EJE3 EncriptarMensaje

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Actividad evaluativa eje 3

Encriptar mi mensaje

Tutor

ALEX YAHILTON TOVAR GONZALEZ

Estudiante
JEISON ORLANDO CHAPARRO VILLEGAS

Fundación universitaria del área andina


Ingeniería de sistemas virtual
2020
Bogotá D.C

1
Contenido
Introducción.......................................................................................................................................3
HERRAMIENTAS PARA ENCRIPTAR TEXTO..........................................................................................4
Cifrado Caesar....................................................................................................................................4
sks-ecc................................................................................................................................................4
PASO A PASO......................................................................................................................................5
CRYPTHACKERS:.......................................................................................................................5
GNUPG:........................................................................................................................................7
CONCLUSIONES................................................................................................................................10
Bibliografía.......................................................................................................................................10

2
Introducción

Los riesgos de un ciberataque a las empresas son una consideración primordial hoy en
día. Se vive en una sociedad dependiente de la tecnología, por lo que las bases de datos
son vulnerables a ataques cibernéticos, sin importar el tamaño de la red. Organizaciones
que parecen disponer de seguridades informáticas sólidas pueden ser vulneradas. Ante
esto, tener un modelo de encriptación es algo que se debe tener en cuenta para prevenir
un ataque. En realidad, no existe la fórmula mágica que permita estar protegidos al cien
por cien ante estos posibles ataques. Hay que tener en cuenta que incluso grandes
empresas multinacionales han sufrido daños debido a vulnerabilidades desconocidas, por
lo cual se debe estar preparado para reaccionar contra las amenazas lo antes posible.

Para esta actividad actividad el eje número tres de la materia de seguridad en bases de
datos, aprenderemos a cifrar mensajes de texto y su proceso contrario. Realizamos una
búsqueda de diferentes herramientas tanto online y offline, luego seleccionando dos se
realiza un paso a paso. Finalmente se consignan algunas conclusiones de esta técnica y
herramientas.

3
HERRAMIENTAS PARA ENCRIPTAR TEXTO

Herramient Descripción Modo


a
md5online El MD5 es un algoritmo de codificación de 128 bits que Online
genera un hash hexadecimal de 32 caracteres,
independientemente de la longitud de la palabra de
entrada.
Este algoritmo no es reversible, siendo normalmente
imposible encontrar la palabra original a partir de un MD5.
Nuestra herramienta emplea una amplia base de datos con
el fin de aumentar al máximo las posibilidades de encontrar
la palabra inicial. [ CITATION MD5 \l 9226 ]
cifraronline Permite cifrar y descifrar texto a partir de un algoritmo de Online
cifrado, por defecto AES, aunque hay muchos más
disponibles.[ CITATION cif \l 9226 ]
gnupg Herramienta de línea de comandos sin interfaz gráfica de Offline
usuario. Es un motor de cifrado universal que se puede
utilizar directamente desde una línea de comandos, desde
scripts de shell o desde otros programas. Por lo tanto,
GnuPG se usa a menudo como el backend criptográfico real
de otras aplicaciones. [ CITATION GNU \l 9226 ]
Cifrado también conocido como cifrado por desplazamiento, es una Online
Caesar de las técnicas de codificación más simples y más usadas. Es
un tipo de cifrado por sustitución en el que una letra en el
texto original es reemplazada por otra letra que se
encuentra tres posiciones más adelante en el alfabeto.
[ CITATION cae \l 9226 ]
sks-ecc SKS es una aplicación de clave pública en consola para el Offline
cifrado/autenticación, basada en criptografía de curva
elíptica (ECC, en inglés). Su diseño minimalista indica un
programa sencillo, ligero, fácil de usar y multiplataforma.
Todas estas características se satisfacen con este conjunto
criptográfico de alta calidad. [ CITATION Deb \l 9226 ]

4
PASO A PASO

CRYPTHACKERS:

Se utiliza mediante virtual box, una maquina virtualizada con sistema operativo Kali Linux.

Ilustración 1, Kalilinux, Fuente propia.

Procedemos a instalar el fichero del programa clonando el GIT.

5
Ilustración 2, Clonación de GIT, fuente propia

Después daremos todos los privilegios a la herramienta.

Ilustración 3, permisos archivo, fuente propia

Luego lo ejecutamos mediante Python3.

Ilustración 4, CryptHackers, fuente propia

6
Ahora mostraremos el proceso de decodificación con la opción uno y decodificación con la opción
2.

*El mensaje será el siguiente:

“Mi nombre es Jeison Orlando Chaparro Villegas y mi codigo de estudiante es


20181500511N, gracias totales.”

Ilustración 5,codificación, fuente propia

z[ ab\Ñe{ {f w{[fba Be~aŁb pm~c~eeb I[{]~f l \[ ·bŁ[]b Ł{ {fghŁ[~ag{ {f


PNOVOSNNSOOA@ ]e~·[~f gbg~{f'

Ilustración 6, Decodificación, fuente propia

7
GNUPG:

La instalamos y con comando help nos ayuda a ver todas sus posibles funciones.

Ilustración 7, interfaz GPG, fuente propia

Se inserta mensaje en un archivo de texto.

Ilustración 8, Mensaje, fuente propia

8
Luego, con comando –c se codifica mensaje.

Ilustración 9, codificar, fuente propia

Nos solicitara una clave o llave privada.

Ilustración 10, Clave, fuente propia

Podemos visualizar que el archivo aparece encriptado.

Finalmente, para descifrarlo con comando –d, posteriormente ingresaremos la clave


privada.

9
Ilustración 11, decodificar, fuente propia

CONCLUSIONES

Existen múltiples herramientas con distinto protocolo de cifrado, tanto simétrico o


asimétrico. Así que si tenemos información valiosa o importante es bueno aplicarle una
codificación y así tener una barrera más para lo ciberdelincuentes.

Las herramientas mencionadas nos netamente de libre uso, pero si queremos una mejor con
garantías mejor como todo sabemos es mejor prevenir e invertir.

También es importante destacar en el ámbito empresarial que esto es un valor agregado


para requerimiento de una norma de calidad, y así tener más confianza con sus clientes. En
pro es un beneficio para todos.

Podemos reforzar esta codificación más aplicando la estenografía dentro de una imagen. O
por recomendación una herramienta llamada “DeepSound” ocultaremos el mensaje de testo
dentro de una canción o audio de sonido.

En la mayoría de los ambientes corporativos no existe una cultura de seguridad de la


información, se recomienda llevar a cabo un control de seguridad informática donde se
implementen políticas de seguridad idóneas y actualizadas para que protejan las redes de
datos y sistemas informáticos ante eventuales amenazas que puedan presentarse.

10
Bibliografía
caesar. (s.f.). brianur. Obtenido de brianur: https://brianur.info/cifrado-caesar/

cifraronline. (s.f.). cifraronline. Obtenido de cifraronline: https://cifraronline.com/descifrar-aes

Debian. (s.f.). Debian. Obtenido de Debian: https://packages.debian.org/jessie/utils/sks-ecc

GNUPG. (s.f.). GNUPG. Obtenido de GNUPG: https://gnupg.org/software/index.html

MD5ONLINE. (s.f.). MD5ONLINE. Obtenido de MD5ONLINE: https://md5online.es/

11

También podría gustarte