sábado, 31 de enero de 2015

5.3. Método de Encriptación GPG Linux

Usar método de encriptación gpg en Linux:

Generar un par de claves: Pública Privada.


GnuPG es capaz de crear varios tipos diferentes de pares de claves, pero debe existir una clave primaria capaz de generar firmas. Por lo tanto, existen sólo tres opciones. La opción 1 genera dos pares de claves. Un par de claves DSA que es el par de claves primario que se usará sólo para firmar. Un par de claves subordinadas ElGamal que se usará para el cifrado. La opción 2 es parecida a la anterior, pero sólo genera un par de claves DSA. La opción 4, genera un único par de claves ElGamal, que se usará tanto para firmar como para cifrar. En todos los casos existe la posibilidad de añadir subclaves adicionales para cifrar y firmar «a posteriori». La mayoría de los usuarios tienen suficiente con la opción por definición.




Seleccionamos la opción 1:
También hay que escoger un tamaño para la clave. El tamaño de una clave DSA debe estar entre los 512 y 1024 bits, y una clave ElGamal puede ser de cualquier tamaño. Sin embargo, GnuPG requiere que las claves no sean menores de 768 bits. Por tanto, si se escogió la opción 1 y también un tamaño de claves mayor de 1024 bits, la clave ElGamal tendrá el tamaño deseado pero la DSA se limitará a 1024 bits.

En mi caso elijo el máximo: 2048:


Cuanto más larga sea la clave, más segura será contra ataques de «fuerza bruta», pero por lo demás el tamaño de la clave que se da por definición es el adecuado, ya que sería más barato circunvalar el cifrado que intentar entrar mediante ataques de fuerza. Además, el cifrado y descifrado de mensajes se ralentizaría a medida que se incrementara el tamaño de la clave, y un tamaño de clave más grande podría afectar a la longitud de la firma digital. Una vez seleccionado, el tamaño de una clave no se puede cambiar nunca.
Para terminar, hay que escoger una fecha de caducidad. Si se escogió anteriormente la opción 1, la fecha de caducidad se usará para sendos pares de claves, ElGamal y DSA.


Para la mayoría de los usuarios, una clave sin fecha de caducidad es la adecuada. Sin embargo, si se escoge con fecha de caducidad, el tiempo para ésta debe ser escogido con cuidado, ya que, aunque es posible cambiar la fecha de caducidad posteriormente a la generación de la clave, puede ser difícil comunicar un cambio a aquellos usuarios que posean esta clave pública.
Además de los parámetros de la clave, el usuario debe dar un identificador. El identificador de usuario se usa para asociar la clave que se está creando con un usuario real.


GnuPG necesita una contraseña con el fin de proteger las claves privadas, primarias y secundarias, que posea el usuario.

Escribimos nuestra clave privada y la apuntamos para no olvidarla.

No hay límite para la longitud de una contraseña, y ésta debe ser escogida con sumo cuidado. Desde un punto de vista de seguridad, la contraseña que desbloquea la clave privada es uno de los puntos más débiles en GnuPG (y en otros sistemas de cifrado de clave pública), ya que es la única protección que tiene el usuario si alguien se apoderara de su clave privada. Para una contraseña lo ideal es que no se usen palabras de un diccionario, y que se mezclen mayúsculas y minúsculas, dígitos, y otros caracteres. Una buena contraseña es crucial para el uso seguro de GnuPG.


Comprobar mi clave pública:
Para poder comunicarse con otros, el usuario debe intercambiar las claves públicas. Para obtener una lista de las claves en el fichero («anillo») de claves públicas, se puede usar la opción de la línea de órdenes --list-keys.


Comprobar mi clave privada:



La ruta donde quedan guardados los ficheros:
/home/alumno/.gnupg/pubring.gpg   es el fichero de claves publicas
       Secring.gpg   es el fichero de clave privada.



Subir mí clave al servidor (exportar mi clave pública):



Hacer una copia de mi clave privada por si se pierden datos:



buscar la clave pública del profesor:






Con esta clave pública le podemos enviar el fichero encriptado al profesor:
Clave pública à 45D708D6
Aquí vemos como importamos la clave pública del profesor para poder usarla como destinatario para enviarle mis archivos encriptados:



Comprobar que tenemos las claves púbicas buscadas:



Crear un documento para enviarlo:


 
Dentro tendrá el mensaje que va a ir cifrado al enviárselo al profesor.
Cada clave pública y privada tiene un papel específico en el cifrado y descifrado de documentos. Se puede pensar en una clave pública como en una caja fuerte de seguridad. Cuando un remitente cifra un documento usando una clave pública, ese documento se pone en la caja fuerte, la caja se cierra, y el bloqueo de la combinación de ésta se gira varias veces. La parte correspondiente a la clave privada, esto es, el destinatario, es la combinación que puede volver a abrir la caja y retirar el documento. Dicho de otro modo, sólo la persona que posee la clave privada puede recuperar un documento cifrado usando la clave pública asociada al cifrado.
Creamos un mensaje cifrado con la clave pública del compañero y se lo enviamos encriptado:
Para cifrar un documento se usa la opción --encrypt. El usuario debe tener las claves públicas de los pretendidos destinatarios. El programa espera recibir como entrada el nombre del documento que se desea cifrar o, si éste se omite, una entrada típica. El resultado cifrado se coloca en la salida típica o donde se haya especificado mediante la opción --output. El documento se comprime como medida adicional de seguridad, aparte de cifrarlo.





Ya estaría el mensaje encriptado, ya solo queda abrir mi correo y adjuntar el fichero encriptado, y mandárselo al correo de manuel.



Ahora, el Profesor podrá desencriptar el documento mediante su clave privada, ya que yo he usado para encriptarlo su clave pública.
Como podemos apreciar, incluso descargándose el archivo del correo que yo mismo he enviado, no existe la manera de descifrar el mensaje. Ya que ha sido enviado con encriptación y ni siquiera yo puedo desencriptarlo ya.



Este método de encriptación ha sido muy usado para dialogar entre personas sin que el resto pueda leer los mensajes, por lo tanto es muy interesante conocerlo y ver cómo se usa.


Para descifrar un mensaje que ha sido encriptado con mi clave Pública se usa la opción --decrypt. Para ello es necesario poseer la clave privada para la que el mensaje ha sido cifrado. De igual modo que en el proceso de cifrado, el documento a descifrar es la entrada, y el resultado descifrado la salida.
En primer lugar, cuando ya tienes el archivo encriptado, abres el correo y lo guardas donde quieras para después abrirlo y desencriptarlo.
En mi caso el documento encriptado lo he guardado en el escritorio:



En terminal nos cambiamos al lugar donde está el fichero guardado y usamos el comando:
gpg –descrypt cifradoManuel.txt.gpg



Nos pide nuestra clave privada para descífralo, la escribimos y ya está, nos aparece descifrado el mensaje.
Mi clave privada, la tengo apuntada en un fichero para no olvidarla, ya que sin ella no podríamos descifrar nada:



Aquí vemos como efectivamente nos ha desencriptado el mensaje enviado por el profesor:




Aquí habéis visto una pequeña demostración de su potencial.


Con esto quedaría terminada la práctica de Método de encriptación mediante clave pública privada.


miércoles, 21 de enero de 2015

5.2. Programas de encriptación TrueCrypt y BitLocker

Practica 5.2.

Usar TrueCrypt y BitLocker para encriptar particiones en disco por ejemplo. En máquina virtual.

Aquí vemos el resultado final del programa truecrypt:

Hemos comprobado cómo funciona el programa truecrypt y hemos montado una unidad nueva donde podemos guardar cualquier archivo que no se podrá acceder sin la contraseña.

Esta es la captura de pantalla con la partición montada:



Ahora vamos a usar el programa bitlocker:

Es otro de los programas para Windows que se encargan de encriptar las particiones.
Viene instalado en sistemas Windows 7 enterprise o ultimate.


Seleccionamos la partición del disco que queremos encriptar, en mi caso elijo la particion2 (F:) y pulsamos sobre Activar BitLocker.

Escribimos la contraseña para poder acceder a la partición en un futuro:


Seleccionamos un método de recuperación de clave, por si la olvidamos:


En mi caso he elegido guardar un archivo de texto en el escritorio con la clave de recuperación:


Y pasamos a cifrar la unidad, que tardará unos minutos, según el peso de la partición que estemos cifrando, en mí caso será de 5GB:


Aquí podemos ver cómo va cifrando la partición:



Aquí vemos la partición con un símbolo de un candado que significa que esta encriptado, en este caso el candado aparece abierto porque ya lo he activado con su clave:


Apagamos el equipo y al volver a iniciar el candado aparece cerrado y por tanto nadie puede entrar en esa partición a menos que inserten la clave.

Aquí lo vemos:



Ahora vamos a intentar acceder a la partición y vemos que nos pide la clave:


No hay ninguna manera de acceder a esta partición, por lo que insertamos la clave correcta y ya podemos acceder a los datos de mi partición:

Vemos como mi candado ha vuelto a estar abierto, por tanto, ya tenemos acceso a la partición.


Aquí podemos ver cómo estamos dentro y vemos los archivos de su interior:



Con esto quedaría terminada la demostración de los programas de Encriptar particiones del disco duro, algo muy interesante a la hora de ocultar información que no deseamos que puedan descubrir ciertas personas que usen el equipo.


martes, 20 de enero de 2015

5.1. Demostración de Cifrado mediante Codificación César

Práctica 5.1.

Ejemplo de cifrado, con el algoritmo de sustitución mediante codificación César.


Cifrar un archivo de texto plano:


Aplicar el algoritmo de sustitución de codificación Cesar(podemos aplicarlo igualmente a las letras mayúsculas añadiendo el filtro |tr [A-Z] [D-ZABC]):


Comprobar que realmente el archivo ha sido encriptado correctamente:


Vemos como efectivamente, todo el texto plano ha sido encriptado mediante la codificación Cesar, que consiste en desplazar 3 lugares hacia delante cada una de las letras.

Pasar ahora a desencriptar el archivo:


Y comprobamos que el archivo ha vuelto a ser texto plano como en su estado inicial:


Aquí vemos como resulta el método de encriptación César que en su época fue un método importante para que julio cesar se relacionara con sus ayudantes.


Con esto quedaría terminada la práctica de demostración de Encriptación.

lunes, 5 de enero de 2015

4.2. Comparativa Programas Antivirus

Práctica 4.2.

Buscar información sobre los programas Antivirus que existen actualmente con todas sus características


Estos tres antivirus son completamente gratuitos y pueden competir con todos los antivirus que existen actualmente de pago. Existen muchos más, pero estos son los tres mejores.


1.      AVG antivirus 


Tiene una interfaz muy sencilla e intuitiva. Permite un cómodo y rápido acceso a todas sus herramientas.



Es gratuito. Su mecanismo de protección en tiempo real contra virus, rootkits, gusanos, troyanos, spyware, y phishing, no tiene nada que envidiar a otras soluciones de pago.

Permite tanto un análisis rápido como un análisis avanzado.

Ofrece también una consola de programación de tareas de análisis, para que puedas realizar revisiones de tu equipo periódica y automáticamente. Además, es posible programar la actualización de las definiciones de virus para que se realice en fechas y horas puntuales.

 La base de datos de virus se actualiza de forma regular, automática y gratuitamente.

El módulo LinkScanner protege el sistema de ataques provenientes de la red.

AVG revisa los correos electrónicos entrantes y salientes, bloquea virus y ataques de phishing. Su avanzada técnica de rastreo lo sitúa en uno de los mejores sistemas de protección de correo electrónico.

2.      Avast free Antivirus 

Tiene una interfaz moderna e intuitiva, es la mejor descripción para la estética y funcional interfaz provista por este programa. Es muy fácil de utilizar y sus funciones son altamente personalizables. 



Por si fuera poco, un reducido consumo de recursos se suma a la extensa lista de características de uno de los mejores productos informáticos

Los ya famosos 8 escudos de protección en tiempo real, brindan una muralla casi impenetrable para cualquier amenaza que se cierna sobre el ordenador. Son razones de peso para inclinarte por esta opción, cuando lo que necesitas es bajar antivirus gratis.

  • ·         Escudo del Sistema de Archivos: Brinda un análisis en tiempo real de los archivos abiertos o ejecutados.

  • ·         Escudo de Correo Electrónico: Potente análisis de los correos electrónicos entrantes y salientes, con un complemento especial para MS Outlook.

  • ·         Escudo Web: Protección permanente durante las sesiones de navegación. Analiza las páginas web accesadas, los archivos descargados y todos los scripts ejecutados. Su moderno algoritmo de flujo inteligente evita que el Escudo Web ralentice su navegación en Internet.

  • ·         Escudo de P2P y Escudo de Mensajería Instantánea: Realiza comprobaciones de los ficheros descargados mediante software P2P. Verifica que no ocurran incidencias ni ataques mientras utiliza su programa favorito de mensajería instantánea.

  • ·         Escudo de Red: Posee un módulo compuesto por dos componentes importantes: Un moderno y ligero sistema de detección de intrusos y un bloqueador de direcciones URL dañinas.

  • ·         Escudo de Script: Está a la caza de scripts nocivos y ocultos en páginas web. Este escudo impide que scripts maliciosos realicen cambios perjudiciales en el equipo.

  • ·         Escudo de Comportamiento: Analiza patrones y detiene las amenazas más recientes, incluso antes de que se hayan obtenido las nuevas definiciones de virus.


La actualización se realiza de manera incremental y periódicamente. Los archivos de actualización son livianos y no saturan tu ancho de banda.

Puedes programar el análisis y desinfección de tu equipo para las horas en las que no lo utilices. De noche o madrugada, Avast! realizará todas las tareas de limpieza en el momento más apropiado para ti.

Sandbox permite a los usuarios acordonar completamente los programas riesgosos del resto del equipo en un área especial. Si el programa que se encuentra en el sandbox llega a infectarse, el antivirus lo apaga y de esta forma garantiza la seguridad del sistema.

3.       Avira free Antivirus 


Su interfaz es sencilla e intuitiva. Permite un rápido acceso a todas sus herramientas.



Es gratuito. Su mecanismo de protección es similar a otros antivirus de pago.

Permite tanto un análisis rápido como un análisis avanzado.

Ofrece también una programación de tareas de análisis, para que puedas realizar revisiones de tu equipo periódica y automáticamente.

 Es actualmente el mejor antivirus de los tres descritos anteriormente, pero todos ellos están cada vez más igualados por lo que no sabría por cual decidirme.


Los tres antivirus tienen su idioma en español y poseen licencias gratuitas.


Además son compatibles con todo tipo de equipos Windows vista o windows 7 u 8, también poseen una interfaz y aplicación para dispositivos móviles que les hace muy completos.


Estos Otros antivirus que muestro a continuación son de Pago y son los más conocidos y supuestamente los más completos:

1.      Kaspersky anti-virus


  • Cuatro escudos en tiempo real (archivos, correo, web y chat), un vigilante de sistema, una interfaz más ligera, protección en la nube, un widget para el Escritorio...
  •   Protege frente a los virus y el spyware más reciente y frente a otras amenazas.
  •   Analiza y te advierte de correos electrónicos y enlaces web peligrosos.
  •   Combina protección y rendimiento para tu PC





2.      Panda antivirus pro

  • Ofrece un rendimiento y una eficacia de primer nivel, sobre todo gracias a la tecnología de Inteligencia Colectiva, usada también por Panda Cloud.
  • Vacunación de unidades USB, teclado virtual, navegación segura, gestor de red doméstica, cortafuegos... La oferta de Panda Antivirus Pro es completísima, pero el consumo de recursos no se ve afectado. La instalación, sin embargo, es mejorable.
  •   Panda Antivirus Pro 2015 incluye un firewall bidireccional para proteger tu red Wi-Fi de intrusos y conexiones no deseadas. Chatea, comparte fotos y vídeos, lee tus blogs favoritos o navega por la Red con total tranquilidad y sin interrupciones.
  •   te protege además contra el fraude online, el robo de identidad, los ataques de phishing y otros delitos causados por estafadores.
  •   Desinfecta tu equipo en modo seguro en situaciones críticas y de emergencia incluso cuando no puedas encender el sistema.




3.      Norton security antivirus

  • El antivirus de pago más popular de los últimos años. Un cambio que no es casual: el nuevo Norton AV es rápido como una bala y muy eficaz. La instalación, por ejemplo, toma dos minutos.
  • A su detección de gran nivel se añaden herramientas como Norton Insight, un clasificador de aplicaciones que no tiene competidores. Pero la gran baza de Norton Antivirus es el rendimiento: consume poco, es rápido y apenas estorba.
  • Ofrece un servicio para proteger sus dispositivos                          
  • Proporciona protección contra virus, spyware, malware y otros ataques online                             
  • Garantiza su privacidad, sin importar qué dispositivo esté usando                        
  • Evita los sitios web no seguros y las descargas sospechosas                     
  • Permite trasladar la protección de un dispositivo a otro                             
  • Permite añadir más protección a medida que adquiere más dispositivos                           
  • Localiza fácilmente los smartphones y las tabletas perdidos o robados               



Diagramas de comparativas de los antivirus: