2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON...

24
2º ASIR PRÁCTI CAS UD2 1 VICEN MORALES SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg Ponemos en la terminal: whereis gpg Si nos sale esto es que está instalado Entramos en documentos para ver lo que contiene

Transcript of 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON...

Page 1: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

1 VICEN MORALES

SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS:

3.- TÉCNICAS DE CIFRADO:

CON GPG

Vemos si tenemos instalado gpg

Ponemos en la terminal: whereis gpg

Si nos sale esto es que está instalado

Entramos en documentos para ver lo que contiene

Page 2: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

2 VICEN MORALES

Vamos a encriptar el fichero VULNERABILIDADES.pdf, para ello ponemos en la terminal

Gpg –c y el nombre del fichero en nuestro caso VULNERABILIDADES.pdf

Ponemos la contraseña de administrador y comprobamos que se nos ha encriptado el fichero

Ponemos en la terminal ll para ver los permisos que tenemos en los ficheros

Page 3: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

3 VICEN MORALES

Vemos que gráficamente tenemos el fichero encriptado

Si le damos doble clic al fichero nos muestra que no se puede abrir

Page 4: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

4 VICEN MORALES

Para abrirlo desde la terminal ponemos

Gpg VULNERABILIDADES.pdf.gpg

Y nos pide la contraseña

Page 5: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

5 VICEN MORALES

CON PGP

Instalamos el programa

Page 6: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

6 VICEN MORALES

Page 7: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

7 VICEN MORALES

Abrimos el programa

Page 8: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

8 VICEN MORALES

Resumen de lo creado

Ponemos contraseña: vicenmorales

Page 9: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

9 VICEN MORALES

Volvemos a poner la contraseña

Se ha creado bien

Este es el resumen de nuestra clave creada

Page 10: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

10 VICEN MORALES

Ahora exportamos la clave

Clave exportada correctamente

Page 11: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

11 VICEN MORALES

Comprobamos en Mis documentos que está

Lo abrimos con Notepad

Las claves públicas se guardan en el archivo pubring.pkr y la privada en el fichero secring.skr

Cuando queramos compartir con alguien nuestra clave la podemos mandar por imail

Page 12: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

12 VICEN MORALES

b) CIFRADO DE DATOS Y PARTICIONES:

En Windows: uso de TrueCrypt

Pulsamos en crear volumen

Page 13: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

13 VICEN MORALES

Elegimos estándar volumen

Elegimos donde lo vamos a crear

Elegimos el algoritmo de cifrado y un algoritmo de control

Page 14: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

14 VICEN MORALES

Elegimos el tamaño de nuestro fichero o contenedor sea de 2 MB

Ponemos la contraseña: vicenmorales

Se está generando

Page 15: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

15 VICEN MORALES

Damos a Format y nos informa que se ha creado correctamente

Pulsamos Exit y en la pantalla principal para montar el volumen

Seleccionamos una unidad y buscamos el archivo en Mis documentos

Page 16: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

16 VICEN MORALES

Pulsamos en mount, nos pide la contraseña

Observamos que se ha montado en la unidad seleccionada

Page 17: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

17 VICEN MORALES

Vamos a Equipo y comprobamos que está la unidad que hemos montado que es la F

Lo podemos desmontar pulsando en dismount

Page 18: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

18 VICEN MORALES

Comprobamos que ya no existe

Page 19: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

19 VICEN MORALES

c) FUNCIONES HASH

Descargamos el programa

Ejecutamos el programa

Seleccionamos una carpeta o fichero

Page 20: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

20 VICEN MORALES

EN LINUX

Ejecutamos md5sum y el fichero elegido

Page 21: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

21 VICEN MORALES

Y nos muestra el fichero junto con su código cifrado

d) CIFRADO ASIMÉTRICO

EN LINUX: GPG

Ejecutamos gpg –gen-key

Seleccionamos la primera opción y dejamos el tamaño en 2048

Page 22: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

22 VICEN MORALES

Ahora nos pide decir la caducidad y le decimos que nunca, a continuación nos pide el nombre

Nos pide correo electrónico y si queremos poner un comentario

Page 23: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

23 VICEN MORALES

Nos confirma que se ha creado bien

Ponemos pgp --list-key para ver las que tenemos

Page 24: 2º ASIR PRÁCTICAS UD2 SEGURIDAD EN LA CONEXIÓN CON REDES ... · SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS: 3.- TÉCNICAS DE CIFRADO: CON GPG Vemos si tenemos instalado gpg

2º ASIR PRÁCTICAS UD2

24 VICEN MORALES