Está en la página 1de 6

IESTP “Francisco de Paula Gonzáles Vigil”

Arquitectura de Plataformas y Servicios de Tecnologías de la Información

CRIPTOGRAFIA Y ENCRIPTACION
TEMA DEL LA TAREA:

1. Técnicas para diseñar una contraseña segura


- La contraseña debe tener al menos 12 caracteres o más.
- La contraseña debe contener letras mayúsculas y minúsculas, cifras y caracteres
especiales.
- Reemplazar letras por números Ej. H0L4
-
número de caracteres toma muchoempo
más para
ti descifrar la contraseña.
Una contraseña segura no puede contener
- Información personal que es fácil de averiguar. Por ejemplo, nombre, apellidos o fecha
de nacimiento.
- Palabras simples, conjuntos de símbolos fáciles de adivinar.: password,
Por ejemplo
contraseña, abcd, qwerty, asdfg, 1234567.
Teniendo en cuenta las indicaciones anteriores elabore una contraseña y haga las
pruebas correspondientes en las siguientes páginas web:
www.passwordmeter.
com
así mismo someta revisión las siguientes contraseñas:
- S0l0_c.k_n4d4_c

-
IESTP “Francisco de Paula Gonzáles Vigil”
Arquitectura de Plataformas y Servicios de Tecnologías de la Información

- Trapp4life$$$
IESTP “Francisco de Paula Gonzáles Vigil”
Arquitectura de Plataformas y Servicios de Tecnologías de la Información

- Numero666Colornegr0
IESTP “Francisco de Paula Gonzáles Vigil”
Arquitectura de Plataformas y Servicios de Tecnologías de la Información

2. Con el servicio web https://howsecureismypassword.net


Revise la contraseña creada en el punto 1 y así mismo someta revisión las siguientes contraseñas:

- S0l0_c.k_n4d4_c

- Trap4life$$$
IESTP “Francisco de Paula Gonzáles Vigil”
Arquitectura de Plataformas y Servicios de Tecnologías de la Información

- Numero666Colornegr0

3. Mecanismo de autentificación:

De los siguientes mecanismos de autentificación, investigue y describa como pueden ser


vulnerados

- Reconocimiento Facial.
- Autenticación por huella dactilar.
- Verificación de voz.
- Autenticación por escaneo del iris.

Como hackear los mecanismos anteriores

- RECONOCIMIENTO FACIAL
Puede ser vulnerado el mecanismo de reconocimiento facial a través de una
fotografía de la misma persona que quiere ser autentificada en la parte de al frente
del sistema reconocimiento facial en vez de mostrar rostro.

- HUELLA DACTILAR
La huella digital puede ser vulnerada primeramente se necesita la huella original.
Para conseguirlo puedes presionar tu dedo contra un trozo de masilla. Las huellas
latentes o el residuo invisible que dejan los dedos en ciertas superficies se pueden
utilizar para crear una huella falsa, pero también se necesita realizar un esfuerzo
mayor y se necesita mejor equipo.

- VERIFICACIÓN POR VOZ


Se puede vulnerar el mecanismo de verificación de voz a través de la imitación de voz
del usuario a quien se quiere falsificar.
IESTP “Francisco de Paula Gonzáles Vigil”
Arquitectura de Plataformas y Servicios de Tecnologías de la Información

- AUTENTICACIÓN POR ESCANEO DEL IRIS


Podemos vulnerar este mecanismo de autenticación, no con el iris del propietario, sino
con una fotografía del ojo de este, que lleva una lentilla superpuesta para reproducir la
curvatura del globo ocular. Una fotografía en alta definición tomada de internet es
suficiente para restablecer un iris", según el portavoz de CCC, Dirk Engling.

4. En el cifrado rail fence, el texto plano se escribe hacia abajo diagonalmente a través de
sucesivos raíles de una valla imaginaria y luego se escribe hacia arriba también diagonalmente.
Dicho proceso se repite hasta que se acaba el mensaje que se quiere cifrar. El mensaje cifrado
se obtiene cogiendo los caracteres fila a fila. Por ejemplo, si tenemos 3 "raíles" y el mensaje 'Un
secreto puede convertirte en esclavo', haremos lo siguiente:

También podría gustarte