SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
25-7-2017 Key Escrow Y Key
Recovery
Investigación 5
Jesús Navarro
ING. EN SOFTWARE
Introducción
La encriptación de datos es una tecnología que permite la transmisión segura
de información, al codificar los datos transmitidos usando una fórmula
matemática que "desmenuza" los datos. Asegurar que la Información viaje
segura, manteniendo su autenticidad, integridad, confidencialidad y el no
repudio de la misma entre otros aspectos.
Para proteger la información almacenada se suele recurrir a las denominadas
técnicas de encriptación, la encriptación consiste básicamente en convertir un
mensaje en otro de forma tal que el mensaje original solo pueda ser
recuperado por un determinado grupo de personas que saben cómo
"desencriptar" el mensaje codificado.
El esquema básico de encriptación implica la utilización de un password o clave para
encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos
que conocen el password utilizado.
Criptografía
La encriptación de datos funciona utilizando la criptografía. La criptografía es
la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez
que la información ha sido encriptada, puede ser almacenada en un medio
inseguro o enviada a través de una red insegura (como Internet) y aun así
permanecer secreta. Luego, los datos pueden desencriptarse a su formato
original.
Algoritmo criptográfico: Un algoritmo criptográfico, o cifrador, es una función
matemática usada en los procesos de encriptación y desencriptación. Un
algoritmo criptográfico trabaja en combinación con una llave (un número,
palabra, frase, o contraseña) para encriptar y desencriptar datos. Para
encriptar, el algoritmo combina matemáticamente la información a proteger
con una llave provista.
El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible
desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación
realmente bueno, entonces no hay ninguna técnica significativamente mejor
que intentar metódicamente con cada llave posible. El resultado de este
cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un
cálculo combinando los datos encriptados con una llave provista, siendo el
resultado de esta combinación los datos desencriptados.
La mayoría de los algoritmos modernos del cifrado se basan en una de las
siguientes dos categorías de procesos:
• Problemas matemáticos que son simples pero que tienen una inversa
que se cree (pero no se prueba) que es complicada
• Secuencias o permutaciones que son en parte definidos por los datos de
entradas.
Key Escrow
También conocido como Esquema criptográfico de claves bajo custodia o
Deposito de llaves consiste en que las claves que se necesitan para descifrar
los datos cifrados son depositadas en un sitio seguro para que, solo bajo ciertas
circunstancias, una tercera parte autorizada pueda tener acceso a ellas para
poder descifrar los datos. Esta tercera parte podría ser por ejemplo empresas
que quieren acceder a las comunicaciones de sus empleados, o gobiernos, que
quieren ver el contenido de las comunicaciones.
Uno de los ejemplos más remarcables de un depósito de llaves son los
protocolos SSL (Segure Sockets Layer) y TLS (Transport Security Layer), ambos
protocolos criptográficos proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Una conexión SSL o TLS mutuamente autenticada requiere un depósito de
claves en cada extremo de la conexión. El depósito de claves puede contener
los siguientes certificados y solicitudes:
• Un número de certificados de CA de diversas autorizaciones de
certificación que permiten al gestor de colas o cliente verificar los
certificados que recibe de su asociado en el extremo remoto de la
conexión. Los certificados individuales pueden estar dentro de una
cadena de certificados.
• Uno o más certificados personales recibidos de una entidad emisora de
certificados. Los certificados personales son esenciales en un cliente SSL
o TLS si se requiere autenticación mutua. Si no se requiere autenticación
mutua, los certificados personales no son necesarios en el cliente. El
depósito de claves podría también contener la clave privada
correspondiente a cada certificado personal.
• Las solicitudes de certificados que están en espera de ser firmados por
un certificado de CA de confianza.
Ejemplo del funcionamiento de SSL/TLS
Key Recovery
También conocida como Llave maestra es una clave que se usa para recuperar
datos en caso de la pérdida del repositorio de llaves, aunque su uso es
exclusivo en casos de emergencia permite descodificar datos sin importar su
tamaño siempre y cuando las llaves con las que se codifico estén ligadas a la
llave maestra.
Por ejemplo, en el sistema operativo Windows de Microsoft existe un tipo de
usuario llamado DRA (Data Recovery Agent) a quien se le han dado los
permisos para decodificar datos que fueron codificados por otros usuarios,
normalmente esta clase de responsabilidad se asigna a los departamentos de
IT de las empresas. En Windows 2000 el administrador por default del sistema
operativo era el DRA del mismo, sin embargo, a partir de Windows XP en
adelante el usuario DRA debía de generarse por separado teniendo que
generar los debidos certificados que garantizaban el acceso a los archivos
encriptados por los demás usuarios. Se tiene por advertencia por parte de
Microsoft que si el usuario DRA es creado después de encriptar los archivos
estos no podrán ser desencriptados.

Más contenido relacionado

La actualidad más candente

Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaObeth24Gabriel
 

La actualidad más candente (16)

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
actividad 6
actividad 6actividad 6
actividad 6
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública Criptografia
 

Similar a Key Escrow y Key Recovery

Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a Key Escrow y Key Recovery (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Cifrado
CifradoCifrado
Cifrado
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Contraseña
ContraseñaContraseña
Contraseña
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Más de Jesús Navarro

Estudio de factibilidad (Software)
Estudio de factibilidad (Software)Estudio de factibilidad (Software)
Estudio de factibilidad (Software)Jesús Navarro
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareJesús Navarro
 
Sistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosSistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosJesús Navarro
 
Pruebas de caja negra (Blackbox)
Pruebas de caja negra (Blackbox)Pruebas de caja negra (Blackbox)
Pruebas de caja negra (Blackbox)Jesús Navarro
 
IEEE 829 2008:Software and System Test Documentation
IEEE 829 2008:Software and System Test DocumentationIEEE 829 2008:Software and System Test Documentation
IEEE 829 2008:Software and System Test DocumentationJesús Navarro
 
IEEE 1016 1998: Software design description
IEEE 1016 1998: Software design descriptionIEEE 1016 1998: Software design description
IEEE 1016 1998: Software design descriptionJesús Navarro
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...Jesús Navarro
 
Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Jesús Navarro
 
IEEE 1471-2000: Documento de arquitectura de software
IEEE 1471-2000: Documento de arquitectura de softwareIEEE 1471-2000: Documento de arquitectura de software
IEEE 1471-2000: Documento de arquitectura de softwareJesús Navarro
 
Análisis horizontal y vertical
Análisis horizontal y verticalAnálisis horizontal y vertical
Análisis horizontal y verticalJesús Navarro
 
Guía de instalación de WordPress en CentOS 7
Guía de instalación de WordPress en CentOS 7Guía de instalación de WordPress en CentOS 7
Guía de instalación de WordPress en CentOS 7Jesús Navarro
 
Computación básica I
Computación básica IComputación básica I
Computación básica IJesús Navarro
 
Ley del impuesto al valor agregado IVA
Ley del impuesto al valor agregado IVALey del impuesto al valor agregado IVA
Ley del impuesto al valor agregado IVAJesús Navarro
 
Estructuras de control c++
Estructuras de control c++Estructuras de control c++
Estructuras de control c++Jesús Navarro
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructuradaJesús Navarro
 
Distribuciones (Estadística)
Distribuciones (Estadística) Distribuciones (Estadística)
Distribuciones (Estadística) Jesús Navarro
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionJesús Navarro
 

Más de Jesús Navarro (20)

Estudio de factibilidad (Software)
Estudio de factibilidad (Software)Estudio de factibilidad (Software)
Estudio de factibilidad (Software)
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del software
 
¿Que es un ERP?
¿Que es un ERP?¿Que es un ERP?
¿Que es un ERP?
 
Sistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidosSistemas paralelos vs distribuidos
Sistemas paralelos vs distribuidos
 
Pruebas de caja negra (Blackbox)
Pruebas de caja negra (Blackbox)Pruebas de caja negra (Blackbox)
Pruebas de caja negra (Blackbox)
 
IEEE 829 2008:Software and System Test Documentation
IEEE 829 2008:Software and System Test DocumentationIEEE 829 2008:Software and System Test Documentation
IEEE 829 2008:Software and System Test Documentation
 
IEEE 1016 1998: Software design description
IEEE 1016 1998: Software design descriptionIEEE 1016 1998: Software design description
IEEE 1016 1998: Software design description
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
 
Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)
 
IEEE 1471-2000: Documento de arquitectura de software
IEEE 1471-2000: Documento de arquitectura de softwareIEEE 1471-2000: Documento de arquitectura de software
IEEE 1471-2000: Documento de arquitectura de software
 
Análisis horizontal y vertical
Análisis horizontal y verticalAnálisis horizontal y vertical
Análisis horizontal y vertical
 
Guía de instalación de WordPress en CentOS 7
Guía de instalación de WordPress en CentOS 7Guía de instalación de WordPress en CentOS 7
Guía de instalación de WordPress en CentOS 7
 
Computación básica I
Computación básica IComputación básica I
Computación básica I
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 
Ley del impuesto al valor agregado IVA
Ley del impuesto al valor agregado IVALey del impuesto al valor agregado IVA
Ley del impuesto al valor agregado IVA
 
Estructuras de control c++
Estructuras de control c++Estructuras de control c++
Estructuras de control c++
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructurada
 
Distribuciones (Estadística)
Distribuciones (Estadística) Distribuciones (Estadística)
Distribuciones (Estadística)
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Prezi
PreziPrezi
Prezi
 

Key Escrow y Key Recovery

  • 1. 25-7-2017 Key Escrow Y Key Recovery Investigación 5 Jesús Navarro ING. EN SOFTWARE
  • 2. Introducción La encriptación de datos es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben cómo "desencriptar" el mensaje codificado. El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado. Criptografía La encriptación de datos funciona utilizando la criptografía. La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aun así permanecer secreta. Luego, los datos pueden desencriptarse a su formato original. Algoritmo criptográfico: Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista.
  • 3. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible. El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados. La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: • Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada • Secuencias o permutaciones que son en parte definidos por los datos de entradas. Key Escrow También conocido como Esquema criptográfico de claves bajo custodia o Deposito de llaves consiste en que las claves que se necesitan para descifrar los datos cifrados son depositadas en un sitio seguro para que, solo bajo ciertas circunstancias, una tercera parte autorizada pueda tener acceso a ellas para poder descifrar los datos. Esta tercera parte podría ser por ejemplo empresas que quieren acceder a las comunicaciones de sus empleados, o gobiernos, que quieren ver el contenido de las comunicaciones. Uno de los ejemplos más remarcables de un depósito de llaves son los protocolos SSL (Segure Sockets Layer) y TLS (Transport Security Layer), ambos protocolos criptográficos proporcionan comunicaciones seguras por una red, comúnmente Internet. Una conexión SSL o TLS mutuamente autenticada requiere un depósito de claves en cada extremo de la conexión. El depósito de claves puede contener los siguientes certificados y solicitudes: • Un número de certificados de CA de diversas autorizaciones de certificación que permiten al gestor de colas o cliente verificar los certificados que recibe de su asociado en el extremo remoto de la
  • 4. conexión. Los certificados individuales pueden estar dentro de una cadena de certificados. • Uno o más certificados personales recibidos de una entidad emisora de certificados. Los certificados personales son esenciales en un cliente SSL o TLS si se requiere autenticación mutua. Si no se requiere autenticación mutua, los certificados personales no son necesarios en el cliente. El depósito de claves podría también contener la clave privada correspondiente a cada certificado personal. • Las solicitudes de certificados que están en espera de ser firmados por un certificado de CA de confianza. Ejemplo del funcionamiento de SSL/TLS Key Recovery También conocida como Llave maestra es una clave que se usa para recuperar datos en caso de la pérdida del repositorio de llaves, aunque su uso es exclusivo en casos de emergencia permite descodificar datos sin importar su tamaño siempre y cuando las llaves con las que se codifico estén ligadas a la llave maestra. Por ejemplo, en el sistema operativo Windows de Microsoft existe un tipo de usuario llamado DRA (Data Recovery Agent) a quien se le han dado los permisos para decodificar datos que fueron codificados por otros usuarios,
  • 5. normalmente esta clase de responsabilidad se asigna a los departamentos de IT de las empresas. En Windows 2000 el administrador por default del sistema operativo era el DRA del mismo, sin embargo, a partir de Windows XP en adelante el usuario DRA debía de generarse por separado teniendo que generar los debidos certificados que garantizaban el acceso a los archivos encriptados por los demás usuarios. Se tiene por advertencia por parte de Microsoft que si el usuario DRA es creado después de encriptar los archivos estos no podrán ser desencriptados.