2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON...
Transcript of 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON...
![Page 1: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/1.jpg)
2º ASIR PRÁCTICAS UD2
1 VICEN MORALES
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS:
3.- TÉCNICAS DE CIFRADO:
CON GPG
Vemos si tenemos instalado gpg
Ponemos en la terminal: whereis gpg
Si nos sale esto es que está instalado
Entramos en documentos para ver lo que contiene
![Page 2: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/2.jpg)
2º ASIR PRÁCTICAS UD2
2 VICEN MORALES
Vamos a encriptar el fichero VULNERABILIDADES.pdf, para ello ponemos en la terminal
Gpg –c y el nombre del fichero en nuestro caso VULNERABILIDADES.pdf
Ponemos la contraseña de administrador y comprobamos que se nos ha encriptado el fichero
Ponemos en la terminal ll para ver los permisos que tenemos en los ficheros
![Page 3: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/3.jpg)
2º ASIR PRÁCTICAS UD2
3 VICEN MORALES
Vemos que gráficamente tenemos el fichero encriptado
Si le damos doble clic al fichero nos muestra que no se puede abrir
![Page 4: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/4.jpg)
2º ASIR PRÁCTICAS UD2
4 VICEN MORALES
Para abrirlo desde la terminal ponemos
Gpg VULNERABILIDADES.pdf.gpg
Y nos pide la contraseña
![Page 5: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/5.jpg)
2º ASIR PRÁCTICAS UD2
5 VICEN MORALES
CON PGP
Instalamos el programa
![Page 6: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/6.jpg)
2º ASIR PRÁCTICAS UD2
6 VICEN MORALES
![Page 7: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/7.jpg)
2º ASIR PRÁCTICAS UD2
7 VICEN MORALES
Abrimos el programa
![Page 8: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/8.jpg)
2º ASIR PRÁCTICAS UD2
8 VICEN MORALES
Resumen de lo creado
Ponemos contraseña: vicenmorales
![Page 9: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/9.jpg)
2º ASIR PRÁCTICAS UD2
9 VICEN MORALES
Volvemos a poner la contraseña
Se ha creado bien
Este es el resumen de nuestra clave creada
![Page 10: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/10.jpg)
2º ASIR PRÁCTICAS UD2
10 VICEN MORALES
Ahora exportamos la clave
Clave exportada correctamente
![Page 11: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/11.jpg)
2º ASIR PRÁCTICAS UD2
11 VICEN MORALES
Comprobamos en Mis documentos que está
Lo abrimos con Notepad
Las claves públicas se guardan en el archivo pubring.pkr y la privada en el fichero secring.skr
Cuando queramos compartir con alguien nuestra clave la podemos mandar por imail
![Page 12: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/12.jpg)
2º ASIR PRÁCTICAS UD2
12 VICEN MORALES
b) CIFRADO DE DATOS Y PARTICIONES:
En Windows: uso de TrueCrypt
Pulsamos en crear volumen
![Page 13: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/13.jpg)
2º ASIR PRÁCTICAS UD2
13 VICEN MORALES
Elegimos estándar volumen
Elegimos donde lo vamos a crear
Elegimos el algoritmo de cifrado y un algoritmo de control
![Page 14: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/14.jpg)
2º ASIR PRÁCTICAS UD2
14 VICEN MORALES
Elegimos el tamaño de nuestro fichero o contenedor sea de 2 MB
Ponemos la contraseña: vicenmorales
Se está generando
![Page 15: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/15.jpg)
2º ASIR PRÁCTICAS UD2
15 VICEN MORALES
Damos a Format y nos informa que se ha creado correctamente
Pulsamos Exit y en la pantalla principal para montar el volumen
Seleccionamos una unidad y buscamos el archivo en Mis documentos
![Page 16: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/16.jpg)
2º ASIR PRÁCTICAS UD2
16 VICEN MORALES
Pulsamos en mount, nos pide la contraseña
Observamos que se ha montado en la unidad seleccionada
![Page 17: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/17.jpg)
2º ASIR PRÁCTICAS UD2
17 VICEN MORALES
Vamos a Equipo y comprobamos que está la unidad que hemos montado que es la F
Lo podemos desmontar pulsando en dismount
![Page 18: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/18.jpg)
2º ASIR PRÁCTICAS UD2
18 VICEN MORALES
Comprobamos que ya no existe
![Page 19: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/19.jpg)
2º ASIR PRÁCTICAS UD2
19 VICEN MORALES
c) FUNCIONES HASH
Descargamos el programa
Ejecutamos el programa
Seleccionamos una carpeta o fichero
![Page 20: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/20.jpg)
2º ASIR PRÁCTICAS UD2
20 VICEN MORALES
EN LINUX
Ejecutamos md5sum y el fichero elegido
![Page 21: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/21.jpg)
2º ASIR PRÁCTICAS UD2
21 VICEN MORALES
Y nos muestra el fichero junto con su código cifrado
d) CIFRADO ASIMÉTRICO
EN LINUX: GPG
Ejecutamos gpg –gen-key
Seleccionamos la primera opción y dejamos el tamaño en 2048
![Page 22: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/22.jpg)
2º ASIR PRÁCTICAS UD2
22 VICEN MORALES
Ahora nos pide decir la caducidad y le decimos que nunca, a continuación nos pide el nombre
Nos pide correo electrónico y si queremos poner un comentario
![Page 23: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/23.jpg)
2º ASIR PRÁCTICAS UD2
23 VICEN MORALES
Nos confirma que se ha creado bien
Ponemos pgp --list-key para ver las que tenemos
![Page 24: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg](https://reader031.fdocument.pub/reader031/viewer/2022022623/5bb55ac709d3f2b4158c31ff/html5/thumbnails/24.jpg)
2º ASIR PRÁCTICAS UD2
24 VICEN MORALES