EJE3 EncriptarMensaje
EJE3 EncriptarMensaje
EJE3 EncriptarMensaje
Encriptar mi mensaje
Tutor
Estudiante
JEISON ORLANDO CHAPARRO VILLEGAS
1
Contenido
Introducción.......................................................................................................................................3
HERRAMIENTAS PARA ENCRIPTAR TEXTO..........................................................................................4
Cifrado Caesar....................................................................................................................................4
sks-ecc................................................................................................................................................4
PASO A PASO......................................................................................................................................5
CRYPTHACKERS:.......................................................................................................................5
GNUPG:........................................................................................................................................7
CONCLUSIONES................................................................................................................................10
Bibliografía.......................................................................................................................................10
2
Introducción
Los riesgos de un ciberataque a las empresas son una consideración primordial hoy en
día. Se vive en una sociedad dependiente de la tecnología, por lo que las bases de datos
son vulnerables a ataques cibernéticos, sin importar el tamaño de la red. Organizaciones
que parecen disponer de seguridades informáticas sólidas pueden ser vulneradas. Ante
esto, tener un modelo de encriptación es algo que se debe tener en cuenta para prevenir
un ataque. En realidad, no existe la fórmula mágica que permita estar protegidos al cien
por cien ante estos posibles ataques. Hay que tener en cuenta que incluso grandes
empresas multinacionales han sufrido daños debido a vulnerabilidades desconocidas, por
lo cual se debe estar preparado para reaccionar contra las amenazas lo antes posible.
Para esta actividad actividad el eje número tres de la materia de seguridad en bases de
datos, aprenderemos a cifrar mensajes de texto y su proceso contrario. Realizamos una
búsqueda de diferentes herramientas tanto online y offline, luego seleccionando dos se
realiza un paso a paso. Finalmente se consignan algunas conclusiones de esta técnica y
herramientas.
3
HERRAMIENTAS PARA ENCRIPTAR TEXTO
4
PASO A PASO
CRYPTHACKERS:
Se utiliza mediante virtual box, una maquina virtualizada con sistema operativo Kali Linux.
5
Ilustración 2, Clonación de GIT, fuente propia
6
Ahora mostraremos el proceso de decodificación con la opción uno y decodificación con la opción
2.
7
GNUPG:
La instalamos y con comando help nos ayuda a ver todas sus posibles funciones.
8
Luego, con comando –c se codifica mensaje.
9
Ilustración 11, decodificar, fuente propia
CONCLUSIONES
Las herramientas mencionadas nos netamente de libre uso, pero si queremos una mejor con
garantías mejor como todo sabemos es mejor prevenir e invertir.
Podemos reforzar esta codificación más aplicando la estenografía dentro de una imagen. O
por recomendación una herramienta llamada “DeepSound” ocultaremos el mensaje de testo
dentro de una canción o audio de sonido.
10
Bibliografía
caesar. (s.f.). brianur. Obtenido de brianur: https://brianur.info/cifrado-caesar/
11