SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia  Creative Commons By-Sa
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $  gpg --gen-key Exportar Llave PUBLICA: $  gpg --list-keys $  gpg -a --export email > public.key Importar Llaves PUBLICAS:  $  gpg --import public.key Cifrar y decifrar archivo: $  gpg --output archivo-cifrado --encrypt --recipient email archivo-original $  gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Cifrar archivos con GNU Privacy Guard ,[object Object]
Instalar paquete:  seahorse-plugin
Cifrar directorios con eCryptfs ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a hostWilfrido Rosero
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Milton Marte Feliú
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013miguel_arroyo76
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxMoisés Elías Araya
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del DnsGrupoIsrael
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.Internet República
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxOswaldo Hernández
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoSynergic Partners
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSjuandanielp
 

Was ist angesagt? (20)

Linux centos
Linux centosLinux centos
Linux centos
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a host
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linux
 
SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09 SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del Dns
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.
 
Sistema de archivos power
Sistema de archivos powerSistema de archivos power
Sistema de archivos power
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/Linux
 
Programacion en shell
Programacion en shellProgramacion en shell
Programacion en shell
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómo
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFS
 

Andere mochten auch

La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidadJesus Ramirez
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasUlises Hernandez Pino
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaUlises Hernandez Pino
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoWilliam Monsalve
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidadfrema1914
 

Andere mochten auch (9)

Las TIC con los Estudiantes
Las TIC con los EstudiantesLas TIC con los Estudiantes
Las TIC con los Estudiantes
 
La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidad
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personas
 
Que es el Software Libre
Que es el Software LibreQue es el Software Libre
Que es el Software Libre
 
Conocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TICConocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TIC
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en Colombia
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigo
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidad
 

Ähnlich wie Cifrar Archivos y Directorios en GNU/Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Alonso Caballero
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonEduardo Ferro Aldama
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015OpenSistemas
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 

Ähnlich wie Cifrar Archivos y Directorios en GNU/Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones Python
 
Homework
HomeworkHomework
Homework
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Luis luna
Luis luna Luis luna
Luis luna
 

Mehr von Ulises Hernandez Pino

Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesUlises Hernandez Pino
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxUlises Hernandez Pino
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasUlises Hernandez Pino
 

Mehr von Ulises Hernandez Pino (20)

Desafios educacion enlinea
Desafios educacion enlineaDesafios educacion enlinea
Desafios educacion enlinea
 
Fotosistematizacion
FotosistematizacionFotosistematizacion
Fotosistematizacion
 
Apropiacion Software Libre Popayan
Apropiacion Software Libre PopayanApropiacion Software Libre Popayan
Apropiacion Software Libre Popayan
 
Entrevistas Sistematizacion
Entrevistas SistematizacionEntrevistas Sistematizacion
Entrevistas Sistematizacion
 
Camino Sistematizacion
Camino SistematizacionCamino Sistematizacion
Camino Sistematizacion
 
Diario Pedagógico
Diario PedagógicoDiario Pedagógico
Diario Pedagógico
 
Didactica Curriculo Pedagogia
Didactica Curriculo PedagogiaDidactica Curriculo Pedagogia
Didactica Curriculo Pedagogia
 
Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos Digitales
 
Recursos Educativos Digitales
Recursos Educativos DigitalesRecursos Educativos Digitales
Recursos Educativos Digitales
 
Disenio de Clases Virtuales
Disenio de Clases VirtualesDisenio de Clases Virtuales
Disenio de Clases Virtuales
 
Estrategias Didacticas
Estrategias DidacticasEstrategias Didacticas
Estrategias Didacticas
 
Pensamiento Computacional
Pensamiento ComputacionalPensamiento Computacional
Pensamiento Computacional
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinux
 
Redes sociales aprendizaje
Redes sociales aprendizajeRedes sociales aprendizaje
Redes sociales aprendizaje
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas Abiertas
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
GNU Linux
GNU LinuxGNU Linux
GNU Linux
 
REDA Local Popayan
REDA Local PopayanREDA Local Popayan
REDA Local Popayan
 
Economia Educacion TIC Colombia
Economia Educacion TIC ColombiaEconomia Educacion TIC Colombia
Economia Educacion TIC Colombia
 

Kürzlich hochgeladen

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Kürzlich hochgeladen (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Cifrar Archivos y Directorios en GNU/Linux

  • 1. Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa
  • 2. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
  • 3. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
  • 4. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
  • 5. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
  • 6.
  • 7. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 8. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 9. Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
  • 10.
  • 11. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 12. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $ gpg --gen-key Exportar Llave PUBLICA: $ gpg --list-keys $ gpg -a --export email > public.key Importar Llaves PUBLICAS: $ gpg --import public.key Cifrar y decifrar archivo: $ gpg --output archivo-cifrado --encrypt --recipient email archivo-original $ gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 13.
  • 14. Instalar paquete: seahorse-plugin
  • 15.
  • 16. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 17. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 18. Instalar paquete: ecryptfs-utils [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 19.
  • 20. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 21. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 22. Instalar paquete: ecryptfs-utils Crear un directorio de cifrado y un directorio de montaje Definir los parámetros de cifrado: # mount -t ecryptfs DirCifrado DirMontaje Desmotar directorio de trabajo: # umount DirMontaje Montar directorio de trabajo[2]: # mount -t DirCifrado DirMontaje ~/directorio -o ecryptfs_unlink_sigs, ecryptfs_fnek_sig=[FNEK], ecryptfs_key_bytes=[Bytes], ecryptfs_cipher=[Alboritmo], ecryptfs_sig=[FNEK], ecryptfs_passthrough=no, ecryptfs_enable_filename_crypto=yes [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 23.
  • 24. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 25. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 26.
  • 27. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 28. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. Sincronización de archivos locales: $ rsync -av origen/ destino $ rsync -av --delete origen/ destino Sincronización de archivos remotos: $ rsync -azv --progress usuario@servidor:~/origen/ destino [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 29. Copias de seguridad en la Nube
  • 30. Software Libre es tú decisión!

Hinweis der Redaktion

  1. Demostración: Crear un juego de llaves (pública y privada) Crear y cifrar un archivo de texto con Nautilus Descifrar un archivo con Nautilus Cifrar y descifrar el contenido de un archivo de texto plano con Gedit
  2. Demostración: 1. Crear directorios 2. Definir los parámetros de cifrado 3. Copiar información 4. Desmontar directorio 5. Mirar contenido 6. Montar directorio
  3. Demostración: 1. Sincronizar directorios sin ciffrar 2. Hacer cambios, volver a sincronizar y revisar 3. Sincronizar directorios cifrados 4. Descifrar, hacer cambios, cifrar, sincronizar y mirar cambios en directorio de backup