Date post: | 10-Feb-2016 |
Category: |
Documents |
Upload: | keszo-romeo |
View: | 48 times |
Download: | 0 times |
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
MATERIA:
SEGURIDAD INFORMÁTICA
DOCENTE:
HÉCTOR DANIEL VÁZQUEZ DELGADILLO
ACTIVIDADES:
REPORTE DE CIFRADO DE UN MENSAJE
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO
CARRERA: ING. INFORMATICA
5° SEMESTRE GRUPO: “H”
CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015
INTRODUCCION:
Él envió de información entre un usuario u otro por diferentes medio (REDES
SOCIALES, etc.) en ocasiones es inseguro, porque personas ajenas a esa
información pueden interceptarla y robarte dicha información, por eso cuando la
información es muy importante se cifra u oculta, para que solo la persona que este
autorizada, pueda ver la información; de esta manera se mantiene una
comunicación segura y el mensaje pueda llegar de forma segura, para ello hemos
creado este reporte en donde se explica cómo cifrar u ocultar un documento y como
poderlo desencriptar.
DESARROLLO:
CREAR CLAVE PUBLICA/ PRIVADA
1.- Primero tenemos que tener instalado en nuestro
computador la aplicación gpg4wind.
2.- Después de tener instalado el gpg4 entramos en la
aplicación de kleopatra que lo trae por defecto la
aplicación gpg4wind, en kleopatra crearemos nuestra
llave publica/privada y podremos encriptar o desencriptar
un mensaje.
3.- Ya estando en la aplicación kleopatra nos vamos a
“file” y le damos en la opción new certifícate.
4.- Nos saldrá una ventana como en la imagen
de abajo donde nos preguntara si deseamos
usar una llave pgp o una llave para terceros, se
recomienda usar pgp.
5.- Una vez seleccionado el tipo de clave a utilizar
nos saldrá otra ventana en donde tenemos que
rellenar todos los campos para que nos
proporcione nuestra clave.
6.- Una vez llenado todos los campos nos pedirá una
contraseña y debemos asignársela, seguido nos pedirá la
confirmación de la contraseña. 3
7.- En esta parte nos arroja lo que es nuestra
clave, se recomienda hacer un back up de esa
clave y para ello le damos en la opción de make
a backup of your key repair ya que es la
compartiremos con otras personas para
descifrar el mensaje que vamos a encriptar.
8.- Después de guardar la clave, podemos usar el software kleopatra, ya que
al completar el proceso de creación de una clave, el programa automáticamente
registra la clave; creamos un documento de texto en nuestra computadora, le
asignamos un nombre cualquiera y ponemos información dentro del documento de
texto, en este caso se le asignó el nombre de USHIJA al archivo y de información
se le puso “la seguridad informática es importante para todo aquel estudiante que
quiera pasar de año”.
ENCRIPTAR MENSAJE
9.- Teniendo un documento de texto nos
vamos al software kleopatra y en la opción de “file” le
damos en sing/encrypt files.
10.- Posteriormente saldrá una ventana donde buscamos y agregamos un
documento de texto (anteriormente creado) Y le damos en el botón aceptar
11.- Seguidamente saldrá otra ventana donde tenemos que dar aceptar y nos
arrojara una ventana y le damos en la opción encrypt, eso nos manda a otra ventana
en donde es necesario tener la clave activada en kleopatra y le damos en la opción
de add que significa agregar y damos en el botón de encrypt, de esta forma estará
encriptado nuestro documento de texto.
Este mismo proceso lo realizamos todos los integrantes del equipo para que cada
uno tenga una clave y un mensaje encriptado.
En esta práctica el objetivo es crear un mensaje con la clave de un tercero, para ello
debemos hacer lo siguiente:
1.- Primero nos vamos a la opción de file donde daremos en import certificate, eso
nos dará la opción de búsqueda de la clave, en donde pondremos la clave de otro
miembro del equipo
Para cumplir con los requisitos de la práctica debemos crear un mensaje con la
clave de otro miembro del equipo, para ello necesitaremos su clave, su mensaje y
su contraseña.
Teniendo los requisitos necesarios entramos en Kleopatra con la clave de otro
miembro del equipo en este caso con la clave de José Ángel.
2.- Nos vamos a la opción file y en le damos en la parte de sing/encrypt files
y volvemos a seguir los paso para encriptar un mensaje, pero con la clave de José
Ángel.
DESENCRIPTAR UN MENSAJE:
Para desencriptar un mensaje tenemos que tener el mensaje encriptado y la
contraseña de la clave que se introdujo.
En este caso ya no es necesaria la clave pública/ privada del
que mando el mensaje ya que el mensaje se encripto con la
clave de un tercero en este caso un miembro del equipo, para
ello nos vamos a la opción “file” dentro kleopatra. Donde
daremos en la opción de decrypt/verify files….
El cual nos mandara a buscar el mensaje que
queremos desencriptar, una vez encontrado el
archivo con formato .text.gpg le damos aceptar.
Al dar clic en aceptar nos arrojara una
tercer ventana a la cual daremos en la
opción de decryp/ verify que se encuentra
en la parte inferior de la ventana.
Nos mandara a otra ventana
que nos pedirá la
contraseña de la clave la
cual en este caso es de un
miembro del equipo (José
Ángel) y le damos en el
botón ok.
Finalmente nos sale la ventana que
nos indica que el mensaje ya ha sido
desencriptado y de esta forma
podemos ver lo que nos mandaron.
Kleopatra al desencriptar un mensaje
lo guarda en la misma carpeta del
archivo original o sea que lo guarda
en la carpeta del mensaje encriptado.
Solo nos queda buscar el archivo que se ha desencriptado generalmente se
encuentra en la misma dirección del archivo original encriptado.
¿COMO FUNCIONA?
Kleopatra es un software que permite encriptar mensajes de texto y
desencriptar mensajes ocultos o encriptados. Con este programa se crearon claves
publica/ privadas que son indispensables para la encriptación de un mensaje, un
mensaje encriptado nos sirve cuando queremos mandar un mensaje sin que nadie
sepa lo que contiene solo el receptor y el emisor, los mensajes encriptados son muy
útiles en la actualidad ya que hay instituciones o dependencias de gobierno que no
les conviene que cualquiera pueda acceder a su información de esta manera se
mantienen protegidos. Los mensajes encriptados pueden ser enviados o
compartidos con otras personas siempre y cuando sepan como desencriptar un
mensaje, los aspectos más importantes que se destacan de esta práctica son la
creación de clave con sus respectivas contraseñas y la creación de mensajes
ocultos
Para que el programa funcione debes de tener una clave que se denomina
pública o privada dependiendo del usuario, con la clave es como si el programa
quedara registrado con esa clave que es como una autentificación de la persona
que la está usando, un documento de texto cualquiera puede ser encriptado o
ocultado a través de este programa que lo que hace es hacer una copia del original
en formato .text.gpg que vendría siendo el documento encriptado y si el usuario
quisiera compartir o enviar un mensaje encriptado debe mandar el documento con
el formato .gpg y para desencriptar un mensaje se debe tener la contraseña de la
clave del usuario que te mando el documento encriptado y usar kleopatra para poder
desencriptar ese documento, el programa lo único que haría es traducir ese
documento oculto y darte un documento con la información que contenía el
documento encriptado pero ya con formato de texto (.txt).
CONCLUSION
Gracias a este programa (Kleopatra) aprendimos a encriptar cualquier documento
de texto e incluso carpetas, también podemos encriptar un mensaje y cifrarlo con
nuestra huella digital y poder compartirlo con otras personas mediante correo
electrónicos o redes sociales, para que una tercera persona pueda desencriptar
nuestro mensaje, la persona receptora debe tener nuestra contraseña ya que al
momento de desencriptar el mensaje el programa pide la contraseña de la persona
que encripto el mensaje; en el caso de que una persona no tenga una clave para
iniciar en Kleopatra puede prestar una clave a otro usuario siempre y cuando
proporcione su contraseña, de este modo podrá crear un mensaje con la clave de
un tercero.
En ocasiones cuando tenemos alguna información confidencial y deseamos que
esta información no se haga pública, creamos un archivo encriptado, en donde
solamente las personas que tengan la clave del archivo encriptado podrán acceder
a la información, esto es de gran utilidad en instituciones de gobierno, privadas e
incluso personales porque nos brinda una protección de cualquier archivo.
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
MATERIA:
SEGURIDAD INFORMÁTICA
DOCENTE:
HÉCTOR DANIEL VÁZQUEZ DELGADILLO
ACTIVIDADES:
REPORTE CERTIFICADO Y FIRMA DIGITAL
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO
CARRERA: ING. INFORMATICA
5° SEMESTRE GRUPO: “H”
CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015
INTRODUCCION
En la actualidad usamos a diario nuestro navegador para acceder a internet,
siempre está presente la privacidad de nuestros datos y por ello queremos que
alguien nos garantice que los datos viajan de una manera segura a su destino. Por
ello existen los certificados y las firmas digitales, conocer la definición de un
certificado y una firma digital es fundamental si lo que se quiere es tener más
seguridad en que páginas web por ejemplo debemos confiar ya que en ellas
podemos observar sus certificados y quien proporciona esa firma. De esta manera
podemos tener más confianza cuando estamos dentro de un sitio, la información ira
encriptada siempre y cuando utilicen certificados y firmas digitales.
En este reporte daremos a conocer la definición de un certificado y una firma digital.
CERTIFICADO:
Es el único medio que permite garantizar técnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónica de documentos El receptor de un
documento firmado puede tener la seguridad de que éste es el original y no ha
sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta
firma.
El certificado digital permite cifrar las comunicaciones. Solamente el destinatario
de la información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará
tiempo y dinero al realizar trámites administrativos en Internet, a cualquier hora y
desde cualquier lugar.
FIRMA DIGITAL:
Una firma digital es un mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticación de origen y no repudio), y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el originador (integridad).
La firma digital se aplica en aquellas áreas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos
o software, ya que proporciona una herramienta para detectar la falsificación y la
manipulación del contenido
CONCLUSIÓN:
Podemos concluir que un certificado se utiliza para autentificar la identidad del
usuario de forma electrónica; también para que el usuario se sienta seguro de la
integridad de los datos transmitidos y su procedencia. El certificado cifra los datos y
de esta manera solo el destinatario puede verlos; dentro de un certificado
encontramos la firma digital, que es utilizada en la criptografía para que el receptor
de un mensaje pueda saber que el contenido que está viendo sea el original y no
haya sufrido algún tipo de modificación. De esta manera la firma digital proporciona
la autentificación e integridad de los datos. En si la firma digital es un cifrado del
mensaje que se está firmando pero utilizando una clave privada del certificante.
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
MATERIA:
SEGURIDAD INFORMÁTICA
DOCENTE:
HÉCTOR DANIEL VÁZQUEZ DELGADILLO
ACTIVIDADES:
REPORTE WIRESHARK (ANALIZANDO TRAMAS)
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO
CARRERA: ING. INFORMATICA
5° SEMESTRE GRUPO: “H”
CINTALAPA, CHIAPAS A 30 DE SEPTIEMBRE DEL 2015
INTRODUCCION:
Wireshark es una herramienta que nos permite analizar protocolos de red con el
objetivo de analizar y resolver problemas en dicha red.
Es un programa de distribución libre muy sencillo de utilizar, ya que posee una
interfaz gráfica que permite su uso de una manera fácil. Gracias a sus filtros es muy
fácil localizar protocolos para su posterior análisis. Con esta herramienta podemos
comprobar la seguridad de los protocolos y gracias a eso podemos estar alerta
cuando confiar en el tipo de aplicación que se utiliza.
Podemos analizar los datos de la red de forma presencial o también de datos
capturados con anterioridad. En esta práctica analizaremos los protocolos seguros
e inseguros tal es el caso de telnet (muy inseguro), SSL y TSL (seguros).
DESARROLLO:
Práctica número 2.
Capturando tráfico con Wireshark
Primera parte: analizando un protocolo inseguro - Telnet.
En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a
analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos.
Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el
servidor. Responde las siguientes preguntas según la traza.
• Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Login: fake
Password: user
• ¿Qué sistema operativo corre en la máquina?
OpenBSD i386 (oof) ttyp1 y se encuentra en la trama 26
• ¿Qué comandos se ejecutan en esta sesión?
$ ls
$ ls –a
$ /sbin//ping www.yahoo.com
$ exit
Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos
de manera sencilla.
Como podemos notar utilizar Telnet es muy inseguro, puesto que manda la
información en texto plano. Al utilizar Telnet estamos expuestos a que la información
importante, como información de acceso (Login & Password) sistemas operativos y
de más queden expuestos hacia personas que no tenemos conciencia de que eso
ocurra.
Segunda parte: analizando SSL.
SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP.
Usa certificados digitales X.509 para asegurar la conexión.
• ¿Puedes identificar en qué paquete de la trama el servidor envía el
certificado? En la trama 2
• ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo,
qué autoridad ha emitido el certificado?
La autoridad que emite el certificado es RSA Datasecurity Inc.
• ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Por su puesto que la identidad del servidor.
Tercera parte: analizando SSH.
En la primera parte de este ejercicio hemos visto un protocolo no seguro, como
Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas
es SSH, que realiza una negociación previa al intercambio de datos de usuario. A
partir de esta negociación, el tráfico viaja cifrado.
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
A partir de la trama 20
• ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
El protocolo SSHv2
• ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No. Ya que es un protocolo que encripta los datos.
Al aplicar un sencillo filtro de TCP Stream en cualquier trama encontramos los datos
encriptados.
CONCLUSION:
La seguridad de nuestros datos es lo más importante cuando utilizamos cualquier
tipo de aplicación para realizar una conexión, por ello es muy importante verificar
que aplicaciones utilizamos para enviar nuestros datos por la red. Gracias a la
herramienta Wireshark podemos observar y entender cómo se envían los datos en
nuestra red y de esta manera saber si confiar en los protocolos que utilizan estas
aplicaciones.
Por ello es de suma importancia conocer en qué forma se envían los datos, es decir
si la información va en texto plano o va cifrada. Al saber esto, estaremos alerta en
que protocolos confiar cuando necesitamos la confidencialidad de nuestros datos.
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
MATERIA:
SEGURIDAD INFORMÁTICA
DOCENTE:
HÉCTOR DANIEL VÁZQUEZ DELGADILLO
ACTIVIDADES:
REPORTE PROTOCOLOS (HTTPS, SSL, SSH, TLS)
INTEGRANTES:
JOSE FRANCISCO CORTES SOLIS
OSCAR ROMEO PEREZ AQUINO
JOSE ANGEL MORALES RAMOS
JOSE ANGEL ORTIZ SANCHEZ
REY DANIEL CRUZ CAMACHO
CARRERA: ING. INFORMATICA
5° SEMESTRE GRUPO: “H”
CINTALAPA, CHIAPAS A 17 DE OCTUBRE DEL 2015
INTRODUCCION
Un protocolo es un reglamento o una serie de instrucciones previamente
establecidas, en este reporte trataremos de 4 protocolos (HTTP, SSL, SSH, TLS,)
estos protocolo se basan en una comunicación de forma segura, por ejemplo
cuando se carga una página de internet ejemplo” www.youtube.com “de esta
manera la conexión es normal, pero cuando se agrega https://www.youtube.com la
conexión es segura y podemos navegar libremente sin que una persona ajena
pueda robarnos información o datos guardados en esa página ya que la el sitio
cuenta con un certificado y de esta manera podemos confiar en la página ya que los
datos viajan encriptados.
HTTPS:
Es un protocolo de páginas web de forma segura es decir el usuario tiene ciertas
garantías de que la información que envíe desde dicha página no podrá ser
interceptada y utilizada por terceros.
SSH:
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host
remotamente. A diferencia de otros protocolos de comunicación remota tales como
FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien
pueda obtener contraseñas no encriptadas.
Está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través de la Shell de comando, tales
como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas
diseñados para copiar archivos entre hosts como rcp.
SSL:
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones
puedan transmitir información de ida y de vuelta de manera segura.
Son los protocolos de seguridad de uso común que establecen un canal seguro
entre dos ordenadores conectados a través de Internet o de una red interna
TLS:
Seguridad de la Capa de Transporte, este proporciona comunicaciones seguras de
una red. Permite la confidencialidad del dato/mensaje y códigos, para integridad y
como un producto lateral.
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a
la contraparte con quien se están comunicando, y para intercambiar una llave
simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes.
Esto permite la confidencialidad del dato/mensaje, y códigos de autenticación de
mensajes para integridad.
CLAVES PKI:
Es una combinación de hardware y software, políticas y procedimientos de
seguridad que permiten la ejecución con garantías de operaciones criptográficas
como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto
de componentes, como para referirse, de manera más amplia y a veces confusa, al
uso de algoritmos en comunicaciones electrónicas.
CONCLUSIÓN:
El conjunto de estos protocolos nos brindan una navegación segura como el
HTTPS, dándonos una conexión segura y el SSL que nos brinda un canal en el que
nadie podrá robarnos información porque él envió de información estará protegido
por medio de un túnel, en donde su principal función es proteger la información que
viaja a través de él. Los 4 protocolos nos son de gran ayuda actualmente en la
navegación por internet.
También tratamos el tema de las claves PKI, que son infraestructuras de claves
públicas en donde sus principales funciones son: registro de claves, revocación de
certificados, selección de claves, evaluación de confianza, recuperación de claves;
una infraestructura de clave pública es el conjunto de todas las tecnologías que
aplicadas a procesos de negocio en una compañía van a permitir establecer el
adecuado marco de seguridad para el desarrollo de transacciones comerciales a
través de Internet o entre redes de comunicaciones utilizadas en el ámbito privado
por las compañías. La meta de una PKI es asegurar que los datos sensibles sean
protegidos mediante técnicas de encriptación.