Seguridad

Páginas: 8 (1784 palabras) Publicado: 23 de agosto de 2010
COMPDES 2010

Universidad Nacional de Ingeniería
Facultad de Electrotecnia y Computación     
Ingeniería en computación
COMPDES 2010

Seguridad de la información
- TrueCrypt & KeePass

Elaborado por:
Kathya Yahaira Quintero Rosales Adriana Francela Blanco Rodríguez Marlon Rolando Gutiérrez Gutiérrez Willian Domingo Calderón Valverde

Managua, 28, 29 Y 30 de julio de 2010 COMPDES 2010

Asegurando nuestra información personal y la información confidencial de nuestras organizaciones ¿Por qué asegurar la información? No hay duda de que las TIC, a pesar de la brecha digital, se han convertido en herramientas de apoyo que han contribuido en gran medida con nuestro trabajo, en el ámbito profesional, académico o de cualquier otra índole, las TIC tienen presencia en muchasde las actividades que realizamos día a día. Dado que muchas veces hemos aprendido a usar las TIC por medio de ensayo y error, sin estrategias de capacitación y apropiación de la misma, necesitamos ser conscientes de los posibles riesgos que tenemos en cuanto al manejo de nuestra información. Por ejemplo, la información que manejamos puede ser:       Quienes trabajan o colaboran con laorganización. Datos de personas con las que trabajamos. Datos de otras organizaciones y contrapartes. Documentación de casos estratégicos. Documentos importantes, proyectos, informes. Información sobre estados financieros, bancos, contabilidad, etc.

Asegurar la información implica tratar de que la misma se encuentre libre de peligro, daño o riesgo. Aunque no existen sistemas que garanticen laseguridad al 100%, este curso tratará de dar algunas estrategias que podríamos seguir para contrarrestar estos riesgos al mínimo, se mostrará cómo utilizar herramientas sencillas para este fin.

COMPDES 2010

TrueCrypt - almacenamiento seguro TrueCrypt es un programa que asegura tus archivos, impidiendo que alguien sin la contraseña correcta, acceda a ellos. Funciona como una 'caja fuerte'electrónica, que te permite guardar con llave tus archivos. TrueCrypt trabaja permitiéndote establecer volúmenes o secciones en tu computadora donde puedas almacenar archivos de forma segura. Cuando crees datos en estos volúmenes, o trasladas datos a estos, TrueCrypt automáticamente cifrará dicha información. A medida que abras o saques tus archivos fuera de ellas, este programa los descifrará parautilizarlos. Este proceso se llama cifrado sobre la marcha. Explicaremos como instalar esta herramienta en tu dispositivo USB, aunque también puede hacerse en tu unidad de disco duro, el proceso es parecido, la diferencia radica en que para instalarlo en tu USB lo que realmente se hace es extraer los archivos de instalación en tu memoria. Este método es muy útil sobre todo si queremos acceder a nuestrovolumen restringido desde cualquier computadora. Si no fuese este el caso, te recomendamos instalarlo en tu disco duro, recuerda, cada vez que quieras acceder a tus volúmenes ocultos o cifrados, tendrá que hacerse desde una PC con TrueCrypt instalado. 1. Después de haber descargado el instalador TrueCrypt, OpenSourse, desde la web del autor, http://www.truecrypt.org/downloads, se procede aejecutarlo. 2. Debemos aceptar los términos de la licencia del software, posteriormente dar clic en aceptar.

3. La siguiente ventana nos permite elegir el tipo de instalación que queremos hacer, si queremos instalarlo en una unidad de disco en nuestra computadora elegimos Install, en nuestro caso seleccionaremos Extract para correr el programa desde nuestra memory flash. Damos clic en Next

COMPDES2010

4. Nos aparece una ventana donde nos advierte que si decidimos instalar TrueCrypt en modo portable, cada vez que intentemos abrir el programa, se nos pedirán permisos para continuar, dado que necesitara cargar el device driver. Caso contrario si decides realizar una instalación en tu PC. Presionamos en el botón Si para continuar.

5. Lo siguiente que debemos hacer es elegir la ruta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS