HERRAMIENTAS DE ENCRIPTACION.
OBJETIVO:
Utilizar herramientas que permitan proteger los contenidos para mantener la
integridad de los mismos.
METODOLOGIA:
1. Ejecute
cada uno de los archivos proporcionados por el profesor.
a) Muestre
evidencia de la instalación de cada uno.
2. Realice
pruebas para investigar su funcionamiento.
3. Busque
una herramienta gratuita de encriptación y realice los pasos anteriores.
RESULTADOS:
1. Anexar
evidencia grafica de los pasos 1 y 2 por cada herramienta.
2. Explicar
a detalle cada una, con el orden establecido.
3. Reporte
a mano.
4. Elaborar
una tabla que incluya: nombre de la herramienta, objetivo, características (al
menos 3) y nivel de confiabilidad.
a) Mostrando
evidencias de la práctica. (PASOS 1 Y 2)
BESTCRYPT (bcrypt8). Evidencias.
Comienza el instalador del
programa
Mensaje de confirmación de la
instalación
Pantalla principal de
BestCrypt.
FUNCION. (Resultados)
Una vez en la pantalla se da clic
derecho en alguna ubicación para crear un contenedor y ahí guardar los
datos. Permite a los usuarios mantener
sus datos privados en formato encriptado en disco duro, disco de red y poder
siempre acceder de forma transparente desde cualquier programa.
Esta forma de seguridad es muy relevante para aquellos que quieren
mantener sus datos confidenciales.
CRYPTAINER LE.(evidencias)
Comienza en instalador del
programa.
La instalación se efectúo
exitosamente.
Una vez que cryptainer Le nos
pide la información para crear un volumen de memoria (como la capacidad) en
este caso seleccionamos la de 20 MB, crea el volumen con los datos
especificados.
A continuación se muestra que
el genérico llamado Cryptainer fue creado.
Al dirigirnos a “equipo”
podemos notar que aparece el volumen de Cryptainer.
se creo un archivo en Word y se guardo en el volumen
creado. La siguiente pantalla nos muestra el documento Word guardado en la
página principal de Cryptainer Le.
FUNCION (Resultados).
Crea una especie de caja fuerte de seguridad en la PC, en
forma de unidad virtual donde se pueden guardar todos los ficheros y
directorios que quieras mantener a salvo de usuarios sospechosos.
El programa usa un algoritmo de encriptación de 448 bits
con los que los datos quedan protegidos de forma totalmente segura. La unidad virtual es accesible como cualquier
otro disco duro, pero solo mientras tengas encryptainer en ejecución. Una vez cerrado, el programa pide una
contraseña para ser abierto de nuevo.
CRIPTOMITE (CriptoMi_v202).
Pantalla que nos muestra al abrir el archivo. Nos da una breve explicación sobre el archivo
antes de la instalación.
En este paso, nos pide una ruta de destino para que el
programa se instale.
Una vez especificada nuestra ruta. Nos confirma el nombre del folder o carpeta
con el que lo encontraremos al igual que la ubicación del programa.
FUNCION (Resultados).
CryptoMite
le permite encriptar, desencriptar y borrar archivos y carpetas de cualquier
tipo. It supports various encryption engines,
along with zip compression. Es compatible con varios motores de cifrado,
junto con la compresión zip. Functions to build
self-extracting encrypted zip files and email capabilities are also included.
Funciones para crear archivos autoextraíbles cifrados zip y capacidades de
correo electrónico también se incluyen. Encrypt
your files and folders from within the Windows shell. Cifrar sus
archivos y carpetas desde dentro de la shell de Windows. CryptoMite adds a context menu entry to all files,
folders, and drives.
Es un programa rápido y muy fácil de usar que es capaz de
bloquear y bloquear el acceso a los archivos de todo tipo y
estructura de directorios, incluso integrales. For
this it uses strong encryption, encryption acknowledged worldwide to be
unbreakable. Para ello se utiliza el cifrado fuerte, cifrado reconocido
en todo el mundo a ser irrompible.
Encryption can be so easy! features seamless integration into the Windows desktop.CryptoMite cuenta con una perfecta integración en el escritorio de Windows. You can access the most important features directly from Windows Explorer: Select a file or folder, then select " / Encrypt" from the right-click-menu, enter the password...and off you go! Usted puede acceder a las funciones más importantes CryptoMite directamente desde el Explorador de Windows: Seleccione un archivo o una carpeta, a continuación, seleccione "CryptoMite / Cifrar" en el botón derecho del ratón menú, introduzca la contraseña ... y listo!
Encryption can be so easy! features seamless integration into the Windows desktop.CryptoMite cuenta con una perfecta integración en el escritorio de Windows. You can access the most important features directly from Windows Explorer: Select a file or folder, then select " / Encrypt" from the right-click-menu, enter the password...and off you go! Usted puede acceder a las funciones más importantes CryptoMite directamente desde el Explorador de Windows: Seleccione un archivo o una carpeta, a continuación, seleccione "CryptoMite / Cifrar" en el botón derecho del ratón menú, introduzca la contraseña ... y listo!
Esto es ideal para enviar datos confidenciales por correo
electrónico.
- High performance, unbroken encryption algorithms (AES, Twofish, Mars, Cast 256, Blowfish, Gost, SCOP) 1. De alto rendimiento, los algoritmos de cifrado ininterrumpidas (AES, Twofish, Marte, Cast 256, Blowfish, Gost, SCOP)
Seamless integration in Windows shell 2. La perfecta integración en el shell de Windows
Send encrypted files via MAPI- or SMTP-Email 3. Enviar los archivos cifrados a través de MAPI o SMTP-mail
Plug-In for Microsoft Outlook 4. Plug-In para Microsoft Outlook
Encrypts complete with all sub folders 5. Cifra completas carpetas con todas las subcarpetas
Can create self-extracting, encrypted, and compressed exe-files (see personal SFX-Files ) 6.Secure, DoD conform wipe functions (according to the NTSC-TG-025) Segura, del Departamento de Defensa conforme limpie las funciones (de acuerdo con el NTSC-TG-025)
Optional: automatic data compression Opcional: automático de compresión de datos
7.Hides complete disk drives Oculta las unidades de disco completas
8.Locks single exe-files with a password (no encryption necessary) Bloquea un solo exe-archivos con una contraseña (no cifrado es necesario)
- High performance, unbroken encryption algorithms (AES, Twofish, Mars, Cast 256, Blowfish, Gost, SCOP) 1. De alto rendimiento, los algoritmos de cifrado ininterrumpidas (AES, Twofish, Marte, Cast 256, Blowfish, Gost, SCOP)
Seamless integration in Windows shell 2. La perfecta integración en el shell de Windows
Send encrypted files via MAPI- or SMTP-Email 3. Enviar los archivos cifrados a través de MAPI o SMTP-mail
Plug-In for Microsoft Outlook 4. Plug-In para Microsoft Outlook
Encrypts complete with all sub folders 5. Cifra completas carpetas con todas las subcarpetas
Can create self-extracting, encrypted, and compressed exe-files (see personal SFX-Files ) 6.Secure, DoD conform wipe functions (according to the NTSC-TG-025) Segura, del Departamento de Defensa conforme limpie las funciones (de acuerdo con el NTSC-TG-025)
Optional: automatic data compression Opcional: automático de compresión de datos
7.Hides complete disk drives Oculta las unidades de disco completas
8.Locks single exe-files with a password (no encryption necessary) Bloquea un solo exe-archivos con una contraseña (no cifrado es necesario)
DOC TO
IMAGE CONVERTER (doc2img2_setup).
Esta herramienta es un
complemento para el programa Word que se instala una vez que se abre en la
barra de herramientas.
FUNCION (Resultados).
Lo que esta herramienta hace,
es convertir o guardar el documento en donde estamos trabajando, en una imagen,
esto nos garantiza seguridad ya que permitirá ver el documento pero sin ser
modificado.
PASSWARE ENCRYPTION ANALYZER.
Se inicia instalando el
programa y mostramos que el programa se instalo exitosamente.
Pantalla principal de Passware Encryption Analyzer. Nos indica que podemos analizar los
documentos de la PC y nos da tres tipos de escaneados.
Comienza el escaneado de
documentos…..
Mensaje donde nos indica de
que el escaneado se ha completado y nos muestra los resultados obtenidos: los archivos en nuestra PC que tienen
contraseñas.
Cuando tenemos los archivos
podemos hacer varias cosas con ellos, como guardar, abrir, mover, copiar, pero
sobre todo podemos recuperar la contraseña con la que fueron guardadas, esto es
importante en caso de extravió u olvido.
FUNCION (Resultados)
Es una aplicación que nos
sirve para localizar los archivos encriptados o protegidos con contraseñas que
se encuentren en nuestra computadora. En
los resultados de la búsqueda del programa nos indica el tipo de archivo del
que se trata y las opciones existentes para poder recuperar la contraseña.
FOLDER PILOT
Instalación del programa.
Pantalla principal donde nos
da la opción de agregar folders en la opción “Add folder”.
Una vez en Add folders
localizamos la carpeta que queremos proteger en este caso es el “Cheat Codes”.
Ahora en la pantalla principal
nos aparece la ubicación de la carpeta que seleccionamos. Para cceder a ell ms rápidamente.
FUNCION (Resultados).
Incluye un
ventana del explorador de ficheros de windows, gracias a la cual se puede
navegar sin problemas por los directorios del disco duro y acceder rapidamente
a las carpetas que usemos con mayor frecuencia.
En el podemos configurar las rutas a los directorios que utilizamos con
solo un clic.
FOLDER SHIELD.
Comienza la instalacion del programa y se completa
exitosamente.
Pantalla principal del Folder Shield desde donde
podemos importar las carpetas.
Buscamos la carpeta que queremos proteger y despues se
selecciona, posteriormente aparece en la pantalla principal, se selecciona
“activar proteccion” y despues aceptar.
FUNCION (Resultado)
Esta herramienta permite ocultar totalmente ciertas
carpetas en la computadora, de manera que sean totalmente, inaccesibles a
cualquier otra persona con acceso a la PC.
PUNTO 3 HERRAMIENTA GRATUITA.
1. TrueCrypt
Es una herramienta gratuita de encriptación que trabaja de forma automática, en
tiempo real y es transparente. El programa puede
encriptar toda una partición o dispositivos de almacenamiento como unidades USB
o discos duros.
No hay comentarios:
Publicar un comentario