SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Asegurando Tu Información
          Mediante Encriptación

               TrueCrypt

Jorge López
@jelopezr
Objetivo

• Dar a conocer opciones de
  seguridad mediante sistemas
  informáticos con el cual podemos
  proteger de una manera óptima
  nuestra información.
Encriptación
• La encriptación es el proceso para volver
  ilegible información que se considera
  importante. La información una vez
  encriptada sólo puede leerse aplicándole
  una clave. Se trata de una medida de
  seguridad que es usada para almacenar o
  transferir información delicada que no
  debería ser accesible a terceros.
¿Cómo se Encripta?
• Se encripta a través de contraseñas o
  llaves, estas pueden ser combinadas con
  números, difícil de descifrar o adivinar.
  Advertencia: Debemos de recordar
  exactamente la contraseña, de lo
  contrario, no podremos acceder de
  ninguna manera a la información .
Veamos un ejemplo!
•
TrueCrypt
• TrueCrypt es un sistema informático Free Open
  Source para establecer y mantener un volumen
  o dispositivo de almacenamiento de datos
  encriptados en caliente. En encriptación en
  caliente significa que los datos se encriptan
  automáticamente justo antes de que se
  guarden y se descifran justo después de que se
  han cargado, sin intervención del usuario. Si no
  escribimos la contraseña de manera correcta,
  no podremos acceder a la información,
  partición o medio de almacenamiento.
Funciones Principales
• Crea un disco virtual encriptado dentro de un
  archivo y lo monta como un disco real.
• Cifra toda una partición o dispositivo de
  almacenamiento como una unidad flash USB o
  disco duro.
• Cifra una partición o unidad donde está
  instalado Windows (autenticación previa al
  arranque).
• El cifrado es automático, en tiempo real y
  transparente.
¿ Cómo Funciona TrueCrypt?
Unidades de Almacenamiento
       (Particiones)
Demo
Software Recomendados
• AxCrypt
  http://www.purosoftware.com/seguridad-
  encriptacion/01-encriptar-archivos-ax-
  crypt.html
• Gpg4usb
  http://www.purosoftware.com/seguridad-
  encriptacion/11-gpg4usb.html
• TrueCrypt http://www.truecrypt.org
Muchas Gracias Por Su Atención

Más contenido relacionado

La actualidad más candente

Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
claves publicas y privadas
claves publicas y privadasclaves publicas y privadas
claves publicas y privadascristhynita
 
Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos conclaudiodpc
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetguest2e9e4a
 
historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internetpili garcia
 
JORNADAS DE BANCA ELECTRÓNICA EN OTURA
JORNADAS DE BANCA ELECTRÓNICA EN OTURAJORNADAS DE BANCA ELECTRÓNICA EN OTURA
JORNADAS DE BANCA ELECTRÓNICA EN OTURAguadalinfotura
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoJuan José Domenech
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 

La actualidad más candente (14)

Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Deep web
Deep webDeep web
Deep web
 
claves publicas y privadas
claves publicas y privadasclaves publicas y privadas
claves publicas y privadas
 
Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos con
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internet
 
JORNADAS DE BANCA ELECTRÓNICA EN OTURA
JORNADAS DE BANCA ELECTRÓNICA EN OTURAJORNADAS DE BANCA ELECTRÓNICA EN OTURA
JORNADAS DE BANCA ELECTRÓNICA EN OTURA
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
39940-40575
39940-4057539940-40575
39940-40575
 

Destacado

[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1 đại học công ng...
[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1   đại học công ng...[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1   đại học công ng...
[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1 đại học công ng...TÀI LIỆU NGÀNH MAY
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentcliiick
 
LOS ANIMALES II
LOS ANIMALES IILOS ANIMALES II
LOS ANIMALES IISaramusica
 
ENERGIA INALANBRICA
ENERGIA INALANBRICAENERGIA INALANBRICA
ENERGIA INALANBRICAlizzbethqaa
 
LOS ANIMALES IV
LOS ANIMALES IVLOS ANIMALES IV
LOS ANIMALES IVSaramusica
 
Francisco Ayala 16 marzo de 2015
Francisco Ayala 16 marzo de 2015Francisco Ayala 16 marzo de 2015
Francisco Ayala 16 marzo de 2015anjuru68
 
Fundamentos c.i.d.b.a. unidad 2
Fundamentos c.i.d.b.a. unidad 2Fundamentos c.i.d.b.a. unidad 2
Fundamentos c.i.d.b.a. unidad 2yuyu348
 

Destacado (15)

พระพุทธศาสนา
พระพุทธศาสนาพระพุทธศาสนา
พระพุทธศาสนา
 
Squat on the loo
Squat on the loo Squat on the loo
Squat on the loo
 
[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1 đại học công ng...
[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1   đại học công ng...[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1   đại học công ng...
[Kho tài liệu ngành may] 7 giáo trình thiết kế trang phục 1 đại học công ng...
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
La fotografia
La fotografiaLa fotografia
La fotografia
 
LOS ANIMALES II
LOS ANIMALES IILOS ANIMALES II
LOS ANIMALES II
 
97 2003
97 200397 2003
97 2003
 
ENERGIA INALANBRICA
ENERGIA INALANBRICAENERGIA INALANBRICA
ENERGIA INALANBRICA
 
LOS ANIMALES IV
LOS ANIMALES IVLOS ANIMALES IV
LOS ANIMALES IV
 
IAQ - Abdullah Topcu
IAQ - Abdullah TopcuIAQ - Abdullah Topcu
IAQ - Abdullah Topcu
 
Week4 (2)
Week4 (2)Week4 (2)
Week4 (2)
 
Juicios de la historia
Juicios de la historiaJuicios de la historia
Juicios de la historia
 
Francisco Ayala 16 marzo de 2015
Francisco Ayala 16 marzo de 2015Francisco Ayala 16 marzo de 2015
Francisco Ayala 16 marzo de 2015
 
Fundamentos c.i.d.b.a. unidad 2
Fundamentos c.i.d.b.a. unidad 2Fundamentos c.i.d.b.a. unidad 2
Fundamentos c.i.d.b.a. unidad 2
 
El metodo de proyectos
El metodo de proyectosEl metodo de proyectos
El metodo de proyectos
 

Similar a Asegurando tu información mediante encriptación

Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 soOscar LS
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remotoacarruido55
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manuguerrillero
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionJjJj99
 

Similar a Asegurando tu información mediante encriptación (20)

Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
presentacion
presentacionpresentacion
presentacion
 
1082
10821082
1082
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Actividad 2 so
Actividad 2 soActividad 2 so
Actividad 2 so
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
DFSO 2do. PARCIAL
DFSO 2do. PARCIALDFSO 2do. PARCIAL
DFSO 2do. PARCIAL
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
criptografia
criptografiacriptografia
criptografia
 

Más de Giannis Morales

Pruebas automatizadas de aceptación en aplicaciones web
Pruebas automatizadas de aceptación en aplicaciones webPruebas automatizadas de aceptación en aplicaciones web
Pruebas automatizadas de aceptación en aplicaciones webGiannis Morales
 
Google docs en bioética
Google docs en bioéticaGoogle docs en bioética
Google docs en bioéticaGiannis Morales
 
Presentación Ruby on Rails
Presentación Ruby on RailsPresentación Ruby on Rails
Presentación Ruby on RailsGiannis Morales
 
Asegurando tu cuenta de correos institucional (gmail)
Asegurando tu cuenta de correos institucional (gmail)Asegurando tu cuenta de correos institucional (gmail)
Asegurando tu cuenta de correos institucional (gmail)Giannis Morales
 
Presentacion para investigadores
Presentacion para investigadoresPresentacion para investigadores
Presentacion para investigadoresGiannis Morales
 
S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.Giannis Morales
 
Sitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosSitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosGiannis Morales
 
Conscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalConscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalGiannis Morales
 

Más de Giannis Morales (14)

Pruebas automatizadas de aceptación en aplicaciones web
Pruebas automatizadas de aceptación en aplicaciones webPruebas automatizadas de aceptación en aplicaciones web
Pruebas automatizadas de aceptación en aplicaciones web
 
Google Drive
Google DriveGoogle Drive
Google Drive
 
Google docs en bioética
Google docs en bioéticaGoogle docs en bioética
Google docs en bioética
 
Presentación Ruby on Rails
Presentación Ruby on RailsPresentación Ruby on Rails
Presentación Ruby on Rails
 
Asegurando tu cuenta de correos institucional (gmail)
Asegurando tu cuenta de correos institucional (gmail)Asegurando tu cuenta de correos institucional (gmail)
Asegurando tu cuenta de correos institucional (gmail)
 
Presentacion para investigadores
Presentacion para investigadoresPresentacion para investigadores
Presentacion para investigadores
 
Mapa mental freeplane
Mapa mental freeplaneMapa mental freeplane
Mapa mental freeplane
 
S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.
 
Docencia y Tecnologìa
Docencia y TecnologìaDocencia y Tecnologìa
Docencia y Tecnologìa
 
Sitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosSitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursos
 
Conscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalConscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicional
 
Google maps
Google mapsGoogle maps
Google maps
 
De la web a losmoviles
De la web a losmoviles De la web a losmoviles
De la web a losmoviles
 
Torrent_Archivos
Torrent_ArchivosTorrent_Archivos
Torrent_Archivos
 

Asegurando tu información mediante encriptación

  • 1. Asegurando Tu Información Mediante Encriptación TrueCrypt Jorge López @jelopezr
  • 2. Objetivo • Dar a conocer opciones de seguridad mediante sistemas informáticos con el cual podemos proteger de una manera óptima nuestra información.
  • 3. Encriptación • La encriptación es el proceso para volver ilegible información que se considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
  • 4. ¿Cómo se Encripta? • Se encripta a través de contraseñas o llaves, estas pueden ser combinadas con números, difícil de descifrar o adivinar. Advertencia: Debemos de recordar exactamente la contraseña, de lo contrario, no podremos acceder de ninguna manera a la información .
  • 6. TrueCrypt • TrueCrypt es un sistema informático Free Open Source para establecer y mantener un volumen o dispositivo de almacenamiento de datos encriptados en caliente. En encriptación en caliente significa que los datos se encriptan automáticamente justo antes de que se guarden y se descifran justo después de que se han cargado, sin intervención del usuario. Si no escribimos la contraseña de manera correcta, no podremos acceder a la información, partición o medio de almacenamiento.
  • 7. Funciones Principales • Crea un disco virtual encriptado dentro de un archivo y lo monta como un disco real. • Cifra toda una partición o dispositivo de almacenamiento como una unidad flash USB o disco duro. • Cifra una partición o unidad donde está instalado Windows (autenticación previa al arranque). • El cifrado es automático, en tiempo real y transparente.
  • 8. ¿ Cómo Funciona TrueCrypt?
  • 10. Demo
  • 11. Software Recomendados • AxCrypt http://www.purosoftware.com/seguridad- encriptacion/01-encriptar-archivos-ax- crypt.html • Gpg4usb http://www.purosoftware.com/seguridad- encriptacion/11-gpg4usb.html • TrueCrypt http://www.truecrypt.org
  • 12. Muchas Gracias Por Su Atención