SlideShare una empresa de Scribd logo
TrueCrypt – Cifra tu
información en particiones
virtuales
TrueCrypt


TrueCrypt es una aplicación gratuita y de código abierto que nos permite
crear particiones cifradas virtuales, donde podemos almacenar toda
nuestra información sensible para que solo quien cuente con la
contraseña correcta o el archivo de clave pueda acceder a ella.
TrueCrypt
TrueCrypt


Esta aplicación se ha vuelto realmente popular, ya que cuenta con
muchas características que la hacen resaltar frente a herramientas
comerciales similares, es multiplataforma (de momento Windows, GNU
Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos
(AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar les
recomiendo ver el tutorial de TrueCrypt, el cual se encuentra en el
siguiente enlace:



http://www.truecrypt.org/docs/tutorial, permite cifrar múltiples medios
(discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente
gratis.
TrueCrypt


En la ultima versión de TrueCrypt (7.1a) se han incluido otras interesantes
características, que hacen de esta solución una de las mas completas del
mercado y posiblemente la mejor de código abierto para realizar
volúmenes cifrados, comentare brevemente algunas de ellas:



AES acelerado por hardware, lo que permite una mejora en el rendimiento
cuando utilizamos este algoritmo.



Montado de volumen automatizado, ahora es posible montar una
partición automáticamente tan pronto ingresamos un medio cifrado
(siempre y cuando suministremos la clave correcta o los keyfiles
necesarios)
TrueCrypt


Nuevo sistema de favoritos, que nos permite ajustar varias opciones
personalizadas para nuestros volúmenes mas utilizados.



Ahora cifra también los archivos de hibernación en Windows Vista y 7.



Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar
este enlace



Puedes descargarlo de:



http://www.truecrypt.org/downloads
TrueCrypt


Una vez instalado lo iniciamos nos saldrá esto:
TrueCrypt
TrueCrypt


Una vez nos salga esta pantallita le damos a Crear Volumen y entonces
nos saldrá el tipo de volumen que queramos crear:
TrueCrypt
TrueCrypt


Aqui podemos hacer tres cosas :



Create and Encrypted file container: crear un “Baul” en donde dentro
pondremos los archivos y cuando se monte dicho baúl es decir se quiera
mirar lo que hay dentro se montará como disco duro virtual.



Encrypt a non-systempartition/Drive: Esta opción encriptará una partición o
un disco duro externo.



Encriptar la partición del sistema o la unidad system: Esto cifrará la
partición del sistema actual es decir normalmente la C:
TrueCrypt


Nosotros dejaremos la primera opción, y le daremos a siguiente.



Entonces nos saldrá algo así:
TrueCrypt
TrueCrypt


Podemos crear un volumen comun que o un volumen escondido de
Truecrypt la diferencia es que en el escondido creas un volumen truecrypt
dentro de otro volumen truecrypt



Nosotros escojeremos la primera opción y le daremos a siguiente aquí nso
saldrá algo así:
TrueCrypt
TrueCrypt


Aqui seleccionaremos donde guardaremos el baúl que contendrá nuestros
archivos cifrados, elegimos una ruta donde lo guardamos:
TrueCrypt
TrueCrypt


Como ves ahí está en mi caso la ruta donde se guardarán los archivos, le
damos a siguiente y nos encontraremos con el tipo de encriptación a
coger:
TrueCrypt
TrueCrypt


Hay diferentes tipos de encriptación buscar por ahí las especificaciones de
cada una y escoger la que mas se adecue a nuestras necesidades.



La elegimos y le damos a siguiente:
TrueCrypt
TrueCrypt


En mi caso he colocado 50 Mb no necesito mas, a de quedar una cosa
clara.



El baúl creado por TrueCrypt una vez creado NO se le puede cambiar el
tamaño así que aseguraros de seleccionar bien el tamaño que necesites
entonces le damos a siguiente:
TrueCrypt
TrueCrypt


Aquí esta muy claro lo que hemos de hacer que es ponerle una
contraseña al Volumen que crearemos, luego le damos a siguiente:
TrueCrypt
TrueCrypt
TrueCrypt


Ahora en este paso estamos creando la encriptación del volumen, si
movemos el ratón encima de lo de Pool Aleatorio



Haremos que la encriptación sea mejor, una vez que pensemos que ya
estará bien encriptado le damos a Formatear



Una vez que haya acabado nos saldrá este mensaje el volumen ha sido
creado exitosamente
TrueCrypt
TrueCrypt
TrueCrypt


Ahora una vez hayamos creado el volumen vamos a aprender a montar el
volumen para su uso posterior, es decir poder guardar nuestros archivos en
el baúl cifrado.



Abrimos true Crypt le damos a Seleccionar Archivo seleccionamos el
archivo cifrado que hayamos echo y le damos a montar, nos pedirá
password pero le ponemos la que habíamos configurado previamente
TrueCrypt
TrueCrypt


Una vez hayamos metido la contraseña nos montara una unidad de disco
duro que será donde deberemos guardar nuestros archivos hemos de
seleccionar una letra para montar la unidad:
TrueCrypt
TrueCrypt


Como observas se ha creado con la letra V:, vamos a Equipoa comprobar
si es verdad:
TrueCrypt
TrueCrypt


Hasta aquí está la partición donde podremos nuestros datos cifrados

Más contenido relacionado

La actualidad más candente

Instalacion del windows 2008 server
Instalacion del windows 2008 serverInstalacion del windows 2008 server
Instalacion del windows 2008 server
albertocedro martinezcedro
 
Actividad n° 03
Actividad n° 03Actividad n° 03
Actividad n° 03
Elky Rubí Mostacero
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
nelson-10
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
santiago Ramirez Ramirez
 
Quemar cd y dvd.
Quemar cd y dvd.Quemar cd y dvd.
Quemar cd y dvd.
Alejandra Ortega
 
Manual instalacion de ubuntu y windows
Manual instalacion de ubuntu  y windowsManual instalacion de ubuntu  y windows
Manual instalacion de ubuntu y windows
Dufenshmirs Malvado Y Asociados
 
Compartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntuCompartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntu
Fenix David
 
Diagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghostDiagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghost
Adrian Rodrigo
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
Itandehui Sanchez
 
Tutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garciaTutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garcia
DSG22
 
Introducción ubuntu
Introducción ubuntuIntroducción ubuntu
Introducción ubuntu
Jose Manuel Jaime Rodriguez
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
nnnaaannnooo
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
Andres Torres
 
Instalacion linux modo_texto
Instalacion linux modo_textoInstalacion linux modo_texto
Instalacion linux modo_texto
Hugo
 
Descarga de documentos de zip en ges
Descarga de documentos de zip en gesDescarga de documentos de zip en ges
Descarga de documentos de zip en ges
jruizges
 
Kathy i nath
Kathy i nathKathy i nath
Kathy i nath
lavictoria2011
 
Practica no. 23
Practica no. 23Practica no. 23
Practica no. 23
alejandromunoz14816
 

La actualidad más candente (17)

Instalacion del windows 2008 server
Instalacion del windows 2008 serverInstalacion del windows 2008 server
Instalacion del windows 2008 server
 
Actividad n° 03
Actividad n° 03Actividad n° 03
Actividad n° 03
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 
Quemar cd y dvd.
Quemar cd y dvd.Quemar cd y dvd.
Quemar cd y dvd.
 
Manual instalacion de ubuntu y windows
Manual instalacion de ubuntu  y windowsManual instalacion de ubuntu  y windows
Manual instalacion de ubuntu y windows
 
Compartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntuCompartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntu
 
Diagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghostDiagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghost
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Tutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garciaTutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garcia
 
Introducción ubuntu
Introducción ubuntuIntroducción ubuntu
Introducción ubuntu
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
 
Instalacion linux modo_texto
Instalacion linux modo_textoInstalacion linux modo_texto
Instalacion linux modo_texto
 
Descarga de documentos de zip en ges
Descarga de documentos de zip en gesDescarga de documentos de zip en ges
Descarga de documentos de zip en ges
 
Kathy i nath
Kathy i nathKathy i nath
Kathy i nath
 
Practica no. 23
Practica no. 23Practica no. 23
Practica no. 23
 

Destacado

Silabo calidad parte 1
Silabo calidad parte 1Silabo calidad parte 1
Silabo calidad parte 1
Wilmer Arias
 
Chytré přehledy v Google Analytics
Chytré přehledy v Google AnalyticsChytré přehledy v Google Analytics
Chytré přehledy v Google Analytics
Optimalizovaný-Web.cz
 
Vyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsVyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsTaste Medio
 
Empresa de servicios
Empresa de serviciosEmpresa de servicios
Empresa de servicios
ledgard_fernandez_14
 
Bilancio 2015 previsionale
Bilancio 2015 previsionaleBilancio 2015 previsionale
Bilancio 2015 previsionale
Davide Ferrari
 
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google AnalyticsWebová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
RobertNemec.com
 
5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager
Miroslav Pecka
 

Destacado (7)

Silabo calidad parte 1
Silabo calidad parte 1Silabo calidad parte 1
Silabo calidad parte 1
 
Chytré přehledy v Google Analytics
Chytré přehledy v Google AnalyticsChytré přehledy v Google Analytics
Chytré přehledy v Google Analytics
 
Vyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsVyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google Analytics
 
Empresa de servicios
Empresa de serviciosEmpresa de servicios
Empresa de servicios
 
Bilancio 2015 previsionale
Bilancio 2015 previsionaleBilancio 2015 previsionale
Bilancio 2015 previsionale
 
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google AnalyticsWebová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
 
5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager
 

Similar a True crypt – cifra tu información en particiones virtuales

Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
AnxnLeg
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecrypt
Dani Torres
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Centro de Formación en Periodismo Digital
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
davister
 
Manual Basico VeraCrypt
Manual Basico VeraCryptManual Basico VeraCrypt
Manual Basico VeraCrypt
Nicolas Lopez Cisneros
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
YOSMAR0508
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
Ángel Sardinero López
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
gonzalez080897
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
Juan Jose Garcia Sanchez
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012
Antonio Ortega
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
xavazquez
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Telefónica
 
Bitlocker
BitlockerBitlocker
Bitlocker
4_Carmen
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
Lucia
 
Manual
ManualManual
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
Antonio PactaHerncia
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
Tensor
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
alexander valencia valderrama
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 

Similar a True crypt – cifra tu información en particiones virtuales (20)

Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecrypt
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Manual Basico VeraCrypt
Manual Basico VeraCryptManual Basico VeraCrypt
Manual Basico VeraCrypt
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
 
Manual
ManualManual
Manual
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

True crypt – cifra tu información en particiones virtuales

  • 1. TrueCrypt – Cifra tu información en particiones virtuales
  • 2. TrueCrypt  TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra información sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella.
  • 4. TrueCrypt  Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar les recomiendo ver el tutorial de TrueCrypt, el cual se encuentra en el siguiente enlace:  http://www.truecrypt.org/docs/tutorial, permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis.
  • 5. TrueCrypt  En la ultima versión de TrueCrypt (7.1a) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas:  AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo.  Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios)
  • 6. TrueCrypt  Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados.  Ahora cifra también los archivos de hibernación en Windows Vista y 7.  Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar este enlace  Puedes descargarlo de:  http://www.truecrypt.org/downloads
  • 7. TrueCrypt  Una vez instalado lo iniciamos nos saldrá esto:
  • 9. TrueCrypt  Una vez nos salga esta pantallita le damos a Crear Volumen y entonces nos saldrá el tipo de volumen que queramos crear:
  • 11. TrueCrypt  Aqui podemos hacer tres cosas :  Create and Encrypted file container: crear un “Baul” en donde dentro pondremos los archivos y cuando se monte dicho baúl es decir se quiera mirar lo que hay dentro se montará como disco duro virtual.  Encrypt a non-systempartition/Drive: Esta opción encriptará una partición o un disco duro externo.  Encriptar la partición del sistema o la unidad system: Esto cifrará la partición del sistema actual es decir normalmente la C:
  • 12. TrueCrypt  Nosotros dejaremos la primera opción, y le daremos a siguiente.  Entonces nos saldrá algo así:
  • 14. TrueCrypt  Podemos crear un volumen comun que o un volumen escondido de Truecrypt la diferencia es que en el escondido creas un volumen truecrypt dentro de otro volumen truecrypt  Nosotros escojeremos la primera opción y le daremos a siguiente aquí nso saldrá algo así:
  • 16. TrueCrypt  Aqui seleccionaremos donde guardaremos el baúl que contendrá nuestros archivos cifrados, elegimos una ruta donde lo guardamos:
  • 18. TrueCrypt  Como ves ahí está en mi caso la ruta donde se guardarán los archivos, le damos a siguiente y nos encontraremos con el tipo de encriptación a coger:
  • 20. TrueCrypt  Hay diferentes tipos de encriptación buscar por ahí las especificaciones de cada una y escoger la que mas se adecue a nuestras necesidades.  La elegimos y le damos a siguiente:
  • 22. TrueCrypt  En mi caso he colocado 50 Mb no necesito mas, a de quedar una cosa clara.  El baúl creado por TrueCrypt una vez creado NO se le puede cambiar el tamaño así que aseguraros de seleccionar bien el tamaño que necesites entonces le damos a siguiente:
  • 24. TrueCrypt  Aquí esta muy claro lo que hemos de hacer que es ponerle una contraseña al Volumen que crearemos, luego le damos a siguiente:
  • 27. TrueCrypt  Ahora en este paso estamos creando la encriptación del volumen, si movemos el ratón encima de lo de Pool Aleatorio  Haremos que la encriptación sea mejor, una vez que pensemos que ya estará bien encriptado le damos a Formatear  Una vez que haya acabado nos saldrá este mensaje el volumen ha sido creado exitosamente
  • 30. TrueCrypt  Ahora una vez hayamos creado el volumen vamos a aprender a montar el volumen para su uso posterior, es decir poder guardar nuestros archivos en el baúl cifrado.  Abrimos true Crypt le damos a Seleccionar Archivo seleccionamos el archivo cifrado que hayamos echo y le damos a montar, nos pedirá password pero le ponemos la que habíamos configurado previamente
  • 32. TrueCrypt  Una vez hayamos metido la contraseña nos montara una unidad de disco duro que será donde deberemos guardar nuestros archivos hemos de seleccionar una letra para montar la unidad:
  • 34. TrueCrypt  Como observas se ha creado con la letra V:, vamos a Equipoa comprobar si es verdad:
  • 36. TrueCrypt  Hasta aquí está la partición donde podremos nuestros datos cifrados