Está en la página 1de 5

Actividad eje 4

Criptosistemas Seguros

1) Encuentre el mensaje oculto en el siguiente criptograma

“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXylJtzZ0
gpoSrfdoPlXHoWZ7Oii8bVUfLtxTDflTvLlez0A==”

 La llave pública es:

“MFwwDQYJKoZlhvcNAQEBBQADSwAwSAJBAJ5OX58/dexg
wx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxluGugX3X8Aqxm3s
bnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ==”

 La llave privada es:

“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7
UCvXd RkxluGugX3X8Aqxm3sbnDOJmO8/R6We1AN hJwG2Zl
5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzGgrJT
cilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJL
UQlhANrg4afkPHmb1xikm4mUrOvF5f/97EkvlHS9++uygzdD
AiEAuSealNiZgyPk50xyB9h1Yq+1vjQTaosraMmdiowWC9UCI QCTCj4uJuM
Fo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIg
XJweiYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfEClGyuMl
yaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB”
2) Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,
¿qué nota? ¿qué puede decir de coda uno? Luego de un pequeño análisis, pruebe
descifrarlos con la herramienta jcryptool.

“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.”
“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej I r qs mtnbweeiqbs. Ds biztk e iqswsv iwa igw
gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy.”

3) Se tienen sospechas de que en la imagen wargames.jpg alojada en


ht tDS://drive.oooo le. com/oDen?id=1mH4enc2k4GFQ- LuFEVVznzWK-3LP1nnE
esta escondida, de alguna manera, una contraseña, ¿cuál es dicha clave?
R/=
 Se descarga y se instala el programa OurSecret
4) Ustedes son los responsables de administrar un sistema de información de una compañía
que tiene como finalidad, compartir en línea, información de clientes y proveedores para
ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted
deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que
su empresa resguarda a través de modernas técnicas de protección y cifrado. Proponga un
esquema de cifrado y comunicaciones que permita a sus clientes disponer de la seguridad
a partir de los elementos propuestos en la triada de la información y en combinación con
los elementos de un sistema criptográfico.

R/=Se recomienda utilizar el cliente vpn Symantec, esta me permite asociar doble factor de
autenticación por medio de token VIP.

Los lineamientos serán los siguientes:


 Conexión VPN (que tipo de vpn)
 autenticación Usuario – Contraseña – Token.
 Token cambia cada 20 segundos
 autenticación debe ser hacia AD
 Los usuarios en AD deben pertenecer al GRUPO de vpn.
 Destinar rango de direccionamiento IP en Vlan de conexión remota o vpn
 La información debe de estar en un FilServer
 Los permisos de los usuarios serán modo lectura
 No se permite descargar información
 La conexión a FileServer será desde la red de la empresa o conectado a la vpn
 Mientras se está conectado no tendrá navegación a Internet.
 Para descargar información debe solicitar servicio de Mesa de Ayuda.
 La solicitud para crear un usuario debe diligenciarse mediante un responsable
empleado de la compañía.
 Todo computador “tercero” que llegue a la compañía debe ser revisado antes de
permitir la conexión a la red.
 Los servidores deben tener Alta Disponibilidad.

También podría gustarte