SlideShare ist ein Scribd-Unternehmen logo
1 von 36
TrueCrypt – Cifra tu
información en particiones
virtuales
TrueCrypt


TrueCrypt es una aplicación gratuita y de código abierto que nos permite
crear particiones cifradas virtuales, donde podemos almacenar toda
nuestra información sensible para que solo quien cuente con la
contraseña correcta o el archivo de clave pueda acceder a ella.
TrueCrypt
TrueCrypt


Esta aplicación se ha vuelto realmente popular, ya que cuenta con
muchas características que la hacen resaltar frente a herramientas
comerciales similares, es multiplataforma (de momento Windows, GNU
Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos
(AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar les
recomiendo ver el tutorial de TrueCrypt, el cual se encuentra en el
siguiente enlace:



http://www.truecrypt.org/docs/tutorial, permite cifrar múltiples medios
(discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente
gratis.
TrueCrypt


En la ultima versión de TrueCrypt (7.1a) se han incluido otras interesantes
características, que hacen de esta solución una de las mas completas del
mercado y posiblemente la mejor de código abierto para realizar
volúmenes cifrados, comentare brevemente algunas de ellas:



AES acelerado por hardware, lo que permite una mejora en el rendimiento
cuando utilizamos este algoritmo.



Montado de volumen automatizado, ahora es posible montar una
partición automáticamente tan pronto ingresamos un medio cifrado
(siempre y cuando suministremos la clave correcta o los keyfiles
necesarios)
TrueCrypt


Nuevo sistema de favoritos, que nos permite ajustar varias opciones
personalizadas para nuestros volúmenes mas utilizados.



Ahora cifra también los archivos de hibernación en Windows Vista y 7.



Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar
este enlace



Puedes descargarlo de:



http://www.truecrypt.org/downloads
TrueCrypt


Una vez instalado lo iniciamos nos saldrá esto:
TrueCrypt
TrueCrypt


Una vez nos salga esta pantallita le damos a Crear Volumen y entonces
nos saldrá el tipo de volumen que queramos crear:
TrueCrypt
TrueCrypt


Aqui podemos hacer tres cosas :



Create and Encrypted file container: crear un “Baul” en donde dentro
pondremos los archivos y cuando se monte dicho baúl es decir se quiera
mirar lo que hay dentro se montará como disco duro virtual.



Encrypt a non-systempartition/Drive: Esta opción encriptará una partición o
un disco duro externo.



Encriptar la partición del sistema o la unidad system: Esto cifrará la
partición del sistema actual es decir normalmente la C:
TrueCrypt


Nosotros dejaremos la primera opción, y le daremos a siguiente.



Entonces nos saldrá algo así:
TrueCrypt
TrueCrypt


Podemos crear un volumen comun que o un volumen escondido de
Truecrypt la diferencia es que en el escondido creas un volumen truecrypt
dentro de otro volumen truecrypt



Nosotros escojeremos la primera opción y le daremos a siguiente aquí nso
saldrá algo así:
TrueCrypt
TrueCrypt


Aqui seleccionaremos donde guardaremos el baúl que contendrá nuestros
archivos cifrados, elegimos una ruta donde lo guardamos:
TrueCrypt
TrueCrypt


Como ves ahí está en mi caso la ruta donde se guardarán los archivos, le
damos a siguiente y nos encontraremos con el tipo de encriptación a
coger:
TrueCrypt
TrueCrypt


Hay diferentes tipos de encriptación buscar por ahí las especificaciones de
cada una y escoger la que mas se adecue a nuestras necesidades.



La elegimos y le damos a siguiente:
TrueCrypt
TrueCrypt


En mi caso he colocado 50 Mb no necesito mas, a de quedar una cosa
clara.



El baúl creado por TrueCrypt una vez creado NO se le puede cambiar el
tamaño así que aseguraros de seleccionar bien el tamaño que necesites
entonces le damos a siguiente:
TrueCrypt
TrueCrypt


Aquí esta muy claro lo que hemos de hacer que es ponerle una
contraseña al Volumen que crearemos, luego le damos a siguiente:
TrueCrypt
TrueCrypt
TrueCrypt


Ahora en este paso estamos creando la encriptación del volumen, si
movemos el ratón encima de lo de Pool Aleatorio



Haremos que la encriptación sea mejor, una vez que pensemos que ya
estará bien encriptado le damos a Formatear



Una vez que haya acabado nos saldrá este mensaje el volumen ha sido
creado exitosamente
TrueCrypt
TrueCrypt
TrueCrypt


Ahora una vez hayamos creado el volumen vamos a aprender a montar el
volumen para su uso posterior, es decir poder guardar nuestros archivos en
el baúl cifrado.



Abrimos true Crypt le damos a Seleccionar Archivo seleccionamos el
archivo cifrado que hayamos echo y le damos a montar, nos pedirá
password pero le ponemos la que habíamos configurado previamente
TrueCrypt
TrueCrypt


Una vez hayamos metido la contraseña nos montara una unidad de disco
duro que será donde deberemos guardar nuestros archivos hemos de
seleccionar una letra para montar la unidad:
TrueCrypt
TrueCrypt


Como observas se ha creado con la letra V:, vamos a Equipoa comprobar
si es verdad:
TrueCrypt
TrueCrypt


Hasta aquí está la partición donde podremos nuestros datos cifrados

Weitere ähnliche Inhalte

Was ist angesagt?

C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoonelson-10
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7santiago Ramirez Ramirez
 
Compartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntuCompartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntuFenix David
 
Diagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghostDiagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghostAdrian Rodrigo
 
Tutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garciaTutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garciaDSG22
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallernnnaaannnooo
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerAndres Torres
 
Instalacion linux modo_texto
Instalacion linux modo_textoInstalacion linux modo_texto
Instalacion linux modo_textoHugo
 
Descarga de documentos de zip en ges
Descarga de documentos de zip en gesDescarga de documentos de zip en ges
Descarga de documentos de zip en gesjruizges
 

Was ist angesagt? (17)

Instalacion del windows 2008 server
Instalacion del windows 2008 serverInstalacion del windows 2008 server
Instalacion del windows 2008 server
 
Actividad n° 03
Actividad n° 03Actividad n° 03
Actividad n° 03
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
 
Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7Crear un usuario virtual en el servidor vsftpd con centos 7
Crear un usuario virtual en el servidor vsftpd con centos 7
 
Quemar cd y dvd.
Quemar cd y dvd.Quemar cd y dvd.
Quemar cd y dvd.
 
Manual instalacion de ubuntu y windows
Manual instalacion de ubuntu  y windowsManual instalacion de ubuntu  y windows
Manual instalacion de ubuntu y windows
 
Compartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntuCompartir archivos y carpetas en ubuntu
Compartir archivos y carpetas en ubuntu
 
Diagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghostDiagrama de como crear una copia de seguridad con norton ghost
Diagrama de como crear una copia de seguridad con norton ghost
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Tutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garciaTutorial bit torent david sorrosa garcia
Tutorial bit torent david sorrosa garcia
 
Introducción ubuntu
Introducción ubuntuIntroducción ubuntu
Introducción ubuntu
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
 
Mac os x leopard diapositiva de taller
Mac os x leopard diapositiva de tallerMac os x leopard diapositiva de taller
Mac os x leopard diapositiva de taller
 
Instalacion linux modo_texto
Instalacion linux modo_textoInstalacion linux modo_texto
Instalacion linux modo_texto
 
Descarga de documentos de zip en ges
Descarga de documentos de zip en gesDescarga de documentos de zip en ges
Descarga de documentos de zip en ges
 
Kathy i nath
Kathy i nathKathy i nath
Kathy i nath
 
Practica no. 23
Practica no. 23Practica no. 23
Practica no. 23
 

Andere mochten auch

Silabo calidad parte 1
Silabo calidad parte 1Silabo calidad parte 1
Silabo calidad parte 1Wilmer Arias
 
Vyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsVyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsTaste Medio
 
Bilancio 2015 previsionale
Bilancio 2015 previsionaleBilancio 2015 previsionale
Bilancio 2015 previsionaleDavide Ferrari
 
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google AnalyticsWebová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google AnalyticsRobertNemec.com
 
5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag ManagerMiroslav Pecka
 

Andere mochten auch (7)

Silabo calidad parte 1
Silabo calidad parte 1Silabo calidad parte 1
Silabo calidad parte 1
 
Chytré přehledy v Google Analytics
Chytré přehledy v Google AnalyticsChytré přehledy v Google Analytics
Chytré přehledy v Google Analytics
 
Vyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google AnalyticsVyhodnocování kampaní v Google Analytics
Vyhodnocování kampaní v Google Analytics
 
Empresa de servicios
Empresa de serviciosEmpresa de servicios
Empresa de servicios
 
Bilancio 2015 previsionale
Bilancio 2015 previsionaleBilancio 2015 previsionale
Bilancio 2015 previsionale
 
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google AnalyticsWebová analytika: 15 chyb, které děláte při práci s Google Analytics
Webová analytika: 15 chyb, které děláte při práci s Google Analytics
 
5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager5 důvodů proč používat Google Tag Manager
5 důvodů proč používat Google Tag Manager
 

Ähnlich wie True crypt – cifra tu información en particiones virtuales

Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecryptDani Torres
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datosYOSMAR0508
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalaciongonzalez080897
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Antonio Ortega
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs Lucia
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 

Ähnlich wie True crypt – cifra tu información en particiones virtuales (20)

Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Tutorial truecrypt
Tutorial  truecryptTutorial  truecrypt
Tutorial truecrypt
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Manual Basico VeraCrypt
Manual Basico VeraCryptManual Basico VeraCrypt
Manual Basico VeraCrypt
 
Repositorio de datos
Repositorio de datosRepositorio de datos
Repositorio de datos
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
 
Manual
ManualManual
Manual
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 

Mehr von Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Kürzlich hochgeladen (20)

3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

True crypt – cifra tu información en particiones virtuales

  • 1. TrueCrypt – Cifra tu información en particiones virtuales
  • 2. TrueCrypt  TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra información sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella.
  • 4. TrueCrypt  Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar les recomiendo ver el tutorial de TrueCrypt, el cual se encuentra en el siguiente enlace:  http://www.truecrypt.org/docs/tutorial, permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis.
  • 5. TrueCrypt  En la ultima versión de TrueCrypt (7.1a) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas:  AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo.  Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios)
  • 6. TrueCrypt  Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados.  Ahora cifra también los archivos de hibernación en Windows Vista y 7.  Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar este enlace  Puedes descargarlo de:  http://www.truecrypt.org/downloads
  • 7. TrueCrypt  Una vez instalado lo iniciamos nos saldrá esto:
  • 9. TrueCrypt  Una vez nos salga esta pantallita le damos a Crear Volumen y entonces nos saldrá el tipo de volumen que queramos crear:
  • 11. TrueCrypt  Aqui podemos hacer tres cosas :  Create and Encrypted file container: crear un “Baul” en donde dentro pondremos los archivos y cuando se monte dicho baúl es decir se quiera mirar lo que hay dentro se montará como disco duro virtual.  Encrypt a non-systempartition/Drive: Esta opción encriptará una partición o un disco duro externo.  Encriptar la partición del sistema o la unidad system: Esto cifrará la partición del sistema actual es decir normalmente la C:
  • 12. TrueCrypt  Nosotros dejaremos la primera opción, y le daremos a siguiente.  Entonces nos saldrá algo así:
  • 14. TrueCrypt  Podemos crear un volumen comun que o un volumen escondido de Truecrypt la diferencia es que en el escondido creas un volumen truecrypt dentro de otro volumen truecrypt  Nosotros escojeremos la primera opción y le daremos a siguiente aquí nso saldrá algo así:
  • 16. TrueCrypt  Aqui seleccionaremos donde guardaremos el baúl que contendrá nuestros archivos cifrados, elegimos una ruta donde lo guardamos:
  • 18. TrueCrypt  Como ves ahí está en mi caso la ruta donde se guardarán los archivos, le damos a siguiente y nos encontraremos con el tipo de encriptación a coger:
  • 20. TrueCrypt  Hay diferentes tipos de encriptación buscar por ahí las especificaciones de cada una y escoger la que mas se adecue a nuestras necesidades.  La elegimos y le damos a siguiente:
  • 22. TrueCrypt  En mi caso he colocado 50 Mb no necesito mas, a de quedar una cosa clara.  El baúl creado por TrueCrypt una vez creado NO se le puede cambiar el tamaño así que aseguraros de seleccionar bien el tamaño que necesites entonces le damos a siguiente:
  • 24. TrueCrypt  Aquí esta muy claro lo que hemos de hacer que es ponerle una contraseña al Volumen que crearemos, luego le damos a siguiente:
  • 27. TrueCrypt  Ahora en este paso estamos creando la encriptación del volumen, si movemos el ratón encima de lo de Pool Aleatorio  Haremos que la encriptación sea mejor, una vez que pensemos que ya estará bien encriptado le damos a Formatear  Una vez que haya acabado nos saldrá este mensaje el volumen ha sido creado exitosamente
  • 30. TrueCrypt  Ahora una vez hayamos creado el volumen vamos a aprender a montar el volumen para su uso posterior, es decir poder guardar nuestros archivos en el baúl cifrado.  Abrimos true Crypt le damos a Seleccionar Archivo seleccionamos el archivo cifrado que hayamos echo y le damos a montar, nos pedirá password pero le ponemos la que habíamos configurado previamente
  • 32. TrueCrypt  Una vez hayamos metido la contraseña nos montara una unidad de disco duro que será donde deberemos guardar nuestros archivos hemos de seleccionar una letra para montar la unidad:
  • 34. TrueCrypt  Como observas se ha creado con la letra V:, vamos a Equipoa comprobar si es verdad:
  • 36. TrueCrypt  Hasta aquí está la partición donde podremos nuestros datos cifrados