SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Criptografía.
Conexión entre cliente (Ubuntu) y servidor (win7)
En esta imagen vemos que hemos podido acceder desde un cliente a un servidor mediante fttp.

En esta imagen observamos que los paquetes enviados de comunicación entre cliente servidor
son posibles de capturar y poder ver lo que se envía en este ejemplo vemos el usuario
Ahora deberemos encriptar con cifrado asimétrico para ello deberemos crear las claves privadas
y publicas para ello introducimos el comando "gpg --gen-key"

Ya hemos creado la clave pública.
Para ver los archivos utilizaremos el comando “sudo ls –l .gnupg/” con esto podremos observar
las claves públicas y las claves privadas.
Para ver las clave principal y la subordinada utilizamos la orden “sudo gpg --list-keys” y nos lo
muestra.

Para exportar las claves se utilizara el comando “sudo gpg –a –export –o /tmp/javipiris.pub
javipiris”
Creamos el usuario llamado profesor para poder exportar la clave antes creada. Nos vamos al
usuario profesor para poder exportar nos vamos a comandos para hacerlo. Ahora introducimos
el comando “ gpg –import /tmp/javipiris.pub” para importar la clave.

Para ver las claves utilizaremos el comando “gpg –list-keys”

Ahora creamos un texto con un mensaje con el comando “fortune >mensaje” y con el comando
“gpg –v –a –o /tmp/mensaje.cifrado –encrypt –recipient javipiris mensaje”
Ahora si queremos comprobar las claves tanto en usuario como en profesor deberemos
introducir el comando en la consola del usuario “sudo gpg –fingerprint”

Como nos sale quiere decir que esta todos los pasos seguidos correctos ahora veremos el
mensaje que nos ha enviado el usuario profesor para ello introducimos la orden “sudo gpg –
decrypt /tmp/mensaje.cifrado”

El mensaje nos sale así que esta todo ok.
Opcion de envio para que son se detecte el envio de ficheros
Una de las medidas que yo tomaría seria en envio de ficheros por ftp pero el archivo iria
encriptado con alguna aplicación de encriptación además que la pestaña de SSL la
activaremos para mayos seguridad, posteriormente se enviaría la clave para acceder al
archivo se la enviamos por correo electrónico y asi solo podrá acceder al archivo a la
persona que la pasamos los dos archivos. Que adquieren la contraseña sin archivo poco
hara y en caso contrario que tengan el documento sin claves no podrán acceder al
archivo

Más contenido relacionado

La actualidad más candente

Informe del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasInforme del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasFernanda Escobar
 
Clave de porta
Clave de portaClave de porta
Clave de portaAnumero1
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLSK-milo Rivera
 
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…rameses
 
Variables php pipe
Variables php pipeVariables php pipe
Variables php pipe070810pipe
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de IIIRober Garamo
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccionq3rv0
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranbeppo
 
Recuperar Ubuntu
Recuperar UbuntuRecuperar Ubuntu
Recuperar Ubuntufrsc
 

La actualidad más candente (16)

Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 
Informe del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidasInforme del proyecto de bases de datos distribuidas
Informe del proyecto de bases de datos distribuidas
 
Clave de porta
Clave de portaClave de porta
Clave de porta
 
Php kmilitha
Php kmilithaPhp kmilitha
Php kmilitha
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…
Montando un Servidor FreeNX en CentOS - FreeNX-II - Instalación del Client…
 
Practica 16
Practica 16Practica 16
Practica 16
 
Variables php pipe
Variables php pipeVariables php pipe
Variables php pipe
 
Complementando El control parental II de III
Complementando El control parental II de IIIComplementando El control parental II de III
Complementando El control parental II de III
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccion
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltran
 
Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Presentación1
Presentación1Presentación1
Presentación1
 
Comandos
ComandosComandos
Comandos
 
Recuperar Ubuntu
Recuperar UbuntuRecuperar Ubuntu
Recuperar Ubuntu
 

Destacado

Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-Riogazas
Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-RiogazasNalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-Riogazas
Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-RiogazasPorlasierra
 
Leeryescribirenlaescuela delia lener
Leeryescribirenlaescuela delia lenerLeeryescribirenlaescuela delia lener
Leeryescribirenlaescuela delia lenerVero Fzozaya
 
EXASolution für das Gesundheitswesen
EXASolution für das GesundheitswesenEXASolution für das Gesundheitswesen
EXASolution für das GesundheitswesenEXASOL AG
 
Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Johannes Wander
 
Tecnología y educación
Tecnología y educación Tecnología y educación
Tecnología y educación pverac
 
Alimentación
AlimentaciónAlimentación
Alimentaciónalexfania
 
Sistemas de cargos, circuitos de reproducción
Sistemas de cargos, circuitos de reproducciónSistemas de cargos, circuitos de reproducción
Sistemas de cargos, circuitos de reproducciónHilarioTopete53
 
Kennedy iii b_manual_de_gb
Kennedy iii b_manual_de_gbKennedy iii b_manual_de_gb
Kennedy iii b_manual_de_gbiPages.am
 
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Leser Lestat
 

Destacado (20)

Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-Riogazas
Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-RiogazasNalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-Riogazas
Nalcerio-La Escaleruela-Gilillo-Raya Peñaflores-El Chorro-Riogazas
 
MODX – The Power to Build Amazing
MODX – The Power to Build AmazingMODX – The Power to Build Amazing
MODX – The Power to Build Amazing
 
laMartellasegunugr
laMartellasegunugrlaMartellasegunugr
laMartellasegunugr
 
Marea Magenta Alcobendas nº 6
Marea Magenta Alcobendas nº 6Marea Magenta Alcobendas nº 6
Marea Magenta Alcobendas nº 6
 
Leeryescribirenlaescuela delia lener
Leeryescribirenlaescuela delia lenerLeeryescribirenlaescuela delia lener
Leeryescribirenlaescuela delia lener
 
Los colores
Los coloresLos colores
Los colores
 
EXASolution für das Gesundheitswesen
EXASolution für das GesundheitswesenEXASolution für das Gesundheitswesen
EXASolution für das Gesundheitswesen
 
Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Datensammlung SocialLab 210913
Datensammlung SocialLab 210913
 
Tecnología y educación
Tecnología y educación Tecnología y educación
Tecnología y educación
 
Mark zuckerberg
Mark zuckerbergMark zuckerberg
Mark zuckerberg
 
Glory
GloryGlory
Glory
 
Alimentación
AlimentaciónAlimentación
Alimentación
 
Sistemas de cargos, circuitos de reproducción
Sistemas de cargos, circuitos de reproducciónSistemas de cargos, circuitos de reproducción
Sistemas de cargos, circuitos de reproducción
 
Fox pro tutorial
Fox pro tutorialFox pro tutorial
Fox pro tutorial
 
Listo 10
Listo 10Listo 10
Listo 10
 
Sistema perifericos
Sistema perifericosSistema perifericos
Sistema perifericos
 
Kennedy iii b_manual_de_gb
Kennedy iii b_manual_de_gbKennedy iii b_manual_de_gb
Kennedy iii b_manual_de_gb
 
Entrada 3
Entrada 3Entrada 3
Entrada 3
 
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
 
Portafolio
PortafolioPortafolio
Portafolio
 

Similar a Criptografia

gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave públicamanu betran
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" LukinhaLA
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEINLauraSLeon
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Javier Martin Rivero
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1sindikto
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLEdson Ortega
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasUTP
 

Similar a Criptografia (20)

Clvesppwinpt
ClvesppwinptClvesppwinpt
Clvesppwinpt
 
gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Tutorial Git y Smart Git
Tutorial Git y Smart GitTutorial Git y Smart Git
Tutorial Git y Smart Git
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 

Criptografia

  • 1. Criptografía. Conexión entre cliente (Ubuntu) y servidor (win7) En esta imagen vemos que hemos podido acceder desde un cliente a un servidor mediante fttp. En esta imagen observamos que los paquetes enviados de comunicación entre cliente servidor son posibles de capturar y poder ver lo que se envía en este ejemplo vemos el usuario
  • 2. Ahora deberemos encriptar con cifrado asimétrico para ello deberemos crear las claves privadas y publicas para ello introducimos el comando "gpg --gen-key" Ya hemos creado la clave pública. Para ver los archivos utilizaremos el comando “sudo ls –l .gnupg/” con esto podremos observar las claves públicas y las claves privadas.
  • 3. Para ver las clave principal y la subordinada utilizamos la orden “sudo gpg --list-keys” y nos lo muestra. Para exportar las claves se utilizara el comando “sudo gpg –a –export –o /tmp/javipiris.pub javipiris”
  • 4. Creamos el usuario llamado profesor para poder exportar la clave antes creada. Nos vamos al usuario profesor para poder exportar nos vamos a comandos para hacerlo. Ahora introducimos el comando “ gpg –import /tmp/javipiris.pub” para importar la clave. Para ver las claves utilizaremos el comando “gpg –list-keys” Ahora creamos un texto con un mensaje con el comando “fortune >mensaje” y con el comando “gpg –v –a –o /tmp/mensaje.cifrado –encrypt –recipient javipiris mensaje”
  • 5. Ahora si queremos comprobar las claves tanto en usuario como en profesor deberemos introducir el comando en la consola del usuario “sudo gpg –fingerprint” Como nos sale quiere decir que esta todos los pasos seguidos correctos ahora veremos el mensaje que nos ha enviado el usuario profesor para ello introducimos la orden “sudo gpg – decrypt /tmp/mensaje.cifrado” El mensaje nos sale así que esta todo ok.
  • 6. Opcion de envio para que son se detecte el envio de ficheros Una de las medidas que yo tomaría seria en envio de ficheros por ftp pero el archivo iria encriptado con alguna aplicación de encriptación además que la pestaña de SSL la activaremos para mayos seguridad, posteriormente se enviaría la clave para acceder al archivo se la enviamos por correo electrónico y asi solo podrá acceder al archivo a la persona que la pasamos los dos archivos. Que adquieren la contraseña sin archivo poco hara y en caso contrario que tengan el documento sin claves no podrán acceder al archivo