Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
74 vistas28 páginas

File 4

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 28

ENCRIPTAR MI MENSAJE.

Juan Daniel Suarez Amado

Fundación Universitaria del Área Andina

Seguridad en base de datos.


Ingeniería de Sistemas

Bogotá D.C

2022

1
Tabla de contenido.

Tabla de contenido...........................................................................................................................2

Introducción.....................................................................................................................................3

Instrucciones. ...................................................................................................................................4

Herramientas online.........................................................................................................................5

1. Freetoolonline.com. ...............................................................................................................5

2. Freecrypt.org........................................................................................................................10

3. Sendfilesecurely.com...........................................................................................................16

Herramientas offline. .....................................................................................................................21

1. 7-ZIP ....................................................................................................................................21

2. AxCrypt ...............................................................................................................................23

3. Fort File Encryption.............................................................................................................25

Conclusión. ....................................................................................................................................27

Justificaciones................................................................................................................................28

2
Introducción.

En estos tiempos la seguridad digital es un asunto que nos compete a cada uno como usuario.
Desde la información que tenemos en nuestros discos duros y memoria flash hasta la que
almacenamos en la nube, es vulnerable a ser robada o corrompida, de modo que cada vez se han
vuelto más necesarios distintos mecanismos de seguridad informática, y el cifrado ha sido uno de
los más populares y exitosos. Cifrar o encriptar no es más que desordenar la información hasta el
punto de quedar irreconocible y ordenarla nuevamente es posible solo conociendo la clave de
encriptación que se aplicó durante el procedimiento.

3
Instrucciones.

1. Realice una búsqueda y análisis de 3 herramientas online y 3 herramientas offline que

permitan la encriptación del mensaje: Mi nombre es <aquí va su nombre y apellido>y

mi código de estudiante es: <aquí va su código de estudiante>

2. Una vez definidas las herramientas y que haya aprendido a usarlas, se deberá realizar el

proceso de codificación y decodificación del mensaje relacionado, generando un documento en el

que se registre el proceso que siguió para lograr estos dos objetivos. Puede agregar evidencias

como videos, fotografías o pantallazos del proceso o lo que considere necesario.

3. Genere mínimo 5 conclusiones del ejercicio desarrollado

4. Envíe un documento de Word al espacio de tareas del módulo, con una introducción,

descripción de las herramientas utilizadas, registro de los procesos de codificación y

decodificación, y las conclusiones propuestas.

4
Herramientas online.

1. Freetoolonline.com.

Primero se creó un block de notas con la información que se quería encriptar.

Se ingresó a la plataforma y se asignó una contraseña y se adjuntó el archivo a encriptar.

5
Se procedió con la encriptación del archivo. La página ya deja descargar el archivo encriptado.

Se descarga el archivo. Se evidencia que para poder abrirlo hay que poner la clave para tener el

acceso al documento.

6
Se trata de ingresar por otros medios al documento siempre es necesario poner clave.

7
Se ingresa una contraseña herrada no se tiene acceso al documento.

Cuando se escribe la contraseña correcta se tiene acceso al documento encriptado.

8
Colusión:

Se empleó la herramienta online Freetoolonline.com. Es una herramienta muy sencilla de usar.

Su método seguridad se basa en crear un archivo ZIP con tu información protegida bajo

contraseña, que podrás descargar luego en tu equipo. Al momento de intentar su descompresión,

cualquier herramienta que estés utilizando, solicitará la contraseña que colocaste durante el

proceso.

Este servicio permite subir hasta 50 archivos de 100MB cada uno. Comprimir y asegurar la

información en Free Tool Online es tan simple como cargar la información que deseas proteger,

colocar una contraseña y presionar el botón “ZIP”, de inmediato tendrás el acceso para descargar

el archivo y mantenerlo bajo llave en tu computador.

Extraído de la web: https://freetoolonline.com/zip-file.html.

9
2. Freecrypt.org

Primero se creó un block de notas con la información que se quería encriptar.

Se ingresa a la web de la página. Se selecciona la opción que se quiere realizar en este caso cifrar.

10
Se selecciona la opción en la que se quiere encriptar los archivos en este caso escogí el cifrado

exprés.

Se selecciona los archivos a encriptar.

11
Inmediatamente el programa cifras los archivos le asigna una clave de seguridad y un código

PQR de igual manera genera la opción para descargar los archivos.

Se descarga el documento para hacer prueba de si funciona la encriptación.

12
En este caso mi PC no es compatible con la versión así que se descomprimirá por la misma

pagina web.

Se toma el archivo a descifrar. Se carga en la pagina.

13
Se intenta ingresar con una clave herrada. No se puede abrir el archivo.

Se ingresa la clave correcta como resultado se tiene que la pagina descripta a el documento

correcto.

14
Conclusión:

Este portal representa una poderosa herramienta de cifrado y descifrado de archivos. Se trata de

un servicio realmente completo con el que es posible aplicar distintos algoritmos y modos de

cifrado, además, ofrece una herramienta con la que es posible analizar la configuración de cifrado

de cualquier archivo.

Con soporte para algoritmos de cifrado como: Blowfish, Cast, Data Encryption Standard, GOST

y otra larga lista de combinaciones de claves, junto a un excelente catálogo de modos de cifrado,

Freecrypto se convierte en una navaja suiza para proteger tu información. Además, brinda dos

métodos para escoger: Express Encryption y Encryption for Pro’s, la primera hace que el sistema

elija el cifrado y modo más adecuado según los archivos que cargues y el segundo que permite

personalizar todas las opciones, incluyendo la clave de cifrado.

Extraído de la web: https://freecrypt.org/.

15
3. Sendfilesecurely.com

Primero se creó un block de notas con la información que se quería encriptar.

Se ingresa a la plataforma web. Inmediata mente nos muestra que debemos asignarle una

contraseña y luego confirmar la contraseña asignada. En la parte inferior nos deja adjuntar el

archivo a encriptar.

16
En caso de ser necesario el sistema nos asigna una contraseña automáticamente.

17
Esta plataforma tiene una opción muy interesante y es que nos da un link para ingresar por

web a los archivos por 7 días.

Se ingresa por la web y la contraseña se puede acceder a los archivos.

18
Inmediatamente el archivo se descarga para su consulta.

19
Conclusión:

Este portal brinda la posibilidad de almacenar tus archivos bajo contraseña y luego

compartirlos de forma segura. El procedimiento es simple: ingresa a la plataforma, seleccionar el

archivo a proteger (máximo 150 MB), colocar una contraseña, repetir la contraseña por seguridad

y presionar el botón “Upload”. El sitio te llevará a una nueva página con un link de descarga que

puedes compartir, sin embargo, a la hora de bajar el archivo será necesaria la contraseña

establecida inicialmente.

Por otra parte, es necesario destacar que el servicio gratuito almacenará y mantendrá

disponible tu información por 7 días, posteriormente será eliminada. Adema solo podrá

descargarse un total de 15 veces.

La seguridad informática es muy importante en nuestra era y conocer las maneras de mantener

a salvo tu información con solo unos pocos clicks es una forma de estar preparado y evitar

cualquier ataque.

Extraído de la web:https://www.tekcrispy.com/2018/08/19/pon-tu-informacion-a-salvo-con-

estos-5-servicios-de-cifrado-online/

20
Herramientas offline.

1. 7-ZIP

Se ingresa a la página principal para descargar el programa después de descargado no se debe

tener acceso a internet para poder utilizarlo.

Video explicativo en YouTube de cómo utilizar la herramienta:

URL de video explicativo YouTube: https://www.youtube.com/watch?v=YV22NhyyUPc

Conclusión:

Aunque no es una herramienta propiamente dicha para cifrar archivos almacenados en nuestro

equipo, sino que es un compresor y descompresor de archivos, 7-ZIP cuenta con la posibilidad de

poder cifrar los datos que se quieran utilizando el estándar AES de 256 bits.

De esta manera, tendremos dos herramientas en una, un compresor y descompresor de archivos

y un software que nos permite cifrar aquellos ficheros que guardan información confidencial o

21
personal. Por lo tanto, aunque no es la manera más profesional para proteger nuestros datos, nos

puede aportar una capa más de seguridad para que nadie pueda acceder a ellos poniendo una

contraseña.

22
2. AxCrypt

Se ingresa a la página principal para descargar el programa después de descargado no se debe

tener acceso a internet para poder utilizarlo.

Video explicativo en YouTube de cómo utilizar la herramienta:

URL de video explicativo YouTube: https://www.youtube.com/watch?v=yi4tRSrAYSA

Conclusión:

Otra herramienta de código abierto y gratuito para cifrar archivos en Windows. Se trata de un

programa muy sencillo y ligero que ofrece a los usuarios la manera de cifrar sus ficheros bajo el

estándar AES pero en este caso de 128 bits. Una protección que para muchos puede ser suficiente

y que facilita mucho las cosas puesto que se integra perfectamente en el sistema operativo de

Microsoft.

23
De esta manera, con AxCrypt es posible cifrar cualquier archivo desde el propio menú contextual

o abrir los ficheros que han sido cifrados de una manera fácil, simplemente con hacer doble clic

sobre cualquiera de ellos.

Extraído de la web: https://www.axcrypt.net/es/

24
3. Fort File Encryption

Se ingresa a la página principal para descargar el programa después de descargado no se debe

tener acceso a internet para poder utilizarlo.

Video explicativo en YouTube de cómo utilizar la herramienta:

URL de video explicativo YouTube:

Conclusión: https://www.youtube.com/watch?v=scB6_BqvfNo

Es un programa de código abierto para Windows que permite a cualquier usuario proteger todos

los archivos guardados en su PC. Ofrece tres opciones principales de cifrado, la que permite

cifrar todo el disco duro de una sola vez, otra que ofrece la posibilidad de crear un contenedor

donde todo lo que se guarde se va cifrando o la posibilidad e ir protegiendo archivos de forma

individual.

25
Por lo tanto, es capaz de adaptarse a las necesidades de cada usuario, ya que si el usuario quiere

únicamente cifrar unos determinados archivos, no va a tener que perder el tiempo en cifrar todo

su disco duro.

Requiere de Microsoft .Net Framework 4.0 y es compatible con todas las versiones del sistema

operativo Windows. Utiliza el estándar de cifrado AES de 256 bits ofreciendo una gran seguridad

y no limita el tamaño del archivo a cifrar.

26
Conclusión.

En lo largo de este trabajo pusimos en práctica herramientas para el cifrado de nuestra

información. Pudimos observar que a lo largo del trabajo descubrimos herramientas fáciles de

usar y que nos brinda una gran forma de proteger nuestra información. Sin embargo hay que tener

en cuenta otros puntos comprendidos en el trascurso del desarrollo de la actividad.

1. Las bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios

corporativos.

2. En todos los casos hay herramientas de gestión y control que permiten verificar su

funcionamiento y eventualmente corregirlo.

3. También se entiende que tiene una elevada capacidad y solidez para administrar la información

sin fallos ni errores.

4. Que una base de datos conlleva la existencia de tres tipos de usuarios que son el

· Diseño el cual administra los datos

· Desarrollador implementa las transacciones e interfaces.

· Usuarios finales los cuales consultan y editan los datos

5. Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de

datos.

27
Justificaciones.

 Leonard-Baton, Core Capabilities and Core Rigidities: A paradox in managing new

product development, 1992.

 Fundación Universitaria Del Areandina. 2019. (Reservado). Recuperado de

https://areandina.instructure.com/courses/3196/assignments/14347

 Heflo, Venki, 2015-2019 All rights reserved. Recuperado de

https://www.heflo.com/es/blog/gestion-de-empresas/gestion-conocimiento-

lasempresas/

 Cedec. Revista y publicaciones, Derechos reservados, Recuperado de

http://cccartagena.org.co/es/revistas/articulo/modelo-para-el-desarrollo-decapacidades-

para-la-gestion-de-innovacion-en-la.

 Tekcrispy. 2018 CrispyMedia. Derechos Reservados. Recuperado de:

.https://www.tekcrispy.com/2018/08/19/pon-tu-informacion-a-salvo-con-estos-5-

servicios-de-cifrado-online/.

 Blog. Bases de datos. octubre 05, 2009. Anónimo Web. Recuperado de:

http://basededatos-uml.blogspot.com/2009/10/conclusiones.html

28

También podría gustarte