Está en la página 1de 8

CRIPTOGRAFÍA Y GESTIÓN DE CERTIFICADOS

SEMANA 8

22-05-2022
TECNICO NIVEL SUPERIOR EN CIBERSEGURIDADG.
INTRODUCCION
En el presente informe a conocer diferentes herramientas de encriptación realizando cuadros
comparativos detallando por ejemplo el tipo de algoritmo que usa para cifrar, además pondremos en
practica con un ejercicio el encriptado asimétrico en Kali Linux.

DESARROLLO
1. Realice un cuadro comparativo de las diferentes herramientas estudiadas en la semana. Además,
investigue e incluya al menos dos herramientas no vistas en la semana.

HERRAMIENTA SISTEMA LICENCIA ALGORITMOS/ TIPO DE CIFRADO USO


OPERATIVO HASH
GPG WINDOWS, LIBRE ElGamal, CAST5, HIBRIDO CIFRADO Y
LINUX, MAC Triple DES (3DES), (SIMETRICO/ASIMETRICO FIRMA
AES3 y Blowfish DIGITAL

VERACRYPT MAC, LINUX LIBRE AES, SERPENT, SIMETRICO CIFRADO


Y WINDOWS TWOFISH,
CASCADA/ SHA-
256, SHA-512,
RIPEMD-160, O
WHIRLPOOL
CRYPTOLOOP LINUX LIBRE AES SIMETRICO CIFRADO
PGP COPYRIGHT RSA o DSA IDEA, HIBRIDO CIFRADO Y
Triple DES, AES (SIMETRICO/ASIMETRICO FIRMA
DIGITAL

CRYPTOMATO Windows, LIBRE AES SIMETRICO CIFRADO


R macOS,
Linux o
Android o
iOS
AES CRYPT Windows, LIBRE AES SIMETRICO CIFRADO
macOS,
Linux o
Android o
iOS
2. Cree un documento en Kali Linux, llamado semana 8 y luego encríptelo con GPG. Adjunte la evidencia
paso a paso.

Realizaremos un cifrado asimétrico en Kali Linux.

Paso 1 creamos el archivo con el comando nano semana8.asc con el contenido de CONTROL SEMANA 8,
ALUMNO JOSE RAMIREZ CORTES, con el comando cat semana8.asc nos cercioramos de que el archivo
fue creado correctamente.

Paso 2 generamos la clave publica con los comandos --full-generate-key y nos pide elegir el algoritmo que
deseamos para la clave en este caso elegiremos RSA, los bits de la clave que serán 3072 bits y el tiempo
de valides que tendrá esta clave que elegiremos de las opciones que da el sistema será 0 (cero) lo que
significa que no tendrá expiración (esto es para el caso del control de la semana ya que se recomienda
que tenga fecha de expiración por seguridad) y confirmamos los datos que se ingresaron.
Paso 3 aquí nos pide identificarnos con los siguientes datos: Real name: jose ramirez cortes, email
address: tatennen@gmail.com y un comentario CONTROL SEMANA 8, hecho esto nos genera nuestro
USER-ID “jose ramirez cortes (CONTROL SEMANA 8) <tatennen@gmail.com>" y confirmamos los datos.

Paso 4 nos solicita el ingreso de la clave elegida en este caso es una clave numérica 171600 (esto e spor el
caso del control ya que por seguridad las claves deben ser alfanuméricas deben contener símbolos y un
mínimo de 20 caracteres).
Paso 5 nos genera el par de claves pública y privada.

Paso 6 exportamos la clave publica con el comando gpg --export -a jose ramirez cortes > public.key y
posteriormente nos cercioramos que la clave fue creada correctamente con el comando cat public.key
Paso 7 ahora procedemos a encriptar el archivo semana8.asc con el comando gpg --encrypt --recipient
tatennen@gmail.com semana8.asc nos crea el archivo semana8.asc.gpg y nos cercioramos de que la
encriptación fue hecha correctamente con el comando cat semana8.asc.gpg

Paso 8 comprobamos si podemos descifrar el archivo semana8.asc.gpg, ingresamos el comando gpg --


decrypt semana8.asc.gpg arrojándonos los datos con que fue encriptado (algoritmo, ID y la fecha) junto
con el contenido del archivo que es “CONTROL SEMANA8, ALUMNO JOSE RAMIREZ CORTES”

3. Tomando las herramientas de la pregunta 1, confeccione un nuevo cuadro el cual debe explicar las
necesidades que cubre cada una de las herramientas nombradas.

HERRAMIENTA DESCRIPCION
GPG Su sigla proviene del GNU Privacy Guard, y es una
herramienta de cifrado y firmas digitales. Se
plantea como un reemplazo de PGP. Está basado
en ella, pero una de sus principales diferencias es
que es un software libre licenciado bajo la GLP.
VERACRYPT VeraCrypt es un software de código abierto para
cifrar archivos, carpetas, unidades USB extraíbles,
discos duros completos, e incluso el disco duro
donde se encuentra el propio sistema operativo
instalado. VeraCrypt es multiplataforma
CRYPTOLOOP Cryptoloop puede crear un sistema de archivos
cifrados dentro de una partición o desde un
archivo normal en el sistema de archivos normal.
Una vez que se cifra un archivo, se puede mover a
otro dispositivo de almacenamiento. Esto se logra
haciendo uso de un dispositivo de bucle, un
pseudo dispositivo que permite montar un archivo
normal como si fuera un dispositivo físico. Al cifrar
la E/S en el dispositivo de bucle, cualquier dato al
que se acceda primero debe descifrarse antes de
pasar por el sistema de archivos normal; por el
contrario, todos los datos almacenados serán
encriptados.
PGP El nombre proviene de Pretty Good Privacy, es de
las metodologías más usadas en la actualidad.
Combina hash criptográficos, criptografía
asimétrica y simétrica, con la finalidad de crear
comunicaciones seguras
CRYPTOMATOR Cryptomator es una herramienta gratuita que nos
permite tener de una manera muy sencilla, una
caja fuerte en nuestro ordenador, donde poder
guardar todos nuestros archivos y carpetas más
privadas y valiosas. Esta herramienta no tiene
ningún tipo de registro, y su código es abierto,
además, es compatible con todos los sistemas
operativos actuales como Windows, macOS, Linux,
y también podremos utilizarlo en smartphones
Android y iOS.
AES CRYPT AES Crypt es una aplicación gratuita y de código
abierto creada para permitirnos cifrar fácilmente
los archivos que no queramos que puedan caer en
manos de otras personas y poder descifrarlos
cuando queramos volver a acceder a ellos sin
ninguna dificultad.

CONCLUSION
En la presente semana la cual es la más practica de todas ya que pudimos realizar un cifrado asimétrico
usando el SO Kali Linux logrando así saber con mas detalles como se realiza el cifrado de la información.

REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Herramientas prácticas de cifrado. Criptografía y gestión de certificados. Semana 8

colaboradores de Wikipedia. (2022a, enero 26). GNU Privacy Guard. Wikipedia, la enciclopedia

libre. https://es.wikipedia.org/wiki/GNU_Privacy_Guard

de Luz, S. (2022, 20 mayo). Veracrypt: Cifra y oculta tus archivos gratis. RedesZone.

https://www.redeszone.net/tutoriales/seguridad/veracrypt-cifra-archivos-gratis/
Cryptoloop HOWTO. (s. f.). CRYPTOLOOP HOW TO.

https://tldp.org/HOWTO/html_single/Cryptoloop-HOWTO/

A., D. (2017, 8 septiembre). Cryptomator, software de cifrado par el lado del cliente. Ubunlog.

https://ubunlog.com/cryptomator-cifrado-cliente-ubuntu/

Velasco, R. (2021, 4 octubre). AES Crypt, una herramienta para cifrar fácilmente archivos en

Windows. RedesZone. https://www.redeszone.net/2017/07/26/aes-crypt-cifrar-archivos/

Gr, R. (2022, 1 marzo). Cómo cifrar tus archivos y carpetas más importantes. ADSLZone.

https://www.adslzone.net/reportajes/software/que-es-encriptar-cifrar-programas/

Disonancia, C. (2021, 31 marzo). Cifrado con GnuPG desde Terminal en GNU/Linux. Colectivo

Disonancia. https://colectivodisonancia.net/herramientas/cifrado-gpg-terminal/#id6

Alcalde, A. (2017, 25 septiembre). Chuleta de comandos para GPG.

https://elbauldelprogramador.com/chuleta-de-comandos-para-gpg/

También podría gustarte