SlideShare una empresa de Scribd logo
1 de 26
Encriptando y
Desencriptando Archivos
[Ewizard - BackTrack]
Clase 1
 Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y
carpetas programada en Java que sirve para proteger la información
confidencial (FOUO, Privacy Act, CUI, etc.).
 Ewizard encripta todos los tipos de archivos sin privilegios de instalación o
elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros
equipos que cuenten con Sun Java.
 Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado,
SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión,
eliminación segura y soporte PKI/CAC/PIV.
 Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de
Norteamérica.
 La versión publica de esta herramienta puede ser usado por cualquier persona, la versión
EW-Public esta diseñada para las computadores del Gobierno Federal de EE.UU y la
version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.
 Esta herramienta, por supuesto, esta disponible en nuestra suite favorita (BackTrack 5r3)
 UBICACIÓN:
 Aplicaciones - BackTrack - Miscellaneous - Miscellaneous Client - Ewizard
 Si aun no tienes esta herramienta en tu suite o S.O. podes descargarla desde el siguiente
link:
 http://www.spi.dod.mil/docs/EWizard-Public-3.3.6.zip
Uso
 Para cifrar un archivo, debe especificarse una frase de contraseña y el
archivo protegido puede accederse sólo por aquellos que conocen la
contraseña correcta.
ENCRIPTANDO ARCHIVOS
 Abrimos la herramienta desde la consola: java -jar EW-Public-3.3.4.jar
ENCRIPTANDO ARCHIVOS
 Para poner a prueba esta herramienta, creamos un archivo, en este caso
creare un archivo simple en texto con el nombre “Contraseñas" y la
agregamos a la herramienta (File - Add file/directory)
ENCRIPTANDO ARCHIVOS
 Cuando el archivo se ha cargado correctamente en Ewizard, el siguiente
paso es hacer click en el botón Encrypt
ENCRIPTANDO ARCHIVOS
 PASSPHRASE: En este paso tenemos que introducir la contraseña,
escribimos la contraseña y le damos ADD para seguir con el siguiente paso
ENCRIPTANDO ARCHIVOS
 GENERAR PASSPHRASE: Ewizard también tiene una función para generar
una contraseña segura, para utilizar esta función hacemos click en
Generate Password. Generada la contraseña la copiamos para luego
colocarlo en PASSPHRASE, terminado le damos en Next
ENCRIPTANDO ARCHIVOS
 Le damos en next para que empiece a encryptar
ENCRIPTANDO ARCHIVOS
 Keep Files: Hacemos click en Keep files para que la herramienta empieze
a encriptar el archivo, por lo que obtendremos un encriptado con exito.
ENCRIPTANDO ARCHIVOS
 Nuestro archivo se encripto perfectamente, ahora estamos seguro que
será muy difícil que alguien logre desencriptar el archivo en este tipo de
formato.
DESENCRIPTANDO ARCHIVOS
 Decrypt Files: Para descifrar el archivo, tenemos que seleccionar el archivo
y hacer click en el botón Decrypt, de igual forma si tenemos un archivo en
este formato lo agregamos a la herramienta desde File - Add File/directory.
DESENCRIPTANDO ARCHIVOS
 Passphrase: Introducimos la contraseña, que colocamos cuando
encriptamos el archivo
DESENCRIPTANDO ARCHIVOS
 Keep File: Seleccionamos Keep file para desencriptar el archivo, en este
caso saldra un aviso sobre si deseo reemplazar el archivo desencriptado
por el anterior que cree en el primer paso (test)
DESENCRIPTANDO ARCHIVOS
 Así es como se puede utilizar esta herramienta para encriptar y
desencriptar archivos y carpetas en este tipo de formato.
 Sitio Oficial del Proyecto:
 http://spi.dod.mil/ewizard.htm

Más contenido relacionado

Similar a Encriptacion de archivos

Presentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suitePresentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suiteAndres Gallo
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de macFilipalouis
 
Conversión de windows 7 a un archivo .iso
Conversión de windows 7 a un archivo .isoConversión de windows 7 a un archivo .iso
Conversión de windows 7 a un archivo .isoAlex Olvera
 
Douglas
DouglasDouglas
DouglasTECHTM
 
2. Instalacion Spyware Antispyware 15 06 2009
2. Instalacion Spyware   Antispyware 15 06 20092. Instalacion Spyware   Antispyware 15 06 2009
2. Instalacion Spyware Antispyware 15 06 2009Diego Correa
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense IRosariio92
 
AdrosaFileProtector
AdrosaFileProtectorAdrosaFileProtector
AdrosaFileProtectorAnthony Cruz
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs Lucia
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Formateo de memoria USB e instalación de programas.
Formateo de memoria USB e instalación de programas.Formateo de memoria USB e instalación de programas.
Formateo de memoria USB e instalación de programas.Alejandra Ortega
 
Hardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoHardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoJose Vte Rodriguez
 

Similar a Encriptacion de archivos (20)

Presentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suitePresentacion HARDkeyMIO Security suite
Presentacion HARDkeyMIO Security suite
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Examen1
Examen1Examen1
Examen1
 
Software de copia de mac
Software de copia de macSoftware de copia de mac
Software de copia de mac
 
Conversión de windows 7 a un archivo .iso
Conversión de windows 7 a un archivo .isoConversión de windows 7 a un archivo .iso
Conversión de windows 7 a un archivo .iso
 
Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Douglas
DouglasDouglas
Douglas
 
2. Instalacion Spyware Antispyware 15 06 2009
2. Instalacion Spyware   Antispyware 15 06 20092. Instalacion Spyware   Antispyware 15 06 2009
2. Instalacion Spyware Antispyware 15 06 2009
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
AdrosaFileProtector
AdrosaFileProtectorAdrosaFileProtector
AdrosaFileProtector
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Formateo de memoria USB e instalación de programas.
Formateo de memoria USB e instalación de programas.Formateo de memoria USB e instalación de programas.
Formateo de memoria USB e instalación de programas.
 
Hardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de discoHardkey Mio security suite y cifrado de disco
Hardkey Mio security suite y cifrado de disco
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Encriptacion de archivos

  • 2.  Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y carpetas programada en Java que sirve para proteger la información confidencial (FOUO, Privacy Act, CUI, etc.).  Ewizard encripta todos los tipos de archivos sin privilegios de instalación o elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros equipos que cuenten con Sun Java.  Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado, SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión, eliminación segura y soporte PKI/CAC/PIV.  Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de Norteamérica.
  • 3.  La versión publica de esta herramienta puede ser usado por cualquier persona, la versión EW-Public esta diseñada para las computadores del Gobierno Federal de EE.UU y la version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.  Esta herramienta, por supuesto, esta disponible en nuestra suite favorita (BackTrack 5r3)  UBICACIÓN:  Aplicaciones - BackTrack - Miscellaneous - Miscellaneous Client - Ewizard  Si aun no tienes esta herramienta en tu suite o S.O. podes descargarla desde el siguiente link:  http://www.spi.dod.mil/docs/EWizard-Public-3.3.6.zip
  • 4. Uso  Para cifrar un archivo, debe especificarse una frase de contraseña y el archivo protegido puede accederse sólo por aquellos que conocen la contraseña correcta.
  • 5. ENCRIPTANDO ARCHIVOS  Abrimos la herramienta desde la consola: java -jar EW-Public-3.3.4.jar
  • 6. ENCRIPTANDO ARCHIVOS  Para poner a prueba esta herramienta, creamos un archivo, en este caso creare un archivo simple en texto con el nombre “Contraseñas" y la agregamos a la herramienta (File - Add file/directory)
  • 7.
  • 8. ENCRIPTANDO ARCHIVOS  Cuando el archivo se ha cargado correctamente en Ewizard, el siguiente paso es hacer click en el botón Encrypt
  • 9.
  • 10. ENCRIPTANDO ARCHIVOS  PASSPHRASE: En este paso tenemos que introducir la contraseña, escribimos la contraseña y le damos ADD para seguir con el siguiente paso
  • 11.
  • 12. ENCRIPTANDO ARCHIVOS  GENERAR PASSPHRASE: Ewizard también tiene una función para generar una contraseña segura, para utilizar esta función hacemos click en Generate Password. Generada la contraseña la copiamos para luego colocarlo en PASSPHRASE, terminado le damos en Next
  • 13.
  • 14. ENCRIPTANDO ARCHIVOS  Le damos en next para que empiece a encryptar
  • 15. ENCRIPTANDO ARCHIVOS  Keep Files: Hacemos click en Keep files para que la herramienta empieze a encriptar el archivo, por lo que obtendremos un encriptado con exito.
  • 16.
  • 17.
  • 18. ENCRIPTANDO ARCHIVOS  Nuestro archivo se encripto perfectamente, ahora estamos seguro que será muy difícil que alguien logre desencriptar el archivo en este tipo de formato.
  • 19. DESENCRIPTANDO ARCHIVOS  Decrypt Files: Para descifrar el archivo, tenemos que seleccionar el archivo y hacer click en el botón Decrypt, de igual forma si tenemos un archivo en este formato lo agregamos a la herramienta desde File - Add File/directory.
  • 20.
  • 21. DESENCRIPTANDO ARCHIVOS  Passphrase: Introducimos la contraseña, que colocamos cuando encriptamos el archivo
  • 22.
  • 23.
  • 24. DESENCRIPTANDO ARCHIVOS  Keep File: Seleccionamos Keep file para desencriptar el archivo, en este caso saldra un aviso sobre si deseo reemplazar el archivo desencriptado por el anterior que cree en el primer paso (test)
  • 25.
  • 26. DESENCRIPTANDO ARCHIVOS  Así es como se puede utilizar esta herramienta para encriptar y desencriptar archivos y carpetas en este tipo de formato.  Sitio Oficial del Proyecto:  http://spi.dod.mil/ewizard.htm