Tecnologo

Páginas: 5 (1248 palabras) Publicado: 12 de julio de 2012
Servicio Nacional de Aprendizaje - SENA Regional Valle Centro Agropecuario BUGA

Tutorial Hash, Esteganografía y correo encriptado. Guadalajara de Buga, 9 de Julio de 2012

Gestion de Redes De Datos

1

Tema: Tutorial Hash, Esteganografía y correo encriptado.

Presentado a: José William Viafara

Realizado por: Julian Naranjo Freddy Martinez Gustavo Hoffmann Jhon Brainer Velez AlbeiroBernal Oscar Vasco

Guadalajara de Buga, 9 de Julio de 2012 SENA

Gestion de Redes De Datos

2

INTRODUCCION

A continuación se presentará un tutorial acerca de los conceptos de seguridad basados en protección de archivos, como lo son el hash que es una función computable mediante un algoritmo para determinar la legitimidad de un archivo, seguido va la esteganografia que es la parte dela criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia y finalmente la encriptación de archivos que es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Gestion de Redes DeDatos

3

ANTECEDENTES

En el proceso formativo se nos presenta el siguiente cuestionamiento, sobre como podemos encriptar una información confidencial en un archivo de imagen y los métodos de encriptación de la contraseña usada para este primer proceso.

Gestion de Redes De Datos

4

ESTENOGRAFÍA
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten elocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. EJEMPLO:

EMISOR
A continuación les presentamos unlaboratorio de Estenografía, el Software que utilizaremos en este caso será Winhip

Este es el software que vamos a utilizar damos doble clic para abrirlo

Gestion de Redes De Datos

5

Damos clic en esta opción para elegir una imagen Se abrirá esta ventana

Elegimos la imagen que vamos a utilizar Damos clic en abrir

Gestion de Redes De Datos

6

Damos clic en esta opción paraelegir el texto que vamos a ocultar

Elegimos el documento o texto y damos clic en abrir

Nos pide que asignemos una contraseña, esto es para que solo la persona a la cual le vamos a enviar

Gestion de Redes De Datos

7

Esperamos a que cargue

Una vez halla terminado de cargar damos clic en esta ventana para guardar la imagen con el archivo oculto

Gestion de Redes De Datos

8 Le asignamos un nuevo nombre a nuestra imagen y la guardamos

Oprimimos esta pestaña para seleccionar el archivo

Gestion de Redes De Datos

9

En este caso es este archivo en pdf, damos clic en abrir

Listo el hash ya esta calculado, en este caso usaremos el MD5, pero cualquiera de los 2 nos puede servir, ahora lo encriptaremos para enviarlo de forma segura

Gestion de Redes DeDatos

10

Abrimos un archivo TXT y copiamos el hash, luego le damos clic derecho y seleccionamos copiar

3. Damos clic en Encrypt

2. Seleccionamos Clipboard

1. Damos clic derecho en el icono de nuestro Software

Gestion de Redes De Datos

11

Seleccionamos la clave publica de la persona a la que le enviaremos nuestra contraseña, con esta clave se encriptara nuestro archivo queluego será des encriptado con la clave privada de él.

Damos clic en si

Y listo acá esta nuestro hash encriptado, ahora lo copiamos para enviarlo

Gestion de Redes De Datos

12

Elegimos el destinatario

Asignamos el asunto del correo

En esta parte pegamos nuestro mensaje encriptado Por últimos damos enviar

Ahora procedemos a enviar nuestra Estenografía.

Elegimos a quien...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologico
  • Tecnologo
  • Tecnologo
  • tecnologa
  • tecnologicos
  • tecnologo
  • Tecnologa
  • tecnologo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS