SlideShare a Scribd company logo
1 of 15
Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia  Creative Commons By-Sa
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
Cifrar archivos con GNU Privacy Guard ,[object Object]
El Estándar  OpenPGP  es definido en el RFC4880 en 1998[2].
La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $  gpg --gen-key Exportar Llave PUBLICA: $  gpg --list-keys $  gpg -a --export email > public.key Importar Llaves PUBLICAS:  $  gpg --import public.key Cifrar y decifrar archivo: $  gpg --output archivo-cifrado --encrypt --recipient email archivo-original $  gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/  [2] http://www.ietf.org/rfc/rfc4880.txt  [3] http://www.gnupg.org/gph/es/manual/book1.html
Cifrar archivos con GNU Privacy Guard ,[object Object]
Instalar paquete:  seahorse-plugin
Cifrar directorios con eCryptfs ,[object Object]

More Related Content

What's hot

Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a hostWilfrido Rosero
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Milton Marte Feliú
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013miguel_arroyo76
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxMoisés Elías Araya
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del DnsGrupoIsrael
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.Internet República
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxOswaldo Hernández
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoEmmanuel Rodriguez Reyes
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoSynergic Partners
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSjuandanielp
 

What's hot (20)

Linux centos
Linux centosLinux centos
Linux centos
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuración host a host
Configuración host a hostConfiguración host a host
Configuración host a host
 
Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6Instalanción enjaulada de instalción de Linux Debian 7.6
Instalanción enjaulada de instalción de Linux Debian 7.6
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013
 
Empaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linuxEmpaquetar y comprimir archivos en linux
Empaquetar y comprimir archivos en linux
 
SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09 SUSE Studio 1.0 Bugcon09
SUSE Studio 1.0 Bugcon09
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Instalación y Configuración del Dns
Instalación y Configuración del DnsInstalación y Configuración del Dns
Instalación y Configuración del Dns
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.
 
Sistema de archivos power
Sistema de archivos powerSistema de archivos power
Sistema de archivos power
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Taller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/LinuxTaller de Instalacion de GNU/Linux
Taller de Instalacion de GNU/Linux
 
Programacion en shell
Programacion en shellProgramacion en shell
Programacion en shell
 
Manipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamientoManipulamiento de los dispositivos de almacenamiento
Manipulamiento de los dispositivos de almacenamiento
 
Empaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómoEmpaquetar es fácil, si sabes cómo
Empaquetar es fácil, si sabes cómo
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFS
 

Viewers also liked

La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidadJesus Ramirez
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasUlises Hernandez Pino
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaUlises Hernandez Pino
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoWilliam Monsalve
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidadfrema1914
 

Viewers also liked (9)

Las TIC con los Estudiantes
Las TIC con los EstudiantesLas TIC con los Estudiantes
Las TIC con los Estudiantes
 
La cultura de_la_legalidad
La cultura de_la_legalidadLa cultura de_la_legalidad
La cultura de_la_legalidad
 
De la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personasDe la conexión de maquinas a la relación de personas
De la conexión de maquinas a la relación de personas
 
Que es el Software Libre
Que es el Software LibreQue es el Software Libre
Que es el Software Libre
 
Conocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TICConocimiento y Aprendizaje con TIC
Conocimiento y Aprendizaje con TIC
 
Área de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en ColombiaÁrea de Tecnologia e Informatica en Colombia
Área de Tecnologia e Informatica en Colombia
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Mapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigoMapa marco conceptual, proyecto ser contigo
Mapa marco conceptual, proyecto ser contigo
 
Cultura de la Legalidad
Cultura de la LegalidadCultura de la Legalidad
Cultura de la Legalidad
 

Similar to Cifrar Archivos y Directorios en GNU/Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Alonso Caballero
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonEduardo Ferro Aldama
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxRemigio Salvador Sánchez
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015OpenSistemas
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 

Similar to Cifrar Archivos y Directorios en GNU/Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Python Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones PythonPython Madrid empaquetamiento deb aplicaciones Python
Python Madrid empaquetamiento deb aplicaciones Python
 
Homework
HomeworkHomework
Homework
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linuxTaller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015Cómo crear ports en FreeBSD #PicnicCode2015
Cómo crear ports en FreeBSD #PicnicCode2015
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Luis luna
Luis luna Luis luna
Luis luna
 

More from Ulises Hernandez Pino

Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesUlises Hernandez Pino
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxUlises Hernandez Pino
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasUlises Hernandez Pino
 

More from Ulises Hernandez Pino (20)

Desafios educacion enlinea
Desafios educacion enlineaDesafios educacion enlinea
Desafios educacion enlinea
 
Fotosistematizacion
FotosistematizacionFotosistematizacion
Fotosistematizacion
 
Apropiacion Software Libre Popayan
Apropiacion Software Libre PopayanApropiacion Software Libre Popayan
Apropiacion Software Libre Popayan
 
Entrevistas Sistematizacion
Entrevistas SistematizacionEntrevistas Sistematizacion
Entrevistas Sistematizacion
 
Camino Sistematizacion
Camino SistematizacionCamino Sistematizacion
Camino Sistematizacion
 
Diario Pedagógico
Diario PedagógicoDiario Pedagógico
Diario Pedagógico
 
Didactica Curriculo Pedagogia
Didactica Curriculo PedagogiaDidactica Curriculo Pedagogia
Didactica Curriculo Pedagogia
 
Licencias Recursos Educativos Digitales
Licencias Recursos Educativos DigitalesLicencias Recursos Educativos Digitales
Licencias Recursos Educativos Digitales
 
Recursos Educativos Digitales
Recursos Educativos DigitalesRecursos Educativos Digitales
Recursos Educativos Digitales
 
Disenio de Clases Virtuales
Disenio de Clases VirtualesDisenio de Clases Virtuales
Disenio de Clases Virtuales
 
Estrategias Didacticas
Estrategias DidacticasEstrategias Didacticas
Estrategias Didacticas
 
Pensamiento Computacional
Pensamiento ComputacionalPensamiento Computacional
Pensamiento Computacional
 
Experiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinuxExperiencias innovadoras con GNULinux
Experiencias innovadoras con GNULinux
 
Redes sociales aprendizaje
Redes sociales aprendizajeRedes sociales aprendizaje
Redes sociales aprendizaje
 
Derechos Autor y Datos Personales
Derechos Autor y Datos PersonalesDerechos Autor y Datos Personales
Derechos Autor y Datos Personales
 
GNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas AbiertasGNULinux en Practicas Pedagogicas Abiertas
GNULinux en Practicas Pedagogicas Abiertas
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
GNU Linux
GNU LinuxGNU Linux
GNU Linux
 
REDA Local Popayan
REDA Local PopayanREDA Local Popayan
REDA Local Popayan
 
Economia Educacion TIC Colombia
Economia Educacion TIC ColombiaEconomia Educacion TIC Colombia
Economia Educacion TIC Colombia
 

Recently uploaded

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 

Recently uploaded (20)

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Cifrar Archivos y Directorios en GNU/Linux

  • 1. Cifrar archivos y directorios en GNU/Linux: ¿Qué tan importantes son mis datos? Ulises Hernandez Pino [email_address] Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa
  • 2. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares”
  • 3. Un escenario real... “ En mi Portátil/Tablet tengo los archivos con los que realizo mi trabajo, tengo también los informe que presento en mi estudio, además tengo fotografías y videos personales y familiares” ¿Que pasaría con mis datos si me roban el portátil? ¿Que pararía con mis datos si se daña el disco duro?
  • 4. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información
  • 5. Riesgos que corren Mis Datos! Acceso no autorizado Perdida de Información Cifrar la Información Copias de Seguridad
  • 6.
  • 7. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 8. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 9. Tipos de cifrado... Cifrado Simétrico[1] Cifrado Asimétrico[1] [1] http://www.pgpi.org/doc/pgpintro/
  • 10.
  • 11. El Estándar OpenPGP es definido en el RFC4880 en 1998[2].
  • 12. La primera versión estable de GNU Privacy Guard ( GnuPG )[3] basado en el estándar OpenPGP se libera en 1999. Crear un Juego de Llaves[3]: $ gpg --gen-key Exportar Llave PUBLICA: $ gpg --list-keys $ gpg -a --export email > public.key Importar Llaves PUBLICAS: $ gpg --import public.key Cifrar y decifrar archivo: $ gpg --output archivo-cifrado --encrypt --recipient email archivo-original $ gpg --decrypt archivo-cifrado [1] http://www.philzimmermann.com/ES/background/ [2] http://www.ietf.org/rfc/rfc4880.txt [3] http://www.gnupg.org/gph/es/manual/book1.html
  • 13.
  • 14. Instalar paquete: seahorse-plugin
  • 15.
  • 16. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 17. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 18. Instalar paquete: ecryptfs-utils [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 19.
  • 20. Servicios disponibles desde la versión 2.6.19 del Kernel de Linux : Debian 5 (Febrero 2009), Ubuntu 8.04 (Abril 2008), Fedora 7 (Noviembre 2007).
  • 21. eCryptfs cifra directorios y los descifra como si fueran particiones.
  • 22. Instalar paquete: ecryptfs-utils Crear un directorio de cifrado y un directorio de montaje Definir los parámetros de cifrado: # mount -t ecryptfs DirCifrado DirMontaje Desmotar directorio de trabajo: # umount DirMontaje Montar directorio de trabajo[2]: # mount -t DirCifrado DirMontaje ~/directorio -o ecryptfs_unlink_sigs, ecryptfs_fnek_sig=[FNEK], ecryptfs_key_bytes=[Bytes], ecryptfs_cipher=[Alboritmo], ecryptfs_sig=[FNEK], ecryptfs_passthrough=no, ecryptfs_enable_filename_crypto=yes [1] http://ecryptfs.sourceforge.net/ecryptfs-faq.html [2] http://bodhizazen.net/Tutorials/Ecryptfs
  • 23.
  • 24. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 25. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 26.
  • 27. Permite la sincronización incremental de archivos locales o remotos y comprime los datos para transmitirlos.
  • 28. Grsync es una interfaz gráfica para Rsync. Ambos funcionan en GNU/Linux, Windows y Mac. Sincronización de archivos locales: $ rsync -av origen/ destino $ rsync -av --delete origen/ destino Sincronización de archivos remotos: $ rsync -azv --progress usuario@servidor:~/origen/ destino [1] http://en.wikipedia.org/wiki/Rsync [2] http://www.opbyte.it/grsync/ [3] http://www.vicente-navarro.com/blog/2008/01/13/backups-con-rsync/
  • 29. Copias de seguridad en la Nube
  • 30. Software Libre es tú decisión!

Editor's Notes

  1. Demostración: Crear un juego de llaves (pública y privada) Crear y cifrar un archivo de texto con Nautilus Descifrar un archivo con Nautilus Cifrar y descifrar el contenido de un archivo de texto plano con Gedit
  2. Demostración: 1. Crear directorios 2. Definir los parámetros de cifrado 3. Copiar información 4. Desmontar directorio 5. Mirar contenido 6. Montar directorio
  3. Demostración: 1. Sincronizar directorios sin ciffrar 2. Hacer cambios, volver a sincronizar y revisar 3. Sincronizar directorios cifrados 4. Descifrar, hacer cambios, cifrar, sincronizar y mirar cambios en directorio de backup