EJE3 EncriptarMensaje

Actividad evaluativa eje 3 Encriptar mi mensaje Tutor ALEX YAHILTON TOVAR GONZALEZ Estudiante JEISON ORLANDO CHAPARRO

Views 127 Downloads 6 File size 740KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Actividad evaluativa eje 3 Encriptar mi mensaje

Tutor ALEX YAHILTON TOVAR GONZALEZ

Estudiante JEISON ORLANDO CHAPARRO VILLEGAS

Fundación universitaria del área andina Ingeniería de sistemas virtual 2020 Bogotá D.C

1

Contenido Introducción.......................................................................................................................................3 HERRAMIENTAS PARA ENCRIPTAR TEXTO..........................................................................................4 Cifrado Caesar....................................................................................................................................4 sks-ecc................................................................................................................................................4 PASO A PASO......................................................................................................................................5 CRYPTHACKERS:.......................................................................................................................5 GNUPG:........................................................................................................................................7 CONCLUSIONES................................................................................................................................10 Bibliografía.......................................................................................................................................10

2

Introducción Los riesgos de un ciberataque a las empresas son una consideración primordial hoy en día. Se vive en una sociedad dependiente de la tecnología, por lo que las bases de datos son vulnerables a ataques cibernéticos, sin importar el tamaño de la red. Organizaciones que parecen disponer de seguridades informáticas sólidas pueden ser vulneradas. Ante esto, tener un modelo de encriptación es algo que se debe tener en cuenta para prevenir un ataque. En realidad, no existe la fórmula mágica que permita estar protegidos al cien por cien ante estos posibles ataques. Hay que tener en cuenta que incluso grandes empresas multinacionales han sufrido daños debido a vulnerabilidades desconocidas, por lo cual se debe estar preparado para reaccionar contra las amenazas lo antes posible. Para esta actividad actividad el eje número tres de la materia de seguridad en bases de datos, aprenderemos a cifrar mensajes de texto y su proceso contrario. Realizamos una búsqueda de diferentes herramientas tanto online y offline, luego seleccionando dos se realiza un paso a paso. Finalmente se consignan algunas conclusiones de esta técnica y herramientas.

3

HERRAMIENTAS PARA ENCRIPTAR TEXTO

Herramient a md5online

cifraronline gnupg

Cifrado Caesar

sks-ecc

Descripción

Modo

El MD5 es un algoritmo de codificación de 128 bits que genera un hash hexadecimal de 32 caracteres, independientemente de la longitud de la palabra de entrada. Este algoritmo no es reversible, siendo normalmente imposible encontrar la palabra original a partir de un MD5. Nuestra herramienta emplea una amplia base de datos con el fin de aumentar al máximo las posibilidades de encontrar la palabra inicial. [ CITATION MD5 \l 9226 ] Permite cifrar y descifrar texto a partir de un algoritmo de cifrado, por defecto AES, aunque hay muchos más disponibles.[ CITATION cif \l 9226 ] Herramienta de línea de comandos sin interfaz gráfica de usuario. Es un motor de cifrado universal que se puede utilizar directamente desde una línea de comandos, desde scripts de shell o desde otros programas. Por lo tanto, GnuPG se usa a menudo como el backend criptográfico real de otras aplicaciones. [ CITATION GNU \l 9226 ] también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. [ CITATION cae \l 9226 ] SKS es una aplicación de clave pública en consola para el cifrado/autenticación, basada en criptografía de curva elíptica (ECC, en inglés). Su diseño minimalista indica un programa sencillo, ligero, fácil de usar y multiplataforma. Todas estas características se satisfacen con este conjunto criptográfico de alta calidad. [ CITATION Deb \l 9226 ]

Online

4

Online Offline

Online

Offline

PASO A PASO CRYPTHACKERS: Se utiliza mediante virtual box, una maquina virtualizada con sistema operativo Kali Linux.

Ilustración 1, Kalilinux, Fuente propia.

Procedemos a instalar el fichero del programa clonando el GIT.

5

Ilustración 2, Clonación de GIT, fuente propia

Después daremos todos los privilegios a la herramienta.

Ilustración 3, permisos archivo, fuente propia

Luego lo ejecutamos mediante Python3.

Ilustración 4, CryptHackers, fuente propia

6

Ahora mostraremos el proceso de decodificación con la opción uno y decodificación con la opción 2. *El mensaje será el siguiente:

“Mi nombre es Jeison Orlando Chaparro Villegas y mi codigo de estudiante es 20181500511N, gracias totales.”

Ilustración 5,codificación, fuente propia

z[ ab\Ñe{ {f w{[fba Be~aŁb pm~c~eeb I[{]~f l \[ ·bŁ[]b Ł{ {fghŁ[~ag{ {f PNOVOSNNSOOA@ ]e~·[~f gbg~{f'

Ilustración 6, Decodificación, fuente propia

7

GNUPG: La instalamos y con comando help nos ayuda a ver todas sus posibles funciones.

Ilustración 7, interfaz GPG, fuente propia

Se inserta mensaje en un archivo de texto.

Ilustración 8, Mensaje, fuente propia

8

Luego, con comando –c se codifica mensaje.

Ilustración 9, codificar, fuente propia

Nos solicitara una clave o llave privada.

Ilustración 10, Clave, fuente propia

Podemos visualizar que el archivo aparece encriptado. Finalmente, para descifrarlo con comando –d, posteriormente ingresaremos la clave privada.

9

Ilustración 11, decodificar, fuente propia

CONCLUSIONES Existen múltiples herramientas con distinto protocolo de cifrado, tanto simétrico o asimétrico. Así que si tenemos información valiosa o importante es bueno aplicarle una codificación y así tener una barrera más para lo ciberdelincuentes. Las herramientas mencionadas nos netamente de libre uso, pero si queremos una mejor con garantías mejor como todo sabemos es mejor prevenir e invertir. También es importante destacar en el ámbito empresarial que esto es un valor agregado para requerimiento de una norma de calidad, y así tener más confianza con sus clientes. En pro es un beneficio para todos. Podemos reforzar esta codificación más aplicando la estenografía dentro de una imagen. O por recomendación una herramienta llamada “DeepSound” ocultaremos el mensaje de testo dentro de una canción o audio de sonido. En la mayoría de los ambientes corporativos no existe una cultura de seguridad de la información, se recomienda llevar a cabo un control de seguridad informática donde se implementen políticas de seguridad idóneas y actualizadas para que protejan las redes de datos y sistemas informáticos ante eventuales amenazas que puedan presentarse.

10

Bibliografía caesar. (s.f.). brianur. Obtenido de brianur: https://brianur.info/cifrado-caesar/ cifraronline. (s.f.). cifraronline. Obtenido de cifraronline: https://cifraronline.com/descifrar-aes Debian. (s.f.). Debian. Obtenido de Debian: https://packages.debian.org/jessie/utils/sks-ecc GNUPG. (s.f.). GNUPG. Obtenido de GNUPG: https://gnupg.org/software/index.html MD5ONLINE. (s.f.). MD5ONLINE. Obtenido de MD5ONLINE: https://md5online.es/

11