luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · author: usuario created date: 2/25/2012...

11
Práctica SAD 2ºASIR Parte 1 Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simetrico) dicha copia de seguridad utilizando gpg. Después haz el proceso inverso, descifra la copia y recuperala. --Comprimimos el archivo Práctica con el siguiente comando: tar -czvf /home/usuario/Escritorio/Prueba.tar.gz /home/usuario/Escritorio/Prueba/ --Una vez comprimido procedemos a su cifrado con el siguiente comando, además de introducir la contraseña del cifrado cuando nos lo pida: gpg -c /home/usuario/Escritorio/Prueba.tar.gz --Después de cifrar la carpeta procedemos a quitarle el cifrado con el siguiente comando, además de introducir la contraseña establecida anteriormente para el cifrado con el objetivo de descifrar. gpg -d /home/usuario/Escritorio/Prueba.tar.gz.gpg >> /home/usuario/Escritorio/Prueba2.tar.gz Luis Alberto Martínez López

Upload: others

Post on 09-Mar-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

Parte 1

Realiza una copia de seguridad en linux con el comando tar y a continuación cifra (utilizando cifrado simetrico) dicha copia de seguridad utilizando gpg.

Después haz el proceso inverso, descifra la copia y recuperala.

--Comprimimos el archivo Práctica con el siguiente comando:

tar -czvf /home/usuario/Escritorio/Prueba.tar.gz /home/usuario/Escritorio/Prueba/

--Una vez comprimido procedemos a su cifrado con el siguiente comando, además de introducir la contraseña del cifrado cuando nos lo pida:

gpg -c /home/usuario/Escritorio/Prueba.tar.gz

--Después de cifrar la carpeta procedemos a quitarle el cifrado con el siguiente comando, además de introducir la contraseña establecida anteriormente para el cifrado con el objetivo de descifrar.

gpg -d /home/usuario/Escritorio/Prueba.tar.gz.gpg >> /home/usuario/Escritorio/Prueba2.tar.gz

Luis Alberto Martínez López

Page 2: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Por último procederemos a recuperar la copia descomprimiendo la carpeta con el siguiente comando

tar -xzvf /home/usuario/Escritorio/Prueba2.tar.gz

Parte 2

Siguiendo las indicaciones de la práctica 5.3 del libro crea un disco virtual en tu pendrive donde puedas guardar tus ficheros cifrados.

--Descargamos truecript desde la siguiente url:

http://www.truecrypt.org/downloads

--Descomprimimos el paquete con el siguiente comando:

tar -xzvf truecrypt-7.1a-linux-x86.tar.gz

--Instalamos el paquete con el siguiente comando:

./truecrypt-7.1a-setup-x86

Luis Alberto Martínez López

Page 3: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Una vez puesto el comando anterior nos aparecen las siguientes pantallas con el objetivo de terminar la instalación:

Luis Alberto Martínez López

Page 4: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Abrimos el programa truecrypt desde la línea de comandos como root poniendo truecrypt. Una vez ejecutado el programa le damos a create volume

--Seleccionamos la segunda opción donde nos permite crear un contenedor de archivos cifrados en nuestro pen.

Luis Alberto Martínez López

Page 5: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Seleccionamos crear un volumen estándar.

--Seleccionamos el dispositivo donde queramos crerar el volumen

--En la siguiente pantalla nos pregunta si queremos encriptar nuestro dispositivo y le damos a si.

Luis Alberto Martínez López

Page 6: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Seleccionamos el algoritmo de encriptación.

--Introducimos la contraseña de la encriptación.

--Indicamos el sistema de ficheros.

Luis Alberto Martínez López

Page 7: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Le damos a format.

-Pulsamos si

-Comienza la realización del volumen dentro de nuestro dispositivo.

Luis Alberto Martínez López

Page 8: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

--Una vez completado nos aparecerá la siguiente pantalla dodne nos indica que el volumen ha sido creado correctamente.

--Después de crearlo para hacer uso de él debermos montarlo por lo que para ello haremos lo siguiente.

a) Clickamos en select device y seleccionamos nuestro pen.

b)Una vez seleccinado marcamos uno de los slot de la parte de arriba y le damos a mount para montar el dispositivo.

Luis Alberto Martínez López

Page 9: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

c) Ponemos la contrseña establecida anteriormente.

d) Y como podemos ver en la parte superior en el slot 1 aparece montado nuestro pen.

Luis Alberto Martínez López

Page 10: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

e) Para añadir información al volumen credo clickamos dos veces encima del slot donde se ha montado el volumen y nos aparecerá la siguiente pantalla donde podremos almacenar toda la información que queramos de manera encriptada.

f) Una vez añadida la información pulsaremos en dismount para desmontar el dispositivo.

Luis Alberto Martínez López

Page 11: luismrtnzlpz7.files.wordpress.com · 2012. 2. 25. · Author: usuario Created Date: 2/25/2012 12:27:20 PM

Práctica SAD 2ºASIR

CONCLUSIÓN: truecript es una aplicación muy útil para proteger nuestros datos de manera que sólo los podamos ver nosotros. Para ver los datos encriptados necesitamos esta aplicación para poder montar y desmontar el volumen creado. En el caso de que no se tenga esta aplicación sería imposible visualizar los datos encriptados.

Luis Alberto Martínez López