0% encontró este documento útil (0 votos)
35 vistas21 páginas

Eje 3 Encriptar Mi Mensaje LP

El documento presenta un análisis sobre la encriptación de mensajes, destacando la importancia de proteger la información en línea. Se describen seis herramientas de encriptación, tanto online como offline, y se explican sus funcionalidades y procesos de cifrado y descifrado. Además, se concluye que el uso adecuado de estas herramientas puede resguardar información confidencial y mitigar delitos informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas21 páginas

Eje 3 Encriptar Mi Mensaje LP

El documento presenta un análisis sobre la encriptación de mensajes, destacando la importancia de proteger la información en línea. Se describen seis herramientas de encriptación, tanto online como offline, y se explican sus funcionalidades y procesos de cifrado y descifrado. Además, se concluye que el uso adecuado de estas herramientas puede resguardar información confidencial y mitigar delitos informáticos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

lOMoAR cPSD| 34504644

ENCRIPTAR MI MENSAJE

MATERIA:
Seguridad en Bases de Datos

Presentado por:
Lizeth Yolanda Perez Hernandez

Fundación Universitaria del Área Andina


Facultad de Ingenierías y Ciencias Básicas
Ingeniería de sistemas
Mayo 2025
lOMoAR cPSD| 34504644

Contenido

Introducción .............................................................................................................................................. 3
Desarrollo de la actividad.......................................................................................................................... 4
Herramientas para incriptar mensajes...................................................................................................... 4
1. Online ................................................................................................................................................ 4
1.1 Cifrar Online ................................................................................................................................ 4
1.2 Vantir ........................................................................................................................................... 6
1.3 Topster......................................................................................................................................... 8
2. Offline ................................................................................................................................................ 9
2.1 VeraCrypt..................................................................................................................................... 9
2.2 Kleopatra ................................................................................................................................... 15
2.3 AES Crypt ................................................................................................................................... 19
Conclusiones ........................................................................................................................................... 21
lOMoAR cPSD| 34504644

Introducción

Internet se ha convertido en una herramienta importante para cualquier empresa o persona,


ya sea implementando sistemas de información, teniendo un sitio web, compartiendo o
buscando información, comercializando, comprando, realizando transacciones o pagos en
línea;ante esto se debe tener un modelo de encriptación con el fin de mitigar un ataque.

Para esta actividad actividad el eje número tres de la materia de seguridad en bases de datos,
se tiene como abjetivo aprender a realizar el proceso de codificación y decodificación usando
6 diferentes herramientas de incriptación de texto online y offline.
lOMoAR cPSD| 34504644

Desarrollo de la actividad

Se realizo la busquedad de 3 herramientas online y 3 herramientas offline para realizar el proceso de


codificación y decodificación del siguiente mensaje:

Mensaje a incriptar

Mi nombre es Lizeth Perez y mi código de estudiante es: 1193385389"

Herramientas para incriptar mensajes

1. Online

1.1 Cifrar Online

Primero nos dirigimos a las opciones avanzadas y configuramos el algoritmo, el modo y el hash para
cifrar el mensaje.

Luego se ingresa al enlace público para cifrar el mensaje.


lOMoAR cPSD| 34504644

Se digita el mensaje que se desea cifrar en el recuadro y se da clic en el botón “Cifrar”

Mensaje cifrado

QdvSTWC26HMaRHTg0nU/64agYKj+JNFnxnBYcB5P65ZHMlShVv2KY1yp7xAz1hz4k3UMnIYUCen05i
WwP1HEovQg9riJLxQ2Amn9X0KmgPNVBnNmWc1xgiYa0gJBd1v4hqWwqw78nUkZCMgtPk2XA69m
m6Knuu+LMsK0JWt3jg5fBVk+d5IiZtSlw6qjifhe

Después se ingresa al enlace privado y se copia el mensaje cifrado

Se copia el mensaje cifrado y se da clic en el botón “Descifrar”


lOMoAR cPSD| 34504644

Mensaje descifrado

1.2 Vantir

Se selecciona el algoritmo criptográfico y se digita el mensaje que se desea encriptar, luego se da clic
en el botón “Encriptar”
lOMoAR cPSD| 34504644

Una vez le damos en el botón “Encriptar”, saldrá el mensaje encriptado y la clave con la cual se puede
desencriptar el mensaje.
lOMoAR cPSD| 34504644

Qy76ixPcoKsBXptcZQJ4rk4hazd4+2j8BkhfOpS9Ir1GqgHYctQMhisdMsgNAyNPYHlmc3sIM+sVVsYm1

PGZJL8y/5j1tnuHHhz3T+DqtnT4Z09OOJT7xQ==

En una nueva pestaña, se abre el enlace y se selecciona el algoritmo criptográfico, se digita las claves
y el mensaje encriptado.
Luego se da clic en el botón “Desencriptar”.

1.3 Topster

Se digita el mensaje que se desea encriptar y se selecciona el algoritmo criptográfico.

Damos clic en el botón “Encriptar” y saldrá el mensaje codificado.


lOMoAR cPSD| 34504644

TWkgbm9tYnJlIGVzIEFuZ2kgUGFvbGEgVmFsZW5jaWEgVGFiYXJlcyB5IG1pIGPDs2RpZ28gZGUgZXN0
dWRpYW50ZSBlczogMTA1NzI4MjAw

Luego se digita el mensaje codificado, se selecciona el mismo algoritmo criptográfico con el que se
encripto el mensaje.

Mensaje desencriptado

2. Offline

2.1 VeraCrypt

Se inicia la instalación de la herramienta en el equipo.


lOMoAR cPSD| 34504644

Una vez instalado se procede a crear el volumen

Se selecciona la opción predeterminada y se da clic en el botón “Siguiente”

v
lOMoAR cPSD| 34504644

Se selecciona la ruta donde se almacenará el archivo y se asigna un nombre, en este caos “Prueba Eje
2”

Una vez seleccionada la ruta, damos clic en “Siguiente”

Se selecciona las opciones de cifrado, en este caso se seleccionó como algoritmo de cifrado Serpent
y como algoritmo hash SHA-512
lOMoAR cPSD| 34504644

Se selecciona el tamaño del volumen

Se genera una contraseña para el volumen, en este caso se usa un archivo llave.
lOMoAR cPSD| 34504644

Se procede a generar las claves de cifrado y se formatea el volumen

Volumen creado

Abrimos nuevamente el VeraCrypt y procedemos a montar el volumen, se selecciona una unidad


disponible, en este caso la unidad W y luego se abre el archivo con el volumen que se desea montar.
lOMoAR cPSD| 34504644

Una vez seleccionado el archivo, damos clic en “Montar” y seleccionamos el archivo de llave que
habíamos creado anteriormente.

v
v

Inicia el proceso de montaje del volumen

Volumen cifrado montando


lOMoAR cPSD| 34504644

Luego de montada la unidad se procede a guardar un archivo de texto con el mensaje que se debe
cifrar, el cual estará protegido debido a que el archivo del volumen está cifrado y solo se podrá
descodificar si se tiene la herramienta y la clave.

Se desmonta el volumen y el archivo de texto quedara cifrado.

2.2 Kleopatra

Se realiza la instalación de la herramienta en el equipo


lOMoAR cPSD| 34504644

Se genera el par de claves que se requieren para el cifrado de archivos.

Huella digital con la que se cifraran los archivos


lOMoAR cPSD| 34504644

Una vez creada la clave, se procede a cifrar el archivo.

Se selecciona la firma y se genera una contraseña para visualizar el archivo.


lOMoAR cPSD| 34504644

Archivo cifrado

Se procede a descifrar el archivo

v
lOMoAR cPSD| 34504644

Al momento de descifrar el archivo, no solicitara la clave ya que lo estamos descifrando con la misma
firma que se cifro, esto es un ejemplo de cómo se realizaría el proceso de descifrar.

2.3 AES Crypt

Iniciamos con la instalación de la herramienta.

Una vez instalada la herramienta, buscamos el archivo que deseamos encriptar, luego damos clic
derecho sobre el archivó y seleccionamos la opción AES Crypt.
lOMoAR cPSD| 34504644

Después digitamos una contraseña segura, de preferencia alfanumérica.

Una vez digitada la contraseña se genera el archivo cifrado.

Para abrir el archivo se debe tener la clave generada y la herramienta.

Se digita la clave y se genera el archivo desencriptado y se puede visualizar sin problema.


lOMoAR cPSD| 34504644

Conclusiones

• En la realización de esta practica se pudo evidenciar una diferencia entre la


herramienta Kleopatra y VeraCrypt, la primera solo tiene la funcionalidad de cifrar archivos
específicos de todo tipo, mientras que la segunda herramienta permite cifrar discos duros
externos, particiones de discos duros y memorias USB.
• El algoritmo de cifrado ROT13 no permite cifrar números ni caracteres especiales, es decir
que solo cifra letras del alfabeto, esto debido a que este algoritmo se basa en el cifrado César
donde sustituye cada letra por su pareja, 13 caracteres por delante en el alfabeto.
• El algoritmo AES es el más usado por herramientas online y offline para cifrar, ya que es
público y adicional es basado en una estructura de bloques, donde cambia un solo bit, ya sea
en la clave, o en el bloque de texto sin cifrado, da como resultado un bloque de texto cifrado
completamente diferente.
• El uso de estas herramientas en el ámbito laboral adecuadamente puede ayudar a resguardar
información delicada y confidencial de una compañía, de este modo se está protegiendo la
integridad y confidencialidad de la información.
• El cifrado de datos puede ayudar a mitigar el robo de identidad, fraudes bancarios,
suplantación y demás delitos informáticos a los que estamos expuestos.

También podría gustarte