Vous êtes sur la page 1sur 6

Actividad de aprendizaje

Tecnología en Gestión de Redes de Datos


Centro de Servicios y Gestión Empresarial
SENA – Medellín

Nombre de la actividad Conceptos hash y entidades certificadoras


Resultado de aprendizaje Elaborar la documentación de los procedimientos
técnicos y administrativos, de acuerdo a los
requerimientos y las necesidades del cliente y aplicando
normas internacionales
Competencia de Administrar hardware y software de seguridad en la red
aprendizaje a partir de normas internacionales
Estilo de Aprendizaje Convergente

Objetivos

 Adquirir los conceptos de certificado digital.


 Formar un criterio de la importancia de las medidas de seguridad en la
transferencia de información.
 Determinar el nivel de conocimientos básicos en seguridad de la información.

Introducción

Al igual que la firma personal, que nos garantiza que un documento fue relacionado de
alguna manera con la persona que lo firma, debemos de garantizar que un mensaje si
sea enviado por el servidor que lo está enviando. Para esto trabajamos con firmas
digitales.
Existen muchas herramientas para codificar documentos y enviar mensajes de manera
que garanticemos su integralidad y autenticidad.
En el portal https://www.gnupg.org/download podemos encontrar instaladores para
crear claves GPG desde la terminal en GNU/Linux o Windows.

Generando las claves con GnuPG LINUX


Antes de poder cifrar asimétricamente tenemos que crear nuestra pareja de claves
(pública y privada) con el comando:
gpg –gen-key

GPG nos permite elegir el tipo de clave que queremos usar (RSA).

Cuando pide el tamaño de la clave, que puede variar entre los 1024 y 4096 bits. Entre
más alta, más seguridad se obtiene.
También se solicita la fecha de duración de la clave, si usted desea que dure 1 año,
introduce “1y“.
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

Por último pedirá una contraseña que nos servirá para proteger nuestra clave privada,
importante no olvidarla o perderemos las claves.

Ahora mueve el ratón, o haz otras cosas para generar bytes aleatorios, de esta manera
la clave tardará menos tiempo en generarse. Después de generar nuestras claves
podemos verlas escribiendo el comando:
gpg -k
Esto es importante porque nos mostrará la identificación de cada una, que es necesaria
para poderlas exportar y enviar.

En Windows existen varias, pero Gpg4win constituye una interesante aplicación de


software libre con la que puedes codificar archivos y correos electrónicos mediante el
empleo de un sistema de claves públicas y privadas. El algoritmo de codificación que
emplea este programa también es libre y se denomina ’GNU Privacy Guard’, la alternativa
de código abierto a los sistemas de codificación patentados.
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

Gpg4win creará ambas claves en función de los parámetros que especifiques. Para poder
trabajar con el programa es necesario conocer la clave pública del destinatario.

El funcionamiento es el siguiente: la información se codifica con la clave pública del


receptor y cuando éste recibe el documento lo descodifica empleando su clave privada.
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

Cuando no se tiene la clave, el documento es ilegible.


Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

Actividad

Actividad 1 – Juego de Roles


1. Utilizando el modificador gpg –version identifique los algoritmos de resumen
“HASH” soportados por gpg.
2. Cree un archivo su_nombre.txt donde se va a dejar un mensaje que usted
desee. Ahora mediante gpg, determine la “huella digital” (función HASH) del
archivo anterior haciendo uso de los sistemas de resumen más utilizados
actualmente.
a. SHA1: gpg –print-md sha1 su_nombre.txt
b. MD5: gpg –print-md md5 su_nombre.txt
3. En el archivo modifique UN SOLO CARÁCTER, de mayúscula a minúscula y
calcule nuevamente el HASH para las unciones MD5 y SHA1. Que puede
concluir?
4. Utilizando Cryptool, determine el porcentaje de bits que se modifican en el
HASH realizando la modificación sugerida para el mensaje.
5. Encuentre en Internet una utilidad que determine el HASH de un archivo con
un par de simples click’s. Tenga en cuenta como criterio de selección que
dicha aplicación sea “freeware” y de reducido tamaño. Anexe el informe,
nombre de la aplicación, enlace de descarga y breve descripción.

Actividad 2 – Mesa redonda


Esta actividad se realiza en grupos de 3:
1. Investigue algunas iniciativas para burlar la validación mediante firmas
digitales (vulnerabilidades o malware), traiga un ejemplo donde se explique
cómo se permite a los atacantes eludir la validación.
2. Investigue cómo funciona el BitCoin y porque podemos comparar la dirección
BitCoin con los certificados digitales?

Actividad 3 – Certificados digitales

1. En tu navegador por defecto (Mozilla, IExplorer, Google Chrome, Safari,


Opera) ingresa a www.gmail.com y responde las siguientes preguntas:
a. Quién extendió el certificado?
b. A quién identifica?
c. Cuál es su período de validez?
d. Algoritmos usados en la firma
2. La autoridad certificadora que extendió el certificado firmó la clave pública de
GMAIL para que tuviera la certeza de que en este instante estás conectado
con GMAIL, y no con un tercero que te tima. Para verificar dicha firma, tu
navegador tiene que disponer de la clave pública de la entidad certificadora
(CA). Determine entonces:
a. ¿Dónde está ese certificado?
b. ¿De cuántos certificados dispone tu navegador?
c. ¿Cuántos ya expiraron?
Actividad de aprendizaje
Tecnología en Gestión de Redes de Datos
Centro de Servicios y Gestión Empresarial
SENA – Medellín

d. Mencione por lo menos dos CA’s que contengan su llave pública en tu


navegador

Entregables

 Informe de solución.
 Participación de la mesa redonda con su investigación.

Elaborado por: Mauricio Cardona Restrepo Fecha 23/02/17


Revisado por: Fecha

Vous aimerez peut-être aussi