Activos Y Vulnerabilidades Copia

Páginas: 12 (2776 palabras) Publicado: 3 de noviembre de 2015
UNIDAD ACADEMICA ZOZOCOLCO
 
Seguridad en sistemas informáticos
ASESOR:
Ing. Alejandro Anguiano Rosas
 
FECHA: 25/10/2015

Almacenamiento seguro
La orden crypt (1)
La orden crypt permite cifrar y descifrar cheros en diferentes sistemas Unix; si no recibe
parámetros lee los datos de la entrada estándar y los escribe en la salida estándar, por
lo que seguramente habremos de redirigir ambas a losnombres de chero adecuados.
Un ejemplo simple de su uso puede ser el siguiente:
$ crypt fichero.crypt
Enter key:
$
Para descifrar un chero cifrado mediante crypt utilizamos la misma orden y la misma
clave:
$ crypt salida.txt
Enter key:
$

crypt no se debe utilizar nunca para cifrar información confidencial; la seguridad del
algoritmo de cifra utilizado por esta ordenes mínima, ya que crypt se basa en una
maquina con un rotor de 256 elementos similar en muchos aspectos a la alemana
Enigma, con unos métodos de ataque rápidos y conocidos por todos ([RW84]). Por
si esto fuera poco, si en lugar de teclear la clave cuando la orden nos lo solicita lo
hacemos en la línea de comandos, como en el siguiente ejemplo:
$ crypt clave < fichero.txt > fichero.crypt
$
Entoncesa la debilidad criptográfica de crypt se une el hecho de que en muchos
Unices cualquier usuario puede observar la clave con una orden tan simple como ps
(no obstante, para minimizar este riesgo, el propio programa guarda la clave y la
elimina de su línea de argumentos nada mas leerla).

PGP: Pretty Good Privacy
 
PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), un
programadesarrollado por Phil Zimmermann que sirve para cifrar contenido y
acceder a él mediante una clave pública y firmar documentos digitalmente para
autentificarlos. El programa vio la luz en 1991, y desde entonces se ha
convertido en una herramienta imprescindible para el cifrado de toda clase de
archivos, ya que a pesar de sus más de 20 años de vida, sigue siendo una
tecnología de cifrado muy segura.En la actualidad, la tecnología es
propiedad de Symantec, pero está disponible a través de una gran cantidad de
programas distintos para diferentes plataformas. Además, existe una versión de
código abierto cuyo principal representante es la aplicación GnuPG.

Cómo funciona PGP
utiliza cuatro procesos distintos de cifrado:
 hashing
 compresión de datos
 cifrado de clave simétrica
 cifrado declave pública
Garantizan la seguridad desde el momento en que cifras un archivo, mensaje o
documento y lo descifras. En el proceso de cifrado, se comprime el documento o
archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta
una clave cifrada con la clave del receptor, que en el momento de descifrar el
archivo o documento, realiza el proceso inverso.

Usos de PGP
Elcifrado se puede aplicar a cualquier elemento virtual como:


mensajes



comunicaciones



archivos y documentos.

PGP tiene muchas utilidades, como por ejemplo:


adjuntar una firma digital a un documento o archivo, lo que le da
veracidad y permite al receptor cerciorarse de que ese fichero ha sido
enviado por quien dice ser y no por un impostor.



PGP también sirve para crear certificadosseguros para, por ejemplo,
servicios online.

TCFS: Transparent Cryptographic File System
Se plantea como un sustituto del NFS (Network File System) y poder compartir archivos a
través de la red o directamente a la maquina local de una forma segura y transparente.
Se basa en la propiedad de añadir atributos a los ficheros en un sistema ext2, en
concreto añade el atributo 'x' para encriptar esefichero o directorio.
Este sistema tiene muchas características importantes como:


compartición de ficheros entre los miembros de un grupo



módulos dinámicos (3DES y RC5 de momento) que permiten usar el algoritmo que el
usuario, no el que el administrador crea conveniente



comprobación de integridad de datos y no pide al usuario clave alguna mas que la
necesaria para el login.

Para manejar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDADES VULNERABLES
  • actividad vulnerabilidad
  • ACTIVIDADES VULNERABLES
  • Actividades Vulnerables
  • Copia De Actividad
  • Actividad 3 Vulnerabilidades y Soluciones
  • ACTIVIDAD DEL OBJETIVO 1 copia
  • Actividad De Aplicacion De Biologia Copia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS