU Linux
GNU Linux
 
REDA Local Popayan
REDA Local PopayanREDA Local Popayan
REDA Local Popayan
 
Economia Educacion TIC Colombia
Economia Educacion TIC ColombiaEconomia Educacion TIC Colombia
Economia Educacion TIC Colombia
 

Último

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Cifrar Archivos y Directorios en GNU/Linux

  • 1. Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa
  • 2. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
  • 3. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
  • 4. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
  • 5. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
  • 6.
  • 7. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 8. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 9. Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
  • 10.
  • 11. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 12. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $ gpg --gen-key Exportar Llave PUBLICA: $ gpg --list-keys $ gpg -a --export email > public.key Importar Llaves PUBLICAS: $ gpg --import public.key Cifrar y decifrar archivo: $ gpg --output archivo-cifrado --encrypt --recipient email archivo-original $ gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 13.
  • 14. Instalar paquete: seahorse-plugin
  • 15.
  • 16. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 17. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 18. Instalar paquete: ecryptfs-utils [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 19.
  • 20. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 21. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 22. Instalar paquete: ecryptfs-utils Crear un directorio de cifrado y un directorio de montaje Definir los parámetros de cifrado: # mount -t ecryptfs DirCifrado DirMontaje Desmotar directorio de trabajo: # umount DirMontaje Montar directorio de trabajo[2]: # mount -t DirCifrado DirMontaje ~/directorio -o ecryptfs_unlink_sigs, ecryptfs_fnek_sig=[FNEK], ecryptfs_key_bytes=[Bytes], ecryptfs_cipher=[Alboritmo], ecryptfs_sig=[FNEK], ecryptfs_passthrough=no, ecryptfs_enable_filename_crypto=yes [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 23.
  • 24. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 25. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 26.
  • 27. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 28. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. Sincronización de archivos locales: $ rsync -av origen/ destino $ rsync -av --delete origen/ destino Sincronización de archivos remotos: $ rsync -azv --progress usuario@servidor:~/origen/ destino [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 29. Copias de seguridad en la Nube
  • 30. Software Libre es tú decisión!

Notas del editor

  1. Demostración: Crear un juego de llaves (pública y privada) Crear y cifrar un archivo de texto con Nautilus Descifrar un archivo con Nautilus Cifrar y descifrar el contenido de un archivo de texto plano con Gedit
  2. Demostración: 1. Crear directorios 2. Definir los parámetros de cifrado 3. Copiar información 4. Desmontar directorio 5. Mirar contenido 6. Montar directorio
  3. Demostración: 1. Sincronizar directorios sin ciffrar 2. Hacer cambios, volver a sincronizar y revisar 3. Sincronizar directorios cifrados 4. Descifrar, hacer cambios, cifrar, sincronizar y mirar cambios en directorio de backup