SlideShare a Scribd company logo
1 of 17
Download to read offline
Instituto Tecnológico de San Juan del
                    Rio Qro
       Materia: Sistemas Operativos


   Maestra: M.C Claudia Morales Castro




Alumno(a): María del Pilar Bocanegra Zúñiga




            Trabajo: Practicas




     Fecha de Entrega: 29-Mayo-2012
=Unidad VI=
“Seguridad y Protección”
PRACTICA No. 14 (Segunda parte-práctica 13)
                 Password Cracking (Robo de contraseñas)

       Objetivo:

        Generar un hash SHA-1 para utilizar herramientas que permitan crackearlo.

       Introducción:

Descifrado de contraseñas es el proceso de recuperación de contraseñas a partir de
los datos que ha sido almacenada o transmitida por un sistema informático. Un
enfoque común es intentar varias veces adivinar la contraseña. El propósito de
descifrado de contraseñas puede ayudar a un usuario recuperar una contraseña
olvidada (aunque la instalación de una contraseña totalmente nueva es menos de un
riesgo de seguridad, sino que implica privilegios de administración del sistema), para
obtener acceso no autorizado a un sistema, o como medida preventiva por los
administradores del sistema para comprobar si las contraseñas fácilmente manipulable.
Sobre una base archivo por archivo, obtención ilegal de contraseña se utiliza para
acceder a las pruebas digitales para que un juez ha permitido el acceso, pero el acceso
al archivo en particular se encuentra restringido.
El mejor método de prevención de violación de contraseñas es asegurar que los
atacantes no pueden acceder ni siquiera a la contraseña con algoritmo hash.
Algunos hashes usados para almacenar passwords, tales como MD5 y SHA, están
diseñados para un cómputo rápido e implementación eficiente. Existe una variedad de
herramientas de software diseñados para password cracking, las más populares son
Cain and Abel, John theRipper, Hydra and ElcomSoft.

       Material y equipo necesario
         Una computadora
         Software proporcionado por el profesor

       Metodología:

   1.   Abra el navegador Firefox. En el Menú File-Open File, abra el archivo
        fire_encrypter-3.0-fx-xpi y presione install.
   2.   Instalación de pass.exe
            a. Desempaquete el contenido del archivo sha1.zip
   3.   Genere una contraseña encriptado con SHA1.
            a. En el navegador Firefox, seleccione Tools-FireEncrypter
            b. En el campo Text to Hash, introduzca hackme

4. Cracking de SHA-1
    a) En la consola de comandos, ejecute pass.exe con la siguiente sintaxis:
            pass hash SHA-1(obtenido en el paso 3) caracteres a probar
            Nota los caracteres a probar son:
                              abcdefghijklmnopqrstuvwxyz
    b) Después de unos segundos debe aparecer la contraseña (puede tardar sea
       paciente)
    c) Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (
       muestre evidencia)
4.    Prueba 3 herramientas adicionales en el FireEncrypter, explica cómo funciona
     cada una de ellas ( muestra evidencia y explica)

5.   Conteste las siguientes preguntas
        a. Describa brevemente la herramienta pass.exe
        b. Qué utilidad les darías en tu práctica profesional
        c. Explica la sintaxis que utilizaste para recuperar la contraseña con esta
           herramienta.
        d. Porque es necesario poner en la sintaxis una serie de caracteres a
           probar?
        e. Selecciona otros caracteres, que pasa? Se obtiene el mismo resultado?
           Porqué? ( muestra evidencia)
        f. Qué utilidad le darías a esta herramienta en tu vida profesional?

    Sugerencias didácticas

 Trabajo en parejas ( el reporte deberá ser presentado de manera individual cada
  integrante elabora su propio archivo de texto)
 Documentarse muy bien sobre el tema antes de realizar la practica
 Consultar ejemplos en libros o Internet
 Realizar al menos dos veces la práctica para poder entenderla

    Resultados

1.   Anexar evidencia gráfica de los pasos 1 a 5 de la metodología así como del
     inciso e del paso 6.
2.   Explicar a detalle cada uno, en orden establecido
3.   El reporte deberá ser elaborado a mano con calidad de presentación, solo las
     gráficas deberán mostrarse impresas.




     Bibliografía: (mínimo 3 formatos APA, incluir al menos 3 diferentes)

    Conclusiones


       Estas herramientas son muy eficaces para obtener
     demasiados beneficios pero tenemos que tener cuidado
        y usar la ética profesional y no cometer delitos
                          informáticos.




      Nombre: Bocanegra Zúñiga María del Pilar
PRACTICA No. 15
                         Herramientas de encriptación

      Objetivo:
        Utilizar herramientas que permitan proteger los contenidos para mantener la
       integridad de los mismos.

     Introducción:
La criptología está formada por dos técnicas complementarias: criptoanálisis y
criptografía. La criptografía es la técnica de convertir un texto inteligible, texto en
claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de
información es igual al anterior pero sólo lo pueden entender las personas autorizadas.
El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
Para encriptar se debe transformar un texto mediante un método cuya función inversa
únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo
secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida
por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y
desencriptación.
Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los
siguientes motivos:
            El nivel de seguridad es el mismo.
            Los algoritmos públicos se pueden fabricar en cadena, tanto chips de
                hardware como aplicaciones software. De esta manera el desarrollo es
                más barato.
            Los algoritmos públicos están más probados, ya que toda la comunidad
                científica puede trabajar sobre ellos buscando fallos o agujeros. Un
                algoritmo secreto puede tener agujeros detectables sin necesidad de
                conocer su funcionamiento completo, por lo tanto, un criptoanalista
                puede encontrar fallos aunque no conozca el secreto del algoritmo.
            Es más fácil y más seguro transmitir una clave que todo el
                funcionamiento de un algoritmo.
            Así un sistema de comunicaciones con criptografía utiliza un algoritmo
                público para encriptar y otro para desencriptar, pero son
                completamente inservibles para el criptoanalista sin el conocimiento de
                la clave.

           Material y equipo necesario
      Una computadora
      Archivos de herramientas de encriptación proporcionados
 Metodología:
 1.   Ejecute cada uno de los archivos proporcionados por el profesor.
          a. Muestre evidencia de la instalación de cada uno
 2.   Realice pruebas para investigar su funcionamiento, mostrando evidencias
 1.   3.- Busque una herramienta gratuita de encriptación y realice los pasos
      anteriores mostrando evidencias

           Sugerencias didácticas
         Trabajo individual
         Documentarse muy bien sobre el tema antes de realizar la practica
         Consultar ejemplos en libros o Internet
         Realizar al menos dos veces la práctica para poder entenderla

           Resultados
 1.   Anexar evidencia gráfica de los pasos 1 y 2 por cada herramienta
 2.   Explicar a detalle cada uno, en el orden establecido
 3.   El reporte deberá ser elaborado a mano con calidad de presentación, solo las
      gráficas deberán mostrarse impresas.
 4.   Elaborar una tabla a mano y con calidad que incluya lo siguiente:
     Nombre de la herramienta, objetivo, características ( al menos tres), nivel de
      confiabilidad (a su juicio y justificar)

             Bibliografía: (mínimo 3 formato APA, incluir al menos 3 diferentes)



             Conclusiones


Estos programas nos servirán para encriptar diferentes cosas
  como imágenes, texto entre otros y será de gran utilidad
                  usarlos más adelante.




              Nombre:   Bocanegra Zúñiga María del Pilar
PRACTICA No. 15
                            Herramientas de encriptación

Metodología:
1. Ejecute cada uno de los archivos proporcionados por el profesor.
        a. Muestre evidencia de la instalación de cada uno.

bcrypt8



                                 Al ejecutar el programa nos sale una pantalla en la
                                 cual se elije el idioma en el que se desea ser
                                 instalado el programa. Es la configuración para la
                                 instalación. Después de haber elegido el idioma se
                                 da click en el botón siguiente.




                                 Al hacer click en siguiente nos sale otra pantalla, la
                                 que se muestra en la imagen, esto no es más que el
                                 acuerdo de licencia del programa. Esto quiere decir
                                 que el usuario esta de acuerdo con todos los
                                 lineamientos y se compromete a respetarlos.
                                 Seleccionamos la opción de Acepto el Acuerdo y
                                 damos click en siguiente.




                                 En esta ventana se elije la ubicación donde va a
                                 hacer instalado el programa. Ya sea que sea
                                 instalada en la ubicación predeterminada o se elija
                                 otra ubicación. Así como si se desea cancelar la
                                 instancian.
                                 Ya seleccionada la ubicación damos click en el
                                 botón de siguiente.




                                   Aquí se selecciona la carpeta así como el nombre
                                   que se le va a dar para identificar el programa. Se
                                   le puede dar una de las carpetas ya existentes. Nos
                                   da una lista de las carpetas que ya existen.
                                   Ya seleccionado el nombre se da siguiente para
                                   continuar con la instalación.
En esta opción es las utilidades o diferentes
          funciones que se pueden instalar, en este caso
          solo instalaremos la primera que es la que esta
          seleccionada por default. Nos da una breve
          descripción de lo que es el programa. Damos
          click en siguiente para continuar con la
          instalación.




          En esta ventana dos proporciona el tipo de
          licencia y nos dan a elegir entre alumnos, lo que
          quiere decir es que podemos elegir el tipo de
          licencia que se desee. Después de haberla
          elegido le damos en Instalar.




          Para finalizar la instalación nos dan una serie de
          ventanas donde es la extracción de archivos, y
          nos preguntan q si quieres reiniciar el sistema.

cryle72




                Al ejecutar el programa nos da la siguiente
                ventana que nos sale es la del Asistente para
                la   Instalación   nos   proporcionan   alguna
                información del programa y nos dan las
                instrucciones para cancelar y seguir con la
                instalación. En    este caso damos siguiente
                para continuar (Next).
La siguiente ventana nos dice los acuerdos que el
usuario tiene que cumplir al usar el programa, este
acuerdo se le conoce como acuerdo de Licencia.
Se selecciona que si esta de acuerdo con todo (I
acceptotheagreement) y damos click en Siguiente
(Next).




                                                      En esta ventana es donde quiere que sea instalado el
                                                      programa, para ello nos dan una dirección ya
                                                      determinada o la opción de escoger la dirección en la
                                                      que queremos que se instale (Browse). Una vez
                                                      seleccionado le damos click en siguiente (Next).




La siguiente ventana nos da la opción para
crear un icono para el menú de inicio del
programa, así como la carpeta del programa.
Se hace click en siguiente para continuar
con la instalación (Next).




                                                        En esta ventana nos da la opción para crear
                                                        un icono para el menú de inicio del
                                                        programa, así como la carpeta del
                                                        programa. Se hace click en siguiente para
                                                        continuar con la instalación.
Una vez ya extraído los archivos del
 programa. Nos sale una ventana donde nos
 dice que el programa ya se instalo
 exitosamente y hacemos clic en finalizar.




Nos muestra un error donde nos dice que no se encontró el lenguaje en español.




                                       Después de que muestra ese error y da clic
                                       en aceptar nos abre el programa par probar
                                       o saber para que sirva.




cryptomi_v202


                                             Al ejecutar el programa nos sale una
                                             ventana que nos sale es la del Asistente
                                             para la Instalación nos proporcionan alguna
                                             información del programa y nos dan las
                                             instrucciones para cancelar y seguir con la
                                             instalación. En este caso damos siguiente
                                             para continuar.




En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.
La siguiente ventana es donde quiere que
                                                sea instalado el programa, para ello nos
                                                dan una dirección ya determinada o la
                                                opción de escoger la dirección en la que
                                                queremos que se instale. Una vez
                                                seleccionado le damos clic en siguiente.




 En esta ventana nos da la opción para crear
 un icono para el menú de inicio del
 programa, así como la carpeta del
 programa. Se hace clic en siguiente para
 continuar con la instalación.




                                                 En esta ventana nos da la opción para crear
                                                 un icono para el menú de inicio del
                                                 programa, así como la carpeta del
                                                 programa. Se hace click en siguiente para
                                                 continuar con la instalación.




Una vez ya extraído los archivos del
programa. Nos sale una ventana donde nos
dice que el programa ya se instalo
exitosamente y hacemos clic en finalizar.




doc2img2_setup



                                No dejo instalar el programa
ea-free



                                                Al ejecutar el programa sale la siguiente
                                                ventana que nos sale es la del Asistente
                                                para la Instalación nos proporcionan alguna
                                                información del programa y nos dan las
                                                instrucciones para cancelar y seguir con la
                                                instalación. En este caso damos siguiente
                                                para continuar.




  En esta ventana nos dice los acuerdos que
  el usuario tiene que cumplir al usar el
  programa, este acuerdo se le conoce como
  acuerdo de Licencia. Se selecciona que si
  esta de acuerdo con todo y damos clic en
  Siguiente.




                                               La siguiente ventana es donde quiere que
                                               sea instalado el programa, para ello nos
                                               dan una dirección ya determinada o la
                                               opción de escoger la dirección en la que
                                               queremos que se instale. Una vez
                                               seleccionado le damos clic en siguiente.




 En esta ventana nos da la opción para crear
 un icono para el menú de inicio del
 programa, así como la carpeta del
 programa. Se hace click en siguiente para
 continuar con la instalación.
Una vez ya extraído los
                                                    archivos del programa. Nos sale
                                                    una ventana donde nos dice
                                                    que el programa ya se instalo
                                                    exitosamente y hacemos clic en
                                                    finalizar.




folderpilot_v100

                                   Al ejecutar el programa nos proporciona una
                                   ventana donde nos da a elegir el idioma en el
                                   que quiere que se realice la instalación. La
                                   predeterminada es Español




La siguiente ventana que nos sale es la del
Asistente    para   la   Instalación   nos
proporcionan alguna información del
programa y nos dan las instrucciones para
cancelar y seguir con la instalación. En
este caso damos siguiente para continuar.



                                              En esta ventana nos dice los acuerdos que
                                              el usuario tiene que cumplir al usar el
                                              programa, este acuerdo se le conoce como
                                              acuerdo de Licencia. Se selecciona que si
                                              esta de acuerdo con todo y damos clic en
                                              Siguiente.




La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.
En esta ventana nos da la opción para crear
                                                un icono para el menú de inicio del
                                                programa, así como la carpeta del
                                                programa. Se hace clic en siguiente para
                                                continuar con la instalación.




                                                En esta ventana nos da la opción para crear
                                                un icono para el menú de inicio del
                                                programa, así como la carpeta del
                                                programa. Se hace click en siguiente para
                                                continuar con la instalación.




   Una vez ya extraído los archivos del
   programa. Nos sale una ventana donde nos
   dice que el programa ya se instalo
   exitosamente y hacemos clic en finalizar.




FolderShield.1.4.2.0-trial


                                  Al ejecutar el programa nos proporciona una
                                  ventana donde nos da a elegir el idioma en el
                                  que quiere que se realice la instalación. La
                                  predeterminada es española




                                               La siguiente ventana que nos sale es la del
                                               Asistente    para   la   Instalación   nos
                                               proporcionan alguna información del
                                               programa y nos dan las instrucciones para
                                               cancelar y seguir con la instalación. En
                                               este caso damos siguiente para continuar.
En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.




La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.




 En esta ventana nos da la opción para crear
 un icono para el menú de inicio del
 programa, así como la carpeta del
 programa. Se hace clic en siguiente para
 continuar con la instalación.




    En esta ventana nos da la opción para crear
    un icono para el menú de inicio del
    programa, así como la carpeta del
    programa. Se hace click en siguiente para
    continuar con la instalación.
Una vez ya extraído los archivos del
                                             programa. Nos sale una ventana donde nos
                                             dice que el programa ya se instalo
                                             exitosamente y hacemos clic en finalizar.




                                   En esta ventana nos dice que si deseamos
                                   reiniciar el sistema para que se termine de
                                   instalar completamente. O si lo deseamos
                                   hacer mas tarde.




2. Investigar su funcionamiento, mostrando evidencias

BCRYPT:

        Es un archivo de programa de cifrado de plataforma cruzada. Los archivos
cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las
palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a
una tecla de bits 448. Sin embargo, todos los caracteres suministrados son
significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar
los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura
aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de
recuperación de datos por parte de personas que pueden acceder a su equipo.


Cryle

       Crea un contenedor encriptado (bóveda) para almacenar todo tipo de
        información.
       Capacidad de 128 bit para la encriptación
       Opera con el simple arrastre y depósito de archivos.
       Fácil de usar, imposible de violar.
       Trabaja con todas las versiones de Windows de 32 bit.
       Trabaja con todos los medios de almacenaje.
       Envío seguro de Correos Electrónicos.
       Mejor atributo
Tabla:

  Nombre                              Objetivo                                         Características
    bcrypt8             Utilidad ligera de crepitación del archivo          Aporta para la portabilidad de la plataforma
                                                                            Proporciona la encriptación de 448 pedacitos
                                                                            Sobre escribe ficheros con búsqueda de azar.
    Cryle 72        Usada por los objetivos que son clasificados de la      Aun no sea han ocupado para ser asociados con
                                       caja fuerte                           el software.
                                                                            Crear un contenedor para almacenar todo tipo
                                                                             de información.
                                                                            Trabaja con todos los medios de almacenar.
Cryptomi_ V202      Funciona como un dispositivo para la información        Da la bienvenida a documentos para la
                             sobre la libertad de la palabra.                publicación que son prohibidas por gobiernos
                                                                            Consiste en más de 700 archivos.
                                                                            Tienen    sub-sitios   que   enfocan     asuntos
                                                                             específicos
   Doc2img2                  Convertir imágenes al instante.                Archivos vistos sin ningún problema.
                                                                            Espectador de archivos
                                                                            Distribuyen muchos tipos de información
Folderpilot_V100       Incluye nueva y practica en las ventanas de          Se pueden navegar sin problemas por los
                                 explorador de ficheros.                     directorios de disco duro.
                                                                            Se pueden configurar las rutas de los
                                                                             directorios.
  FolderShield     Oculta totalmente ciertas carpetas en el ordenador       Totalmente inaccesibles a cualquier otra
                                                                             persona
                                                                            Los datos protegidos permanecen invisibles
                                                                            Para recuperar los datos hay que introducir la
                                                                             contraseña.

More Related Content

Viewers also liked

Reporte noviembre actualizado
Reporte noviembre actualizadoReporte noviembre actualizado
Reporte noviembre actualizado
Alma Malagon
 
Los 6 primeros trabajos de hércules
Los 6 primeros trabajos de hérculesLos 6 primeros trabajos de hércules
Los 6 primeros trabajos de hércules
brguez
 
Aprendizaje competencias
Aprendizaje competenciasAprendizaje competencias
Aprendizaje competencias
loremg1901
 
Trabajo de diseño grafico
Trabajo de diseño graficoTrabajo de diseño grafico
Trabajo de diseño grafico
mariana toloza
 

Viewers also liked (20)

Pinos navideños
Pinos navideñosPinos navideños
Pinos navideños
 
Modos de direccionamiento!!
Modos de direccionamiento!!Modos de direccionamiento!!
Modos de direccionamiento!!
 
Reporte noviembre actualizado
Reporte noviembre actualizadoReporte noviembre actualizado
Reporte noviembre actualizado
 
Numeros reales
Numeros reales Numeros reales
Numeros reales
 
Grans dones
Grans donesGrans dones
Grans dones
 
Historieta Lucia Rojas 5°
Historieta Lucia Rojas 5°Historieta Lucia Rojas 5°
Historieta Lucia Rojas 5°
 
Keynote 2:23:12
Keynote 2:23:12Keynote 2:23:12
Keynote 2:23:12
 
Playstation4
Playstation4Playstation4
Playstation4
 
Los 6 primeros trabajos de hércules
Los 6 primeros trabajos de hérculesLos 6 primeros trabajos de hércules
Los 6 primeros trabajos de hércules
 
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
Bilbao Ecodesign Meeting 2011 - INTEMAN, S.A.
 
Aprendizaje competencias
Aprendizaje competenciasAprendizaje competencias
Aprendizaje competencias
 
Pedagogía
PedagogíaPedagogía
Pedagogía
 
Catalogo máster pf form y direc tas uemc
Catalogo máster pf form y direc tas uemcCatalogo máster pf form y direc tas uemc
Catalogo máster pf form y direc tas uemc
 
Pila simple
Pila simplePila simple
Pila simple
 
Carnaval de Guaranda
Carnaval de GuarandaCarnaval de Guaranda
Carnaval de Guaranda
 
Digitopuntura y reflexologia
Digitopuntura y reflexologiaDigitopuntura y reflexologia
Digitopuntura y reflexologia
 
Trabajomiguel
TrabajomiguelTrabajomiguel
Trabajomiguel
 
Cine
CineCine
Cine
 
Trabajo de diseño grafico
Trabajo de diseño graficoTrabajo de diseño grafico
Trabajo de diseño grafico
 
Power point voluntario
Power point voluntarioPower point voluntario
Power point voluntario
 

Similar to Practicas un6

Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12
mariavarey
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Presentacion acerca de lo visto enclase
Presentacion acerca  de lo visto enclasePresentacion acerca  de lo visto enclase
Presentacion acerca de lo visto enclase
gina torres
 

Similar to Practicas un6 (20)

Primera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas OperativosPrimera Unidad de los Sistemas Operativos
Primera Unidad de los Sistemas Operativos
 
Karen
KarenKaren
Karen
 
Lorena bernal trabajo
Lorena bernal trabajoLorena bernal trabajo
Lorena bernal trabajo
 
Ejercicios completos
Ejercicios completosEjercicios completos
Ejercicios completos
 
Ejercicios completos
Ejercicios completosEjercicios completos
Ejercicios completos
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Informe de team viwwer
Informe de team viwwerInforme de team viwwer
Informe de team viwwer
 
Respuestas
RespuestasRespuestas
Respuestas
 
Dazaaaa
DazaaaaDazaaaa
Dazaaaa
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Seguridad vs software libre
Seguridad vs software libreSeguridad vs software libre
Seguridad vs software libre
 
Software
SoftwareSoftware
Software
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Presentacion acerca de lo visto enclase
Presentacion acerca  de lo visto enclasePresentacion acerca  de lo visto enclase
Presentacion acerca de lo visto enclase
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Atix28
Atix28Atix28
Atix28
 
The Original Hacker número 6.
The Original Hacker número 6.The Original Hacker número 6.
The Original Hacker número 6.
 

More from Lenidav

Practicas
PracticasPracticas
Practicas
Lenidav
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
Lenidav
 
Practica no14
Practica no14Practica no14
Practica no14
Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
Lenidav
 
Actividades5
Actividades5Actividades5
Actividades5
Lenidav
 
Practicas
PracticasPracticas
Practicas
Lenidav
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
Lenidav
 
Pract un4
Pract un4Pract un4
Pract un4
Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4
Lenidav
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
Lenidav
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
Lenidav
 
Practica 10
Practica 10Practica 10
Practica 10
Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9
Lenidav
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
Lenidav
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
Lenidav
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
Lenidav
 

More from Lenidav (20)

Practicas
PracticasPracticas
Practicas
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practica no14
Practica no14Practica no14
Practica no14
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Actividades5
Actividades5Actividades5
Actividades5
 
Practicas
PracticasPracticas
Practicas
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Pract un4
Pract un4Pract un4
Pract un4
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Recently uploaded (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Practicas un6

  • 1. Instituto Tecnológico de San Juan del Rio Qro Materia: Sistemas Operativos Maestra: M.C Claudia Morales Castro Alumno(a): María del Pilar Bocanegra Zúñiga Trabajo: Practicas Fecha de Entrega: 29-Mayo-2012
  • 2. =Unidad VI= “Seguridad y Protección”
  • 3. PRACTICA No. 14 (Segunda parte-práctica 13) Password Cracking (Robo de contraseñas)  Objetivo: Generar un hash SHA-1 para utilizar herramientas que permitan crackearlo.  Introducción: Descifrado de contraseñas es el proceso de recuperación de contraseñas a partir de los datos que ha sido almacenada o transmitida por un sistema informático. Un enfoque común es intentar varias veces adivinar la contraseña. El propósito de descifrado de contraseñas puede ayudar a un usuario recuperar una contraseña olvidada (aunque la instalación de una contraseña totalmente nueva es menos de un riesgo de seguridad, sino que implica privilegios de administración del sistema), para obtener acceso no autorizado a un sistema, o como medida preventiva por los administradores del sistema para comprobar si las contraseñas fácilmente manipulable. Sobre una base archivo por archivo, obtención ilegal de contraseña se utiliza para acceder a las pruebas digitales para que un juez ha permitido el acceso, pero el acceso al archivo en particular se encuentra restringido. El mejor método de prevención de violación de contraseñas es asegurar que los atacantes no pueden acceder ni siquiera a la contraseña con algoritmo hash. Algunos hashes usados para almacenar passwords, tales como MD5 y SHA, están diseñados para un cómputo rápido e implementación eficiente. Existe una variedad de herramientas de software diseñados para password cracking, las más populares son Cain and Abel, John theRipper, Hydra and ElcomSoft.  Material y equipo necesario  Una computadora  Software proporcionado por el profesor  Metodología: 1. Abra el navegador Firefox. En el Menú File-Open File, abra el archivo fire_encrypter-3.0-fx-xpi y presione install. 2. Instalación de pass.exe a. Desempaquete el contenido del archivo sha1.zip 3. Genere una contraseña encriptado con SHA1. a. En el navegador Firefox, seleccione Tools-FireEncrypter b. En el campo Text to Hash, introduzca hackme 4. Cracking de SHA-1 a) En la consola de comandos, ejecute pass.exe con la siguiente sintaxis:  pass hash SHA-1(obtenido en el paso 3) caracteres a probar  Nota los caracteres a probar son: abcdefghijklmnopqrstuvwxyz b) Después de unos segundos debe aparecer la contraseña (puede tardar sea paciente) c) Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre ( muestre evidencia)
  • 4. 4. Prueba 3 herramientas adicionales en el FireEncrypter, explica cómo funciona cada una de ellas ( muestra evidencia y explica) 5. Conteste las siguientes preguntas a. Describa brevemente la herramienta pass.exe b. Qué utilidad les darías en tu práctica profesional c. Explica la sintaxis que utilizaste para recuperar la contraseña con esta herramienta. d. Porque es necesario poner en la sintaxis una serie de caracteres a probar? e. Selecciona otros caracteres, que pasa? Se obtiene el mismo resultado? Porqué? ( muestra evidencia) f. Qué utilidad le darías a esta herramienta en tu vida profesional?  Sugerencias didácticas  Trabajo en parejas ( el reporte deberá ser presentado de manera individual cada integrante elabora su propio archivo de texto)  Documentarse muy bien sobre el tema antes de realizar la practica  Consultar ejemplos en libros o Internet  Realizar al menos dos veces la práctica para poder entenderla  Resultados 1. Anexar evidencia gráfica de los pasos 1 a 5 de la metodología así como del inciso e del paso 6. 2. Explicar a detalle cada uno, en orden establecido 3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las gráficas deberán mostrarse impresas.  Bibliografía: (mínimo 3 formatos APA, incluir al menos 3 diferentes)  Conclusiones Estas herramientas son muy eficaces para obtener demasiados beneficios pero tenemos que tener cuidado y usar la ética profesional y no cometer delitos informáticos. Nombre: Bocanegra Zúñiga María del Pilar
  • 5. PRACTICA No. 15 Herramientas de encriptación  Objetivo: Utilizar herramientas que permitan proteger los contenidos para mantener la integridad de los mismos.  Introducción: La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación. Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:  El nivel de seguridad es el mismo.  Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De esta manera el desarrollo es más barato.  Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo.  Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.  Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.  Material y equipo necesario  Una computadora  Archivos de herramientas de encriptación proporcionados
  • 6.  Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor. a. Muestre evidencia de la instalación de cada uno 2. Realice pruebas para investigar su funcionamiento, mostrando evidencias 1. 3.- Busque una herramienta gratuita de encriptación y realice los pasos anteriores mostrando evidencias  Sugerencias didácticas  Trabajo individual  Documentarse muy bien sobre el tema antes de realizar la practica  Consultar ejemplos en libros o Internet  Realizar al menos dos veces la práctica para poder entenderla  Resultados 1. Anexar evidencia gráfica de los pasos 1 y 2 por cada herramienta 2. Explicar a detalle cada uno, en el orden establecido 3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las gráficas deberán mostrarse impresas. 4. Elaborar una tabla a mano y con calidad que incluya lo siguiente:  Nombre de la herramienta, objetivo, características ( al menos tres), nivel de confiabilidad (a su juicio y justificar)  Bibliografía: (mínimo 3 formato APA, incluir al menos 3 diferentes)  Conclusiones Estos programas nos servirán para encriptar diferentes cosas como imágenes, texto entre otros y será de gran utilidad usarlos más adelante. Nombre: Bocanegra Zúñiga María del Pilar
  • 7. PRACTICA No. 15 Herramientas de encriptación Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor. a. Muestre evidencia de la instalación de cada uno. bcrypt8 Al ejecutar el programa nos sale una pantalla en la cual se elije el idioma en el que se desea ser instalado el programa. Es la configuración para la instalación. Después de haber elegido el idioma se da click en el botón siguiente. Al hacer click en siguiente nos sale otra pantalla, la que se muestra en la imagen, esto no es más que el acuerdo de licencia del programa. Esto quiere decir que el usuario esta de acuerdo con todos los lineamientos y se compromete a respetarlos. Seleccionamos la opción de Acepto el Acuerdo y damos click en siguiente. En esta ventana se elije la ubicación donde va a hacer instalado el programa. Ya sea que sea instalada en la ubicación predeterminada o se elija otra ubicación. Así como si se desea cancelar la instancian. Ya seleccionada la ubicación damos click en el botón de siguiente. Aquí se selecciona la carpeta así como el nombre que se le va a dar para identificar el programa. Se le puede dar una de las carpetas ya existentes. Nos da una lista de las carpetas que ya existen. Ya seleccionado el nombre se da siguiente para continuar con la instalación.
  • 8. En esta opción es las utilidades o diferentes funciones que se pueden instalar, en este caso solo instalaremos la primera que es la que esta seleccionada por default. Nos da una breve descripción de lo que es el programa. Damos click en siguiente para continuar con la instalación. En esta ventana dos proporciona el tipo de licencia y nos dan a elegir entre alumnos, lo que quiere decir es que podemos elegir el tipo de licencia que se desee. Después de haberla elegido le damos en Instalar. Para finalizar la instalación nos dan una serie de ventanas donde es la extracción de archivos, y nos preguntan q si quieres reiniciar el sistema. cryle72 Al ejecutar el programa nos da la siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar (Next).
  • 9. La siguiente ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo (I acceptotheagreement) y damos click en Siguiente (Next). En esta ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale (Browse). Una vez seleccionado le damos click en siguiente (Next). La siguiente ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación (Next). En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación.
  • 10. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos clic en finalizar. Nos muestra un error donde nos dice que no se encontró el lenguaje en español. Después de que muestra ese error y da clic en aceptar nos abre el programa par probar o saber para que sirva. cryptomi_v202 Al ejecutar el programa nos sale una ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos clic en Siguiente.
  • 11. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos clic en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace clic en siguiente para continuar con la instalación. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos clic en finalizar. doc2img2_setup No dejo instalar el programa
  • 12. ea-free Al ejecutar el programa sale la siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos clic en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos clic en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación.
  • 13. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos clic en finalizar. folderpilot_v100 Al ejecutar el programa nos proporciona una ventana donde nos da a elegir el idioma en el que quiere que se realice la instalación. La predeterminada es Español La siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos clic en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos clic en siguiente.
  • 14. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace clic en siguiente para continuar con la instalación. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos clic en finalizar. FolderShield.1.4.2.0-trial Al ejecutar el programa nos proporciona una ventana donde nos da a elegir el idioma en el que quiere que se realice la instalación. La predeterminada es española La siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar.
  • 15. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos clic en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos clic en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace clic en siguiente para continuar con la instalación. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación.
  • 16. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos clic en finalizar. En esta ventana nos dice que si deseamos reiniciar el sistema para que se termine de instalar completamente. O si lo deseamos hacer mas tarde. 2. Investigar su funcionamiento, mostrando evidencias BCRYPT: Es un archivo de programa de cifrado de plataforma cruzada. Los archivos cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a una tecla de bits 448. Sin embargo, todos los caracteres suministrados son significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de recuperación de datos por parte de personas que pueden acceder a su equipo. Cryle  Crea un contenedor encriptado (bóveda) para almacenar todo tipo de información.  Capacidad de 128 bit para la encriptación  Opera con el simple arrastre y depósito de archivos.  Fácil de usar, imposible de violar.  Trabaja con todas las versiones de Windows de 32 bit.  Trabaja con todos los medios de almacenaje.  Envío seguro de Correos Electrónicos.  Mejor atributo
  • 17. Tabla: Nombre Objetivo Características bcrypt8 Utilidad ligera de crepitación del archivo  Aporta para la portabilidad de la plataforma  Proporciona la encriptación de 448 pedacitos  Sobre escribe ficheros con búsqueda de azar. Cryle 72 Usada por los objetivos que son clasificados de la  Aun no sea han ocupado para ser asociados con caja fuerte el software.  Crear un contenedor para almacenar todo tipo de información.  Trabaja con todos los medios de almacenar. Cryptomi_ V202 Funciona como un dispositivo para la información  Da la bienvenida a documentos para la sobre la libertad de la palabra. publicación que son prohibidas por gobiernos  Consiste en más de 700 archivos.  Tienen sub-sitios que enfocan asuntos específicos Doc2img2 Convertir imágenes al instante.  Archivos vistos sin ningún problema.  Espectador de archivos  Distribuyen muchos tipos de información Folderpilot_V100 Incluye nueva y practica en las ventanas de  Se pueden navegar sin problemas por los explorador de ficheros. directorios de disco duro.  Se pueden configurar las rutas de los directorios. FolderShield Oculta totalmente ciertas carpetas en el ordenador  Totalmente inaccesibles a cualquier otra persona  Los datos protegidos permanecen invisibles  Para recuperar los datos hay que introducir la contraseña.