1
00:00:00,420 --> 00:00:06,360
Sistema de ficheros cifrado Existen varias maneras de encriptar la información dentro del disco.

2
00:00:06,780 --> 00:00:13,470
Para ello se pueden utilizar aplicaciones específicas que codifican los ficheros, como pueden ser RIP

3
00:00:13,590 --> 00:00:15,120
o el popular PGP.

4
00:00:15,480 --> 00:00:22,560
Quizás la encriptación de ficheros puede parecer el estado final de la paranoia, pero en determinados

5
00:00:22,680 --> 00:00:28,500
ámbitos resulta impensable enviar un mail sin previa encriptación.

6
00:00:29,400 --> 00:00:35,400
Uno de los usos más típicos de PGP es conectarlo directamente con el gestor de correo, de tal forma

7
00:00:35,400 --> 00:00:37,590
que toda la información viaje cifrada.

8
00:00:37,890 --> 00:00:44,580
Es necesario distinguir entre programas que encriptar ficheros y sistemas de ficheros que directamente

9
00:00:44,610 --> 00:00:52,200
encriptan su información al escribir sobre el disco, lo que hace que la tarea de encriptación y encriptación

10
00:00:52,200 --> 00:00:54,750
sea transparente para los usuarios.

11
00:00:55,410 --> 00:01:03,930
Ciertamente, este tipo de sistemas supone interponer una capa entre BFS Virtual System y el acceso

12
00:01:03,930 --> 00:01:10,370
al disco, lo que implica irremediablemente una lentitud mayor en las tareas de acceso al disco.

13
00:01:11,230 --> 00:01:18,940
Por eso, el sistema de un alto acceso a disco es necesario evaluar los niveles de seguridad y los niveles

14
00:01:18,940 --> 00:01:23,170
de disponibilidad antes de implantar un sistema de archivo cifrado.

15
00:01:24,190 --> 00:01:29,630
En este tipo de ámbitos, la velocidad se sacrifica en pos de una mayor seguridad.

16
00:01:30,260 --> 00:01:36,590
La falta de velocidad se puede atajar con la adquisición de un hardware más potente y con acceso a disco

17
00:01:36,590 --> 00:01:37,210
más rápido.

18
00:01:38,350 --> 00:01:42,590
Uno de los comandos típicos en entornos Linux es Klip.

19
00:01:43,150 --> 00:01:48,370
Este comando permite encriptar y desencriptar ficheros y su uso es realmente sencillo.

20
00:01:48,940 --> 00:01:53,700
Si no tienes instalado el creep, por favor ejecutan a Peten Install Creep.

21
00:01:54,130 --> 00:02:00,670
Como lo tenemos escrito en pantalla o de lo contrario, si tu distribución posee ya el archivo, pues

22
00:02:00,760 --> 00:02:05,440
puedes ejecutar los siguientes comandos que voy a presentar a continuación.

23
00:02:05,680 --> 00:02:13,680
Puedes ejecutar un creep con el fichero o nombre del fichero y puedes ejecutar el fichero a Opuntia

24
00:02:13,690 --> 00:02:15,910
script, que va a ser la salida de nuestro archivo.

25
00:02:15,910 --> 00:02:20,710
O sea, vamos a encriptar nuestro archivo, nuestro fichero punto.

26
00:02:20,710 --> 00:02:21,340
TXT.

27
00:02:21,430 --> 00:02:28,150
En mi caso voy a ejecutar el archivo Veny punto txt o voy a ejecutar el fichero que me dé la salida

28
00:02:28,560 --> 00:02:35,590
veny un director a otro punto script y el sistema o el script siempre nos van a solicitar que coloquemos

29
00:02:36,100 --> 00:02:42,040
una contraseña o una llave para lo que va a ser muestra encriptación.

30
00:02:42,520 --> 00:02:48,820
Ahora, en el caso de las Deheza encriptación de nuestro archivo, debemos ejecutar algo también similar

31
00:02:48,820 --> 00:02:52,210
o el comando scrip, el archivo o el fichero.

32
00:02:52,480 --> 00:02:59,140
En mi caso, bueno, voy a ejecutar nuevamente, voy a ejecutar un archivo Benni Under Eshkol y punto

33
00:02:59,140 --> 00:03:03,760
creep para que lo creé en el fichero un punto txt.

34
00:03:03,880 --> 00:03:12,040
Coloco mi clave o mi llave y ya he logrado desencriptar mi archivo de ejemplo.

35
00:03:12,370 --> 00:03:17,530
Desgraciadamente, Creep está muy lejos de la perfección dentro del mundo del cifrado, pero sí puede

36
00:03:17,530 --> 00:03:22,150
ser interesante debido principalmente a que es una herramienta bastante común dentro de este tipo de

37
00:03:22,150 --> 00:03:22,720
entornos.

38
00:03:23,260 --> 00:03:30,970
Creep se basa en un estándar de encriptación desh o data encriptación estándar para el proceso de encriptación.

39
00:03:31,430 --> 00:03:39,310
CREUP utiliza la contraseña que facilita el usuario y además añade dos caracteres alfanuméricos aleatorios

40
00:03:39,310 --> 00:03:42,010
para generar la salida final encriptada.

41
00:03:42,400 --> 00:03:49,270
De esta forma, la aplicación permite encriptar una contraseña de cuatro 1096 formas diferentes.

42
00:03:49,510 --> 00:03:56,020
Esta herramienta la estamos viendo ya que estamos comenzando a conocer un poco sobre lo que es la seguridad,

43
00:03:56,200 --> 00:03:58,720
cómo podemos manejar ciertos archivos.

44
00:03:59,080 --> 00:04:05,080
En este caso nos muestra cómo trabaja un archivo o cómo nosotros mismos podemos crear un archivo encriptado,

45
00:04:05,500 --> 00:04:06,780
así sea un archivo básico.

46
00:04:06,820 --> 00:04:12,310
Nos está permitiendo modificar o ver de qué manera trabaja los sistemas de encriptación.
