PDF de programación - Encriptación

Imágen de pdf Encriptación

Encriptacióngráfica de visualizaciones

Publicado el 26 de Marzo del 2021
822 visualizaciones desde el 26 de Marzo del 2021
688,4 KB
18 paginas
Creado hace 14a (21/10/2009)
ENCRIPTACION



 PORQUE ES IMPORTANTE ENCRIPTAR NUESTROS

DOCUMENTOS

 MODOS DE ENCRIPTACION

 PROGRAMAS PARA INCRIPTAR

 CRYPTEXT

 MD 5

 INCRIPTAR CONTRASEÑAS CON MD5
 COMO PROTEGER CARPETAS WEB

 MEDIDORES DE SEGURIDAD PARA CONTRASEÑAS EN TU

SITIO WEB Y VENTAJAS DE MD5



HECTOR MANUEL MATUS ZAVALA


Página 1

PROGRAMAS PARA ENCRIPTACION

BCArchive
La mejor manera de proteger tus archivos más importantes.

Licencia: Freeware

· SafeHouse Explorer
Bloquea el acceso a distintos ficheros.

Licencia: Freeware



· P-Encrypt Secure Drive
Protege tus archivos mediante unidades virtuales.
Licencia: freeware
Plataforma(s): Windows Vista, XP y 2000
· PeaZip
Comprime y encripta tus archivos.
Licencia: freeware
Plataforma(s): Windows
· Kruptos
Lo mejor en seguridad para tus archivos.
Licencia: freeware
Plataforma(s): Microsoft Windows 2000/XP/2003
· Under Lock and Key
Poderoso sistema de seguridad para contraseñas, totalmente gratis



Licencia: Freeware Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista

· My Lockbox



Excelente manera de mantener seguros nuestros archivos más privados



Licencia: Freeware
Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista
· Toucan
Excelente opción para proteger toda tu información, totalmente gratis
Licencia: Freeware
Plataforma(s): Win 98, 98SE, 2000, ME, XP, Vista
· Advanced File Security Basic
Excelente soft para proteger tu intimidad y seguridad
Licencia: Freeware
Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista
· WinXFiles



Excelente programa para mantener tus imagenes a salvo de los demás

Licencia: Shareware
Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista



HECTOR MANUEL MATUS ZAVALA


Página 2

 La incriptación de Datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia

asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad,

confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas
de Firma Digital

Encriptada y la Encriptación de Datos.

Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar tres procesos
matemáticos diferentes:

Los algoritmos HASH, los simétricos y los asimétricos.

 Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que

constituyen el documento y da como resultado un número único

llamado MAC. Un mismo documento dará siempre un mismo

MAC.

 Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el

documento. Todo documento encriptado con una clave, deberá

desencriptarse, en el proceso inverso, con la misma clave. Es

importante destacar que la clave debería viajar con los datos, lo que

HECTOR MANUEL MATUS ZAVALA


Página 3

hace arriesgada la operación, imposible de utilizar en ambientes

donde interactuan varios interlocutores.

 Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida

por su dueño) y la otra llamada Pública, ambas relacionadas por una

fórmula matemática compleja imposible de reproducir. El concepto

de criptografía de clave pública fue introducido por Whitfield Diffie

y Martin Hellman a fin de solucionar la distribución de claves

secretas de los sistemas tradicionales, mediante un canal inseguro.

El usuario, ingresando su PIN genera la clave Pública y Privada
necesarias. La clave

Publica podrá ser distribuida sin ningún inconveniente entre todos los
interlocutores. La

Privada deberá ser celosamente guardada.

Cuando se requiera verificar la autenticidad de un documento enviado
por una persona se

utiliza la Clave Publica porque el utilizó su Clave Privada.



HECTOR MANUEL MATUS ZAVALA


Página 4

La confidencialidad de la información, específicamente de los usuarios
que utilizan Internet es fundamental. La realización de compras
electrónicas, el ingreso de una tarjeta de crédito, la publicación de
información confidencial de una empresa en Internet para que
usuarios habilitados puedan accederla, el compartir información
estratégica, el ingreso en sitios web de antecedentes personales, son
solamente algunos ejemplos de contenido sensible que debe contar
con las medidas de seguridad adecuadas para evitar problemas y no
perder la privacidad y confianza.

Es importante que aquellos lugares, sucursales, sitios web, correos
electrónicos en donde los usuarios deban ingresar información crítica,
garanticen esta confidencialidad.

En general en los sitios web, de ingreso de información estratégica,
tales como bancos, pagos en línea, registro de antecedentes, entre
otros, la información es protegida a través de dos protocolos de
seguridad:

 Encriptación de Datos
 Uso de Claves de Seguridad

Con respecto a la encriptación, corresponde a una tecnología que
permite la transmisión segura de información, al codificar los datos
transmitidos usando una fórmula matemática que "desmenuza" los
datos. Sin el decodificador o llave para desencriptar, el contenido
enviado luciría como un conjunto de caracteres extraños, sin ningún
sentido y lógica de lectura. Esta codificación de la información puede
ser efectuada en diferentes niveles de encriptación. Por lo general en
los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e
intercambio de 1024 bits.

Esto quiere decir que si el contenido es interceptado por alguien
indebido, no podrá ser decodificado, o más aún la decodificación
duraría tanto tiempo en realizarse, que de ser efectiva, la información
ya no sería de utilidad.

CyberCenter, en su calidad de agencia Internet, asesora a sus clientes
en los diferentes casos que se requiera resguardar los datos de
usuarios que utilicen algún sitio web que requiera confidencialidad de
la información. En primer lugar, se debe identificar las áreas sensibles

HECTOR MANUEL MATUS ZAVALA


Página 5

del sitio web. Posteriormente, se debe aplicar protocolos de seguridad
a dichas secciones. Conforme a lo anterior, se utiliza encriptación de la
data a través de SSL, como mecanismo de privacidad. La información
de consulta por parte del usuario, se encuentra bajo un área segura,
con protocolo de seguridad Secure Socket Layer (SSL) y mecanismos
de encriptación apropiados.

El protocolo SSL, protege los datos transferidos mediante conexión
http, es decir navegación web, utilizando encriptación provista por un
Servidor Web de Seguridad.
Una llave pública es empleada para encriptar los datos, y una llave
privada se utiliza para descifrar o desencriptar la información.

CyberCenter ofrece desarrollos que permiten ofrecer las más
sofisticadas alternativas de encriptación. Con soluciones rápidas y
escalabes.

El certificado digital, es el que permite efectuar el proceso de
desencriptación, y en general para servidores web, se utiliza lo
siguiente:

Protocolo a utilizar
SSL 3.0, RC4 con cifrado de 128 bits (alta); RSA con intercambio de
1024 bits.

Emisor
Alguna Autoridad Certificadora adecuada; estas operan como notarías
virtuales.

Algoritmo de Firma
md5RSA

Período de Validez
Anual



HECTOR MANUEL MATUS ZAVALA


Página 6



CRYPTEXT

AQUÍ PODRAN DESCARGART ESTE PROGRAMA DE
CRYPTEXT

http://cryptext.softonic.com CRYPTEXT

http://rbytes.net/descargar/cryptext-descargar
V3.40

INSTALACION

1) Instalar el programa Cryptext

Aunque hay muchos programas que sirven para
encriptar los documentos el Cryptext es muy

sencillo de usar y además gratis.

 Cryptext es un programa que te permite encriptar

ficheros.

 Su instalación es muy sencilla, funciona en Windows.
 Hay una versión en Español
 Utiliza una combinacion de los algoritmos SHA-1 y RC4

para encriptar los ficheros, con 160-bit

 Con 160-bit mera combinatoria, si el password es
suficientemente complejo, se necesitarían todos los
ordenadores del mundo durante miles de años para
descifrarla, aunque si uno pone como password una
palabra tomada de un diccionario, con un par de horas
sobraría.

Si no tiene instalado el programa Cryptext puede acceder a
la página del autor Nick Payne
(http://www.pcug.org.au/ñjpayne) o más cómodo
descargarlo de nuestro servidor: [Pincha aquí para bajarte
el Cryptestp 3.40].

HECTOR MANUEL MATUS ZAVALA


Página 7

Aceptamos y ya está listo para encriptar y desencriptar



3) Encriptar

Vamos a encriptar uno de los ficheros de la figura
de la izquierda, por ejemplo el ana.jpg.



1) Para encriptar
simplemente situamos
el cursor sobre el
fichero y con el botón
derecho del ratón
aparece un menú en el
que seleccionamos la
opción de encriptar el
fichero.

2) Introducimos la
contraseña.

3) El
fichero
cambia su
icono por
uno con
una llave
amarilla.



HECTOR MANUEL MATUS ZAVALA


Página 8

2) Introducimos la
contraseña.



3) El
fichero
cambia el
icono de la
llave
amarilla
por su
icono
normal.



4) Desencriptar

1) Para desencriptar
simplemente situamos
el cursor sobre el
fichero y con el botón
derecho del ratón
aparece un menú en el
que seleccionamos la
opción de
desencriptar el
fichero.



HECTOR MANUEL MATUS ZAVALA


Página 9

ENCRYPTAR CONTRASEÑAS CON MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo
de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128
bits ampliamente usado

MD5 es uno de los algoritmos de reducción criptográficos diseñados por el
profesor Ronald Rivest del MIT (Massachusetts Institute of Technology,
Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como
reemplazo del algoritmo MD4 después de que Hans Dobbertin descubries
  • Links de descarga
http://lwp-l.com/pdf19034

Comentarios de: Encriptación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad