criptografia

CRIPTOGRAFÍA Santiago Rojas calderón – David Andrés Arenas GESTIO DE REDES DE DATOS 1599143 Instrucciones y guía para

Views 763 Downloads 5 File size 574KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

CRIPTOGRAFÍA

Santiago Rojas calderón – David Andrés Arenas GESTIO DE REDES DE DATOS 1599143

Instrucciones y guía para generar contraseñas seguras para la empresa 1. Cuando generamos o creamos contraseñas ya sea para (nuestro pc, correo electrónico, páginas web, redes sociales, etc.) solemos colocar siempre la misma para todo, esto es un gran error ya que le facilitamos el trabajo a los ciber atacantes, así que este es la primera sugerencia para generar contraseñas es no poner siempre la misma. 2. A la hora de inventarnos una contraseña debemos evitar colocar datos personales como lo son (fechas de nacimiento, números celulares, nombre de familiares, etc.) ya que vamos a estar más expuestos a las personas que conozcan un poco de nuestra vida y les será más fácil descifrar la contraseña. 3. Para tener un grado de seguridad alto a nuestras contraseñas debemos tener en cuenta incluir letras, números, mayúsculas y símbolo ejemplo: (SENA1234@) 4. Piensa en una frase que tenga algún significado para ti y, a ser posible, para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números, mejor. Si hay algún símbolo, magnífico. “el Sena es lo mejor”, por ejemplo. Ahora coge la primera letra de cada palabra y te sale “eSelm, que es una buena contraseña. ¿A ti no se te ocurre nada? Tranquilo, el título de tu canción favorita puede ser un punto de partida. 5. Usar la misma contraseña en varios servicios o herramientas es una terrible idea, pero un sencillo truco puede hacer que tu clave se vuelva todoterreno sin tener que recordar varios términos. Por ejemplo, si quieres registrarte en Facebook, ¿qué puedes hacer? Incluye las siglas “FB” al principio o al final de la clave (regular); añade una variación del nombre de la web con mayúsculas, símbolos y números (bastante mejor) o tira de imaginación y mete alguna referencia más sutil (perfecto). Si lo aplicamos a nuestro primer ejemplo, nos salen esto: ElbdJptga3€_FB

Comprobación de contraseñas Contraseña insegura: Password: “sena”



Como podemos ver esta contraseña es muy vulnerable y no cumple con ningún tipo de encriptación especial la cual le dificulte al atacante su trabajo

Contraseña con un nivel medio de seguridad: Password: Sena123

Contraseña con un nivel se seguridad alto:

Password: Se832NA@123

Comprobación de cuánto tiempo un atacante duraría en descifrar la contraseña:

Password: sena

Password: Sena123

Password: Se832NA@123

4. mecanismos de autenticación para garantizar el acceso del propietario a un dispositivo como (celular, Tablet, portátil…etc.) diferentes a escribir una secuencia de caracteres como password.



Lector de huella: Este mecanismo de control de acceso a nuestros aparatos tecnológicos se ha vuelto muy popular por los desarrolladores de la industria de las comunicaciones y teléfonos móviles, ya que este innovador mecanismo proporciona una mejor seguridad para los usuarios debido a que no hay que memorizar ningún tipo de contraseña y tan solo con colocar tu dedo en el área de lectura de huella dactilar vas a desbloquear muy fácilmente tu teléfono



Sensor de rostro (faceID):

este nuevo e innovador mecanismo propuesto por Apple en sus teléfonos brinda una gran seguridad a nivel de que solo con tu rostro vas a poder desbloquear tu teléfono no importa de qué Angulo el sensor capte tus rasgos físicos podrás desbloquearlo muy fácilmente



Reconocimiento del iris:

Desde hace un tiempo están disponibles algunos teléfonos que aseguran ser capaces de leer el iris en forma confiable, pero es difícil determinar su eficacia: de hecho, actualmente no conozco ningún teléfono donde se esté usando esta tecnología, aunque no significa que no existan En principio, el iris es más difícil de falsificar que una huella digital



Detección corporal: La detección del cuerpo humano es una tecnología de bloqueo inteligente presentada por Google para dispositivos móviles Android. Tengo entendido que simplemente bloquea el teléfono cuando el acelerómetro indica que nadie lo lleva encima.

5. ¿Cómo crees que podrías romper o hackear alguno de los mecanismos enunciados en el ítem anterior?



Creo que la única forma de poder entrar a los dispositivos que tiene estos sistemas de acceso es a fuerza bruta, atacando directamente a la persona ya que los mecanismos anteriormente mencionados tienen que ver con la autenticación física, entonces para un ciber atacante sería imposible entrar cuando tiene un sistema de lector de huella o sensor de rostro o cualquiera de las ya mencionadas, por esta razón me parece que esa sería la única opción para conseguir entrar, esta muy bien que las grandes empresas piensen en la seguridad de las personas y traten de innovar cada día en estos temas.

6. Encuentre 2 links de cámaras IP para ver el video que están emitiendo.

http://www.insecam.org/en/view/503229/ http://www.insecam.org/en/view/456057/

Actividad 3 – Criptografía

1. ¿Describa en qué consiste la técnica de cifrado Rail Fence? Luego, cifre el mensaje “un secreto puede convertirte en esclavo y prisionero”, utilizando esta técnica. En el cifrado rail fence, el texto plano se escribe hacia abajo diagonalmente a través de sucesivos raíles de una valla imaginaria y luego se escribe hacia arriba también diagonalmente. Dicho proceso se repite hasta que se acaba el mensaje que se quiere cifrar. El mensaje cifrado se obtiene cogiendo los caracteres fila a fila.

Frase cifrada con la técnica de rail fence

uruoinapnncepecntre lv roe et d vrt ecoyiirsoeees so

2. Usando la utilidad Cryptool (software o website http://www.cryptoolonline.org), cifre automáticamente el texto “un secreto puede convertirte en esclavo y prisionero”, mediante la herramienta de Cifrado de Cryptool (Cifrar/Descifrar>Simétrico Clásico): a. Skytale a 6 b. Cesar con desplazamiento de 7 c. Vigenere, con clave “clase”

Skytale:

Caesar:

Vigenere:

7. Todo ataque viene precedido de una fase denominada “recopilación de información sobre el objetivo”. De esta manera se puede pasar a la siguiente fase, conocida como identificación de vulnerabilidades”. Google es una herramienta que puede ser muy útil en la primera fase de este proceso. Leer el documento: http://index-of.co.uk/Google/google.pdf “GOOGLE PELIGROSO – Búsqueda de Datos Confidenciales” de Michal Piotrowski, identifique por lo menos tres vulnerabilidades de sitios bajo el dominio CO.

La llave de seguridad que por años fue una de las autenticaciones más seguras para Google tiene un problema de configuración que la hace vulnerable. Así lo reveló la compañía en un comunicado en el que advierte que los usuarios de las llaves de seguridad Bluetooth Titan podrán reemplazarlas gratuitamente. El error afecta únicamente a las llaves de seguridad con emparejamiento de Bluetooth. El error permite que un atacante que se encuentre físicamente cerca al usuario en el momento en el que va a utilizar la llave (aproximadamente a 9 metros de distancia) se comunique o la llave o con el dispositivo al que trata de emparejar su llave. La vulnerabilidad, sin embargo, resulta un escenario poco probable para los usuarios finales. Además de conocer la falla, el atacante tendría que actuar en momentos precisos y con sistemas adecuados. La falla resulta un ataque a la credibilidad de un dispositivo que gozaba de una reputación de alto estándar de confiabilidad.