0% encontró este documento útil (0 votos)
82 vistas12 páginas

Veracrypt - Practica

Este documento proporciona instrucciones para una práctica sobre la encriptación simétrica utilizando la herramienta Veracrypt. Explica cómo descargar e instalar Veracrypt, crear un volumen cifrado, montar y desmontar el disco, y verifica el proceso a través de 12 figuras. El objetivo es comprender la aplicación de la encriptación simétrica con Veracrypt para fortalecer la seguridad de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas12 páginas

Veracrypt - Practica

Este documento proporciona instrucciones para una práctica sobre la encriptación simétrica utilizando la herramienta Veracrypt. Explica cómo descargar e instalar Veracrypt, crear un volumen cifrado, montar y desmontar el disco, y verifica el proceso a través de 12 figuras. El objetivo es comprender la aplicación de la encriptación simétrica con Veracrypt para fortalecer la seguridad de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

INSTITUTO SUPERIOR TECNOLÓGICO

“HUAQUILLAS”

Tema del Manual de las Prácticas

Veracryp

Docente Responsable:

Mgs. Sancho López Cristian Stalin

Autores(as):

Escalante Barros Laddy Melissa

Tecnología

▪ Redes y Telecomunicaciones

Huaquillas – El Oro – Ecuador

2023 – 2024
1.Introducción

En un mundo digitalizado y conectado, la seguridad de la información se ha convertido

en una prioridad ineludible. La protección de datos sensibles y la privacidad son aspectos

cruciales en la era de la información, y la encriptación simétrica se erige como una herramienta

fundamental para resguardar la confidencialidad de la información.

En este contexto, nos sumergimos en la práctica de la encriptación simétrica a través de

una herramienta poderosa y versátil: Veracrypt. Esta aplicación de código abierto no solo

ofrece una solución robusta para proteger archivos y datos, sino que también proporciona un

entorno amigable que permite a usuarios de todos los niveles de experiencia sumergirse en el

mundo de la seguridad informática.


1.1 Objetivo General

Comprender de manera integral la aplicación de la encriptación simétrica mediante

Veracrypt, con el fin de fortalecer la seguridad de la información, garantizando la

confidencialidad y protección de archivos y datos sensibles en entornos digitales.

1.2 Objetivos Especifico

• Identificar los algoritmos de cifrado simétrico más comunes y su aplicación en la

seguridad de la información.

• Aprender a instalar y configurar Veracrypt de manera efectiva en diferentes sistemas

operativos.

• Realizar pruebas de eficiencia para evaluar el impacto en el rendimiento de la

encriptación simétrica.
Veracrypt

Es actualmente la herramienta más atractiva para encriptar archivos y carpetas, por lo

que es una buena solución para garantizar un alto nivel de protección de los datos y los activos

de información de la empresa.

Como sabemos, de hecho, el cifrado (o la criptografía, como se denomina) permite hacer

ilegibles los datos contenidos en un archivo, pero también en un volumen o en un espacio en la

nube, a menos que se disponga de la clave de descifrado, ya sea una clave privada o una clave

conocida.

El cifrado también se utiliza para los datos en tránsito (VPN), para evitar que los datos

sean interceptados por usuarios malintencionados y queden sin encriptar. El protocolo de

comunicación Secure Sockets Layer (SSL) a través del cual se implementa HTTPS es un ejemplo

de encriptación en tránsito.

Principales Características de VeraCrypt

Como toda herramienta, este software que se utiliza para cifrar archivos tiene una serie

de especificaciones muy concreta. Por esto mismo, aquí puedes encontrar algunas de las

principales características de VeraCrypt. Y son las siguientes:

- Creación de discos cifrados virtuales en un simple archivo: podremos crear un archivo

cifrado a modo de contenedor, en el cual esté toda la información importante. Este archivo lo

podremos montar para su lectura y escritura con VeraCrypt, este método es ideal para moverlo

a cualquier sitio e incluso para enviarlo por email, subirlo a un servidor FTP o Samba y más.

Gracias a que tenemos un simple archivo que contiene toda la información confidencial,

podremos guardarlo a buen recaudo grabándolo en un CD o DVD, e incluso copiarlo en un

pendrive.

- Cifrado de dispositivos de almacenamiento extraíble como USB, tarjetas SD e incluso

discos duros. En este caso, todo el dispositivo de almacenamiento extraíble estará complemente
cifrado, Windows nos indicará que necesita formato el disco para poder leerlo, siempre debemos

pinchar en cancelar y abrirlo con VeraCrypt, introduciendo la correspondiente clave de

descrifrado.

- Cifrado de cualquier partición de estos dispositivos de almacenamiento extraíble.

- Cifrado de la partición o disco completo donde Windows esté instalado. Esto nos permite

hacer exactamente la misma función que Bitlocker, cifrará el disco duro o SSD por completo,

para que tanto el sistema operativo como todos nuestros archivos estén a salvo frente a posibles

robos.

- El cifrado y el descifrado es automático y se hace en tiempo real, siendo completamente

transparente al usuario.

- El cifrado y descifrado si utilizamos AES se puede acelerar si el procesador del equipo

soporta AES-NI, proporcionando una mayor velocidad de lectura y escritura.

- Posibilidad de crear un volumen «oculto» para evitar que un posible atacante nos fuerce

a revelar la contraseña del volumen (chantaje, extorsión etc.)

Una vez que ya conocemos sus principales características, vamos a ver cómo descargar

e instalar VeraCrypt en nuestro ordenador con Windows 10 Pro y el desarrollo de creación de

Disco.
Descargamos VeraCrypt https://sourceforge.net/projects/veracrypt/

Figura 1

VeraCrypt

Nota. Aplicación para cifrado de código abierto.

Figura 2

Instalacion de VeraCrypt

Nota. Proceso donde se comienza la instalación de la aplicación.


Figura 3

Crear volumen

Nota. En este apartado creamos un contenedor de archivo cifrado.

Figura 4

Ubicación de volumen

Nota. En esta figura 4 se seleccionaremos donde se ubicará nuestro volumen y lo guardaremos

como practica de Veracrypt.

Figura 5

Tamaño de volumen
Nota. Seleccionamos el tamaño de la partición del Disco, lo cual se selección unos 10 MB.

Figura 6

Contraseña del Volumen

Nota. Se coloca una contraseña.

Figura 7

Formato del Volumen


Nota. En esta pestaña debe de completarse para la creación de un Disco, un dato importante es

que al mover el mouse se completa más rápido, luego completado damos en formatear.

Figura 8

Selección del Archivo Creado y del Disco

Nota. En este apartado se vera si el archivo fue creado en el apartado de documentos del gestor de

archivo, luego vamos a veracrypt y seleccionamos el Disco que queramos y como por último

seleccionamos el archivo comprobado y damos en montar.


Figura 9

Selección de Archivo y de Disco

Nota. En esta pestaña se colocará la contraseña creada anteriormente.

Figura 10

Termino del Proceso

Nota. Aquí ya se tendrá montado el Disco, donde se vera el volumen, el tamaño, el algoritmo y

el tipo.

Figura 11

Verificación de Disco Creado


Nota. En este paso se comprueba que el Disco fue creado en este caso el Disco E.

Figura 12

Desmontar y montar el Disco E

Nota. Se puede hacer la realización de desmontar y montar, al montar tendría que nuevamente la

contraseña anteriormente.
1. Duración de la Práctica.

1 Hora

2. Prerrequisitos para el desarrollo de la Práctica.

Familiaridad con los conceptos fundamentales de criptografía, como


algoritmos de cifrado, claves, y procesos de cifrado y descifrado..

3. Materiales de la Práctica.

Una computadora , internet , maquina virtual

Realizado por: Melissa Esacalante

DOCENTE

Aprobado por:

COORDINADOR ACADÉMICO

También podría gustarte