Escolar Documentos
Profissional Documentos
Cultura Documentos
Construccion
Duran Pamplona Jonathan
Universidad nacional Abierta y a Distancia ''UNAD''
Bogotá D.C., Colombia
jduranpa@unadvirtual.edu.co, jonduranplo2012@gmail.com
Resumen— En el presente documento se plasma el l desarrollo Paso 2: Para entender un poco mejor su uso a continuación
de la actividad Unidad 1-fase 2 diseño y construccion. Una vez se observa un ejemplo practico de su utilización:
instaladas herramientas necesatrias en la actividad anterior se
iniciara con el acogemiento y uso de esas a fin de comprender su En la fig. 1 se puede observar como se inicio el proceso con
uso de una manera practica. un correo del servidor microsoft y una cuenta de correo
personal.
Palabras clave— Complemento, herramienta, utilidad, virtual
box, John the ripper, OpenPuff, OPenSSl, Esteganografia, hash, Fig. 1 incio del proceso con una cuenta personal
salt, debían, sistema operativo.
Fuente: el autor
I. PROBLEMA NUMERO 1
Es importante resaltar que el complemento debe estar
Paso 1: Teniendo en cuenta los requerimientos frente al instalado previamente antes de capturar la informacion en el
complemento Live Http Headers es indispensable conocer a
navegador mozilla firefox tal como se ve en la fig. 2
que refiere dicha herramienta y cual es su función. En primer
lugar es importante conocer que son las cabeceras HTTP ya
Fig. 2 Captura de datos con Live http headers
que en esto se sustenta el complemento. Las cabeceras son
todos aquellos parámetros que se encargan de generar
peticiones o respuestas HTTP dependiendo de la linea al
cliente o al servidor brindando los datos en relación al
proceso que se esta llevando a cabo. Dichos datos no se
pueden ver a simple vista del usuario pero están inmersos por
defecto, es allí donde el complemento entra en acción.
1 bb bbzNErQv 5
USZOI.
2 zz zzxro5xjin 3
mvM
3 U. 3
Fuente: el autor U./Se8tPqyt
D2
Paso 3: Por ultimo es importante plantear ciertas
recomendaciones a tener en cuenta para evitar que este tipo
de herramientas que aunque parecen ser muy útiles, en la Fuente: Guia de Actividades fase II
manos no adecuados pueden trascender a una amenaza en la
protección de la información de la organización. En primer
lugar es importante generar cultura en seguridad en los Para poder comprenderla tabla anterior es importante
involucrados dentro de la empresa, dando a conocer los comprender que es un SALT para lo cual se plantea lo
riesgos que representan el permitir el acceso a información siguiente: Se define salt como la frase que se agrega a una
sensible. Por parte de la dirección se debe restringir los contraseña antes de crear un método hash. Usándolo es
accesos al personal estableciendo credenciales de posible ganar gran espacio en el tipo de tablas desarrolladas.
acreditación solo a quien sea estrictamente necesario y Para mayor seguridad dicho se valor de agrega de manera
generando bloqueos a los permisos de administrador de los secreta y de manera separada a la contraseña.
equipos. Lo anterior teniendo en cuenta que el complemento
solo puede ser usado si fue instalado con anticipación en el Ahora es importante determinar una herramienta para
equipo deseado. También es adecuado establecer políticas en descifrar las contraseñas requeridas: En este caso usaremos
donde se plasmen la obligatoriedad de cambiar JHON THE RIPPER en windows 8.1 atendiendo los sigientes
frecuentemente las contraseñas usadas en servidores de pasos:
almacenamiento de información sensible.
En primer lugar se descargar la herramienta y generar un
acarpeta de extracion para nuestro caso en el disco “c” tal y
como se observa en la figura 4.
II. PROBLEMA NUMERO 2
Fig. 4 Carpeta descomprimida en disco C
Fuente: el autor
Fuente: el autor
Fuente: el autor
Fuente: el autor
Fuente: el autor
Fuente: el autor
Para finalizar es importante comprobar la firma, para esto se
ejecuta el codigo “openssl dgst -verify rsa_2048_pub.key -
Seguido a esto se procede a extraer la clave, para tal fin se md5 -signature firma_Syshack_2.txt Syshack_1.ps”ver figura
digita el comando “openssl rsa -in rsa_2048.key -passin pass: 14, dicha comprobacion se hace mediante el archivo
syshack20172 -pubout -out rsa_2048_pub.key” el cual arroja Syshack_1.
como resultado la clave con un archivo de nombre
“rsa_2048_pub.key” ver figura 12. Dicho proceso no deberia dejarse llevar a cabo, lo que nos
lleva a identificar un error en cuanto a lo que a la seguridad
refiere, dicho error se da debido a la utilizacion de la funcion
HASH MD5 ( Message-Digest Algorithm), auque
anteriormente se catalogo como de gran utilidad por ser
carater basico y permitia cifrar ficheros, se demostro que no
representaba seguridad y preuba de ello es el procdedimiento
realizado para nuestra practica, por lo que paulativamentese Teniendo en cuenta los anteriores conceptos es importante
ha venido retirando del mercado. dar a conocer herramientas de utilidad y de libre acceso
dependiendo del sistema operativo que permiten funciones
Fig. 14 Comprobacion de la firma esteganograficas así:
Fuente: el autor
Fuente: el autor
V. CONCLUSIONES
Al finalizar el desarrollo de la guia teorico-practica se puede
concluir la importancia del conocimiento de herramientas que
permitan comprender el entorno criptografica y lo
indispensable de fortalecer los elementos de seguridad en la
misma.
Fuente: el autor
VI.AGRADECIMIENTOS ebscohost.com/login.aspx?direct=true&db=nlebk&AN=269152&l
ang=es&site=ehost-live
A todas aquellas personas que a diario aportan en mi proceso [8] - Segu.info. (2014). MD5 ha muerto! Generan imágenes distintas con
el mismo hash (Colisiones), Recuperado el 01 de diciembre de
personal, laboral y academico y sustenta mi existencia. 2016 de http://blog.segu-info.com.ar/2014/11/md5-ha-muerto-
generan-imagenes.html