Está en la página 1de 12

Seguridad Informática

TAREA 4

FRANCISCO JOSÉ EGEA FERNÁNDEZ

1
ÍNDICE

Actividad 1……………… pg. 3 y 4


Actividad 2……………… pg. 5 y 6
Actividad 3……………… pg. 6 y 7
Actividad 4……………… pg. 7 y 8
Actividad 5……………… pg. 8 y 9
Actividad 6……………… pg. 10
Actividad 7……………… pg. 11

2
1. Se acaba de hacer un proceso de selección de personal. Después de pasar por una serie de
pruebas y entrevistas efectuadas por recursos humanos, solamente han quedado dos
candidatos. Será decisión tuya escoger el candidato que va a obtener el puesto en base a una
serie de requisitos. Una vez tomada la decisión, debes comunicárselo al todos los
departamentos de la empresa. A pesar de no ser un dato estrictamente confidencial, conviene
tener una mínima discreción, con lo cual el mensaje irá cifrado con clave simétrica y
destinado a todos los departamentos. Crea un documento de texto con tu nombre y el nombre
del candidato o candidata seleccionada y cífralo con clave simétrica. Utiliza como frase de
paso "smrsi2023".

Paso 1: creamos el documento.

3
Paso 2: abrimos GPG (Kleopatra) y adjuntamos el archivo que acabo de crear.

Paso 3: ponemos “smrsi2023” como contraseña y ya tenemos nuestro archivo cifrado.

4
2. La clave simétrica anterior ha sido compartida con todos los departamentos de forma
segura. El fichero que se te proporciona, contiene la frase de paso de uno de los
departamentos cifrado simétricamente. Descifra el fichero y describe su contenido. La frase
de paso es "smrsi".

5
Después de completar el descrifrado aquí tenemos el documento listo para leer:

3.Para posteriores operaciones, debes generar un par de claves. Exporta tu clave pública y
adjunta dicho fichero (el que contiene la clave pública) junto a los ficheros-solución de los
demás ejercicios.

Exportando mi clave:

6
4.En este caso, debes importar la clave pública que se te proporciona a tu anillo de claves ya
que es posible que posteriormente la necesites para enviar mensajes confidenciales al dueño
de dicha clave. ¿De quién es dicha clave?

Descargamos e importamos la clave:

La clave importada pertenece a Jose García (dpto de marketing)

7
5. En este caso, debes compartir un documento con imágenes de la nueva tienda online, el
prototipo de un portal web, con un departamento en concreto. Es muy importante que el
receptor o receptora se asegure de la autenticidad del mensaje, ya que a menudo llegan
correos masivos con imágenes muy parecidas a las que se envían en el caso descrito y podría
dar lugar a un grave error. Crea un documento de OpenOffice (.odt) con una imagen, también
puedes usar .doc con otro software de edición de textos. Firma dicho documento para
asegurar su autenticidad de forma que obtengas un fichero con extensión .gpg.

Después de crear el archivo con las imágenes, lo adjuntamos a Kleopatra y lo firmamos:

Y nos queda un archivo como este:

8
El documento en cuestión es este:

9
6. A continuación debes descargar un documento firmado que tiene extensión gpg. Descífralo
y comprueba su firma electrónica. Explica qué contenido tiene el fichero y por quién ha sido
firmado. ¿Qué está ocurriendo?

Desciframos el archivo:

El archivo contiene esto:

Pero no podemos ver de quién es el certificado.

10
7. En este caso, se va a utilizar el programa MD5 para comprobar la integridad de algunos
ficheros. Debes hacer una pequeña labor de investigación, para comprobar realmente si los
algoritmos que utiliza dicho programa son fiables.
Dicho programa calcula la función hash de un fichero.
a.Compara las funciones resumen de varios documentos de texto similares. ¿Se parecen
sus funciones? Copia los resultados de las pruebas que hagas y explica tus conclusiones
en base a dichos resultados.

Las funciones no se parecen en nada.

b.Carga un fichero de texto en el programa (cualquiera, mejor que no esté vacío).


Dicho fichero será el que utilizaremos para obtener su función resumen. Selecciona el
fichero y ejecuta la opción File > Save MD5 File, para guardar la función MD5.

Esto es lo que encontramos en el archivo generado: 9ebe59ec53ecbd7ef85e1bf0c5271aed


Francisco J Egea Fernández CIDEAD.txt.gpg
c. Resetea los ficheros abiertos con el botón "Clear". Lo siguiente será, abrir el fichero
de texto y modificarlo. Una vez modificado guárdalo y vuelve a cargarlo en el
programa. Carga también la función MD5 que habías guardado antes para que lo
compruebe. ¿Cómo reacciona el programa? ¿Por qué?

He editado el documento poniendo 2024 al final.


Los he cargado

11
El status del archivo .md5 ha cambiado a Loaded, por lo demás no hace nada.

12

También podría gustarte