Actividad Evaluativa Eje 4 Criptografia
Actividad Evaluativa Eje 4 Criptografia
Actividad Evaluativa Eje 4 Criptografia
INGENIERÍA DE SISTEMAS-VIRTUAL
CRIPTOGRAFIA
2022
1
TABLA DE CONTENIDO
INTRODUCCIÓN 3
ACTIVIDAD 4
DESARROLLO DE ACTIVIDAD 6
FIREWALL 12
CDN 13
WAF 13
CONCLUSIONES 19
2
INTRODUCCIÓN
las cuales buscamos y empleamos dando a entender lo importante de tener segura nuestra
información.
3
ACTIVIDAD
“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8b
VUfLtxTDfITvLlez0A==”
“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4z
fOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ=
=”
“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A
qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cp
v2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4af
kPHmb1xikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTao
sraMmdiowWC9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJwe
iYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqg
HMD+TsmlydQUfxUAB”
4
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos. ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE guardada en
compañía, que tiene como finalidad compartir en línea información de clientes y proveedores
para ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted,
deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que su
5
DESARROLLO DE ACTIVIDAD
2) Analizando estos algoritmos podemos identificar que estos dos generaron la misma
con las mismas técnicas de cifrado, basándonos en esto la posible técnica de cifrado
puede ser cifrado por desplazamiento o puede ser cifrado por sustitución.
Se utilizo el software Cryptool y utilizando el cifrado de cesar con el carácter del alfabeto F
6
En el segundo texto utilizaremos el cifrado de vigenere el cual momento antes se le realizo al
descubriendo la siguiente clave: seginf la cual utilizamos en el software para poder descifrar
7
3) En esencia parece no tener nada, pero sabemos que con alguna técnica de
Lo primero que hay que hacer es ver en detalle la información de la imagen, para eso
también es usado para ver más a fondo que nos oculta un archivo cualquiera.
Ahora podemos ver que la imagen tiene dos imágenes adicionales y además aloja información
exif por lo cual me dirijo a ver la información exif de wargames,jgp la cual nos muestra la
siguiente información:
System
Permissionsrw-r--r--
File
8
IFD0
IFD1
Composite
System
12:15:04-04:00File Permissionsrw-r--r--
File
9
Sample8Color Components3Y Cb Cr Sub SamplingYCbCr4:2:0 (2 2)
IFD0
GPS
IFD1
Composite
bytes)
System
10
Date2019:03:28 12:18:55-04:00File Permissionsrw-r--r--
File
IFD0
GPS
Al realizar el análisis de la información no hay nada extraño aparte de que cada uno de los
thumbails de las imagen alojan respectivamente latitud y longitud, las cuales al ser
consultadas nos dan una ubicación que especulamos es la clave. 环翠区 (Huancui), 威海市
11
4) Para asegurar los archivos y que estén disponibles en tiempo real comenzaría por la
Firewall
controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que
12
CDN
CDN es una red de distribución de contenidos (CDN, content delivery network en inglés) es
una red superpuesta de computadoras que contienen copias de datos, colocados en varios
puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de
clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en
contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar
WAF
WAF es un firewall de aplicaciones web (WAF) es un tipo de firewall que supervisa, filtra o
bloquea el tráfico HTTP y ssl hacia y desde una aplicación web. Se diferencia de un firewall
normal en que puede filtrar el contenido de aplicaciones web específicas, mientras que un
13
firewall de red protege el tráfico entre los servidores. Al inspeccionar el tráfico HTTP y ssl un
WAF protege a las aplicaciones web contra ataques como los de inyección SQL, XSS y
organización con la red exterior, que normalmente es Internet; de este modo se protege la red
vulnerabilidades de los sistemas de la red interna en caso en particular para una Para que
sirve un firewall o protege contra accesos no autenticados desde el exterior. o Protege contra
tráfico no autorizado desde el exterior. o Permite la salida a servicios desde el interior de una
institución.
14
Para este caso en particular de proteger una aplicación usaría un esquema de protección por
capas que involucra un CDN para recibir el trafico y aumentar la velocidad de carga de la
finalmente un WAF con las reglas especificas diseñas desde el desarrollo para blindar en un
En nivel aplicación y con todas las medidas anteriores ahora haríamos una implementación de
Se implementa un sistema llamado cadena de bloques, más conocida por el término en inglés
registro en cada uno de los nodos de la red se encarga de almacenar datos de las cadenas
haciendo que cumpla con la confidencialidad, disponibilidad, accesibilidad con unos de los
*su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada
bloque ─un código único que sería como la huella digital del bloque.
15
Por lo tanto, cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que
cada bloque contiene información del hash del bloque anterior. La cadena completa se guarda
en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta
A medida que se crean nuevos registros, estos son primeramente verificados y validados por
los nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.
Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la
atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la
red, ya que basta con que al menos uno esté operativo para que la información esté disponible.
Por otro lado, al ser un registro consensuado, donde todos los nodos contienen la misma
la tecnología de blockchain nos permite almacenar información que jamás se podrá perder,
modificar o eliminar, dado que cada bloque está matemáticamente vinculado al bloque
siguiente, una vez que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un
bloque se modifica su relación con la cadena se rompe. Es decir, que toda la información
16
17
CONCLUSIÓN
manejada no accesible a cualquier persona puesto que es perjudicial ya sea persona o empresa
sea afectada por robo de información, las bases de datos con claves son mucho mas confiables
y un código limpio el cual sea el terciario para acceder y guardar esta mismas es la mejor
defensa ante un mundo cada vez más tecnológico y dependiente de la información digital y el
18