You are on page 1of 5

Conceptos básicos de la criptografía

Practica # 1
Dayro Luis Gutiérrez Toro
Universitaria Nacional Abierta y a Distancia
La Guajira – Colombia
Daluguto@hotmail.com

 simulaciones de la configuración de los nuevos sistemas para


Resumen— En este documento se describe la importancia que tiene
crear un banco de prueba para la implementación de una buena seguridad de datos de la empresa, analizar mejor las características y
seguridad de red, como hacer una virtualización, configuración de una funcionamiento de los software a utilizar, las características que deben
máquina virtual, para después proceder a instalar el sistema operativo tener cada ordenador y mejorar la planificación del trabajo para poder
debían 9.0 y luego proceder a configurar los programas informáticos eliminar las posibles vulnerabilidades de ataques cibernéticos a la
para poder en práctica algunos conceptos de criptografía. organización .

Palabras clave – banco de prueba, virtual box, debían 9.0, open


SSL, internet Mozilla, open poff v340. John the ripper 2. Descargar e instalar Virtualbox 5.1 de la siguiente página:
https://www.virtualbox.org/wiki/ , explique las bondades de
virtualizar, recuerde que debe ir capturando printscreen de cada
Abstract — This document describes the importance proceso de instalación y configuración de Virtualbox 5.1 y
documentar cada imagen que capture, tenga en cuenta las
of creating a test bank for the implementation of a
observaciones técnicas que se realizan en el entorno de aprendizaje
good network security, such as virtualization, práctico – Fase 2. Práctica 1.
configuration of a virtual machine, then proceed to
install the operating system had 9.0 and then
proceed to configure the computer programs to be Para mi opinión personal las 3 bondades importantes que podemos
able to practice some cryptography concepts resaltar al a hora de implementar una virtualización serian:
Seguridad,
Flexibilidad y agilidad.
Keywords — test bench, virtual box, debian 9.0, open ssl, internet
Mozilla, open poff v340 y john the ripper. Seguridad: cada máquina tiene un acceso privilegiado (root o
administrador) independiente. Por tanto, un ataque de seguridad en
una máquina virtual sólo afectará a esa máquina.
Introducción
. Esto quiere decir que ayuda a identificar las posibles fallas de
Cuando cualquier organización quiere hacer una buena planificación configuración que pueda tener el equipo, para mitigar ataques
en su seguridad de información es necesario que esta, se relacione cibernéticos que atenten contra la organización
con temas de la criptografía ya que esta es un complemento de la
seguridad de redes .por eso es importante que la persona que realice Flexibilidad: podemos crear las máquinas virtuales con las
dicho trabajos debe manejar los dos aspecto fundamentales que rigen características de CPU, memoria, disco y red que necesitemos, sin
la parten en el conocimiento y es aplicable a cualquier área de necesidad de “comprar” un ordenador con esas características.
estudio. También podemos tener máquinas virtuales con distintos sistemas
La teoría, que en este caso relaciona todos los conceptos básicos que operativos, ejecutándose dentro de una misma máquina física.
se pueden dar en la criptografía y la práctica es la forma de como
asimilo toda esta información para luego ponerlo en práctica. Facilidad de probar el comportamiento y requerimiento de recursos
para probar seguridad de redes con diversos sistemas operativos y
1. Redacte el por qué es requerido un banco de trabajo para la así analizar cuál es que brinda mejor seguridad datos a las
ejecución de pruebas, deberá convencer a las directivas de organizaciones.
SYSHACK para que pueda recibir apoyo económico en la
construcción del laboratorio. Portabilidad: toda la configuración de una máquina virtual reside en
uno o varios ficheros. Esto hace que sea muy fácil clonar o transportar
A medida que aparecen las nuevas tecnologías el manejo de la la máquina virtual a otro servidor físico, simplemente copiando y
información en las organizaciones se convierte en el elemento esencial moviendo dichos ficheros que encapsulan la máquina virtual
para que esta pueda sobrevivir en el nuevo mundo tecnológico.
Nosotros como ingenieros de sistemas tenemos la obligación de
estructurar procesos que garanticen la seguridad de los sistemas de
datos que implementan las empresas para su funcionamiento
Por eso con la aparición de los modelos de virtualización podemos
implementar bancos de trabajo, por medio el cual realizamos
Facilidad de transportar datos de una maquina a otra.

Configuración de máquina virtual para instalación sistema operativo
debían 9.0

Fig .4. creacion de maquina virtual


Funete autor

3. Posteriormente el estudiante tiene que descargar la


Fig. 1. Configuración sistema operativo máquina virtual imagen .ISO de Debian 9.0 de la siguiente página web:
Fuente: el autor. https://www.debian.org/index.es.html , tenga en cuenta las
observaciones técnicas que se realizan en el entorno de
aprendizaje práctico – Fase 2. Práctica 1 para lograr
virtualizar Debian .

Fig. 5. Selección de Ubicación


Fig. 2. Configuracion de memoria ram Fuente autor
Fuente autor

Fig. 6. Configuracion de teclado


Fig. 3 configuracion para leer imagen iso Fuente Autor
Fuente autor
Fig. 7. Contraseña del usuario Fig. 9. Contraseña del usuario
Fuente Autor Fuente Autor

Fig. 7. Configuracion de paquetes predetermindo


Fuente Autor

Fig. 10. Acceso al usuario creado


Fuente Autor

Fig. 8. Configuracion de paquetes predetermindo


Fuente Autor
Fig. 10. Acceso al usuario creado
Fuente Autor
Fig. 10. Pantalla inicial
Fuente Autor Fig. 13. Instalcion de la extencion heard http (windouws 10)
Fuente autor

4. OpenSSL: El estudiante instala OpenSSL en Debian una vez


tengan el sistema operativo configurado, o simplemente actualizar el
Openssl que tenga instalado el S.O; documentar y anexar
printscreen del proceso realizado con Openssl en la actualización o
en la instalación

Fig. 14. Funcionamiento de la extencion


Fuente autor (windouws 10)

Fig. 11. Configuracion del open ssl El analisis que puedo observar es que atravez de la extencion se pueden obtener
Fuente Autor informacion basica de los distintos sitios web que visitemos con el navegador

5. Deberán instalar el navegador de internet Mozilla e instalar el 6. Descargar el programa Openpuff V340 para ser ejecutado en el
complemento live headers, http este proceso de complemento lo sistema operativo Windows con el cual se llevará a cabo un proceso
podrán descargar del siguiente link: de esteganografía .
https://addons.mozilla.org/es/firefox/addon/live-http-headers/ , esta
instalación y este ejercicio tendrá que ser realizado sobre el sistema
operativo Windows

Fig. 15. Instalcion de la extencion heard http (windouws 10)


Fuente autor
Fig. 12. Instalcion de la extencion heard http (windouws 10)
Fuente autor
7. John The Ripper: El estudiante descargará, instalará y configurará la
herramienta John The Ripper la cual será utilizada para resolver
problemas presentes en la Unidad 1; a su vez tiene que describir y [1] Como instalar virtualbox recuperado de :
redactar con sus propias palabras https://www.virtualbox.org/

[2] Descargar debían 9.1 recuperado de:


https://cdimage.debian.org/debian-cd/current/i386/iso-dvd/

[3] Como instalar openssl recuperado de :


https://www.howtoinstall.co/es/debian/jessie/openssl

[4] Como instalar John de ripper recuperado de :


https://www.redeszone.net/seguridad-informatica/john-the-
ripper-crackear-contrasenas/

[5] Bondades de la virtualización de :


http://www.techweek.es/virtualizacion/tech-
labs/1003109005901/ventajas-desventajas-virtualizacion.1.html
Fig. 16. Instalcion de la extencion heard http (windouws 10)
Fuente autor

Qué es John the Ripper?

Es un elemento del sistema operativo debía 9.0, derivado de


Linux para poder descifrar las contraseñas que se manejen en
el

¿Cómo funciona?

El usuario de John The Ripper puede descifrar la claves de un


usuario conectad en red con cualquier sistema operativo basándose
en utilizar las claves más comunes para autenticarse en una termina,
las cuales ya se tienen en diccionario o bases de datos que contienen
claves y variaciones de las mismas, haciendo el ataque de una
manera de ensayo y error de usuario y clave de una manera
automática administrada por la aplicación.

¿De cuántas formas se puede trabajar?

De dos manera la primer, utilizando un diccionario de contraseña y va


comparando una a una hasta encontrar la que permita el acceso

La segunda es un poco demorada ya que este va formando contraseñas


con caracteres de forma aleatoria, hasta que coincida con la
contraseña correcta

¿Es una herramienta libre ?


Si es una herramienta con licenciamiento GNU GPL.

8. conclusión

Con la realización de este trabajo logramos conocer algunas


herramientas de seguridad informática que trae el sistema
operativo de debían. 9 para utilizarlas a la hora de hacer una
planificación a una organización mediante la metodología de la
virtualización y un banco de prueba el cual nos sirve como
complemento para analizar los diversos conceptos en
criptografía.

IV. REFERENCIAS

You might also like