Вы находитесь на странице: 1из 11

SENA

TECNOLOGOS EN GESTION DE REDES


FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

Laboratorio 4
Aplicar método criptográfico simétrico a partir herramienta kali
Linux por medio del programa: GnuPG. Nota: esta utilidad ya vine
incluida en kali linux…
https://es.wikipedia.org/wiki/GNU_Privacy_Guard

Materiales:
Kali linux

Objetivo:
Cifrar y descifrar la información a partir de la criptografía
simétrica.

Desarrollo
1. Bueno en esta ocasión vamos a cifrar y descifrar un dato a
través de kali…. Entonces arrancamos nuestro kali..
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

2. Bueno ya iniciado mi kali, creo un archivo de texto por


ejemplo: prueba.txt y con información dentro del mismo.
Nota: cabe anotar que este archivo lo tengo ubicado dentro
de mi escritorio(Desktop)
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

3. Luego abro mi consola o terminal y aplico el siguiente


comando para iniciar la encriptación simétrica de mi archivo
de texto:#gpg –c prueba.txt.
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

4. Bueno cuando doy Enter el sistema me pedirá que le


ingrese una clave y después que le repita la misma clave:
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

5. Luego procedo a mi escritorio y veo gpg sistema de


encriptación y des encriptación, me genero un nuevo
archivo con la extensión prueba.txt.gpg, el cual es mi
archivo encriptado y procedo a mirar su contenido:
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

6. Bueno después de esto procedo a desencriptar vuestro


archivo encriptado. Aplico el siguiente comando:
#gpg –d prueba.txt.gpg
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

Bueno después que lanzo el comando debe de salirme el


texto que se encuentra encriptado en la imagen del punto 5.
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

Nota: explique por qué sale el mensaje:


“ATENCION: la integridad del mensaje no está protegida”
Porque al desencriptar el archivo se vuelve vulnerable y se
puede perder confidencialidad, integridad y disponibilidad
del mismo.
Nota: Explique el proceso de confidencialidad de este
mensaje…
La confidencialidad se pierde en el momento en el que el
archivo se le quita el cifrado, por ende cualquier persona
puede ver su contenido.

Fin laboratorio…
Apoyo al laboratorio

https://creadpag.wordpress.com/2015/11/04/como-encriptar-
desencriptar-in-kali-linux-2-0/

2. Después del laboratorio anterior, desarrolle un ensayo sobre


la criptografía más apropiada que se debe aplicar en las
plataformas bancarias o sistemas de seguridad bancarios.

Suerte… que pasen bien….


SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

Ensayo

Criptografía.

La criptografía es una ciencia de la seguridad informática. Por


medio de esta ciencia, es posible transmitir información de una
forma que permita ser revelada únicamente a quien tenga derecho
sobre esta información.
En la criptografía moderna se manejan tres métodos que son la
simétrica, asimétrica e hibrida. La simétrica solo utiliza una
clave para cifrar y descifrar el mensaje, que tiene que conocer
el emisor y el receptor previamente, este es el punto débil de
este método ya que resulta más fácil interceptar una clave que es
transmitida sin seguridad. La asimétrica se basa en el uso de dos
claves: la publica que se podrá difundir sin ningún problema a
todas las personas que necesitan enviar algo cifrado, y la
privada que no debe ser rebelada nunca sabiendo lo anterior, si
queremos que tres compañeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra clave pública (que está
vinculada a la privada) y nos podrán mandar de forma confidencial
ese archivo que solo nosotros podremos descifrar con la clave
privada. Puede parecer a simple vista un sistema un poco cojo ya
que podríamos pensar que sabiendo la clave pública podríamos
deducir la privada, pero este tipo de sistemas criptográficos usa
algoritmos bastante complejos que generan a partir de la frase de
paso (la contraseña) la clave privada y pública que pueden tener
perfectamente un tamaño de 2048bits (probablemente imposible de
reventar). En la criptografía hibrida se unen las ventajas de los
dos métodos anteriores, sabiendo que el problema de ambos
sistemas es que el simétrico es más “inseguro” y el asimétrico es
más lento. El proceso para usar un sistema criptográfico híbrido
es el siguiente (para enviar un archivo):

 Generar una clave pública y otra privada (en el receptor).


 Cifrar un archivo de forma síncrona.
 El receptor nos envía su clave pública.
 Ciframos la clave que hemos usado para encriptar el archivo
con la clave pública del receptor.
 Enviamos el archivo cifrado (síncronamente) y la clave del
archivo cifrada (asíncronamente y solo puede ver el
receptor).
SENA
TECNOLOGOS EN GESTION DE REDES
FICHA: 1134841
07/04/2017
JHONNY ELEAZAR ORTIZ LEMOS
INSTRUCTOR

En conclusión, la criptografía prevalece como parte fundamental


de la seguridad informática y su desarrollo está basado en
mejorar las fallas en cada método.

En un sistema bancario, si se tiene los recursos necesarios


dentro de la red, recomendaría implementar las criptografía
hibrida, ya que con esta se deja de lado las debilidades que
tienen la simétrica y la asimétrica trabajando solas.

Вам также может понравиться