0% encontró este documento útil (0 votos)
89 vistas6 páginas

Encriptado BD

Este documento describe el proceso de encriptación de datos y diferentes herramientas de encriptación. Explica objetivos generales y específicos, métodos de encriptación en línea y fuera de línea, y demuestra el proceso de encriptar y desencriptar un mensaje a través de una herramienta en línea. Concluye resaltando la importancia de encriptar la información para mantenerla segura.

Cargado por

Sergio BC
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas6 páginas

Encriptado BD

Este documento describe el proceso de encriptación de datos y diferentes herramientas de encriptación. Explica objetivos generales y específicos, métodos de encriptación en línea y fuera de línea, y demuestra el proceso de encriptar y desencriptar un mensaje a través de una herramienta en línea. Concluye resaltando la importancia de encriptar la información para mantenerla segura.

Cargado por

Sergio BC
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Índice

1. Introducción

2. Objetivos

2.1. General
2.2. Especifico

3. Herramientas de encriptación
3.1. Online
3.2. Offline

4. Proceso de encriptación

5. Conclusión

6. Bibliografía

Página 1|6
1. Introducción

El presente documento tiene como finalidad demostrar el proceso de encriptación


y la explicación del mismo ya que existen múltiples herramientas para estas
estando conectado a internet o desconectado, cabe aclarar que la encriptación de
datos hace referencia a que un mensaje importante esté oculto ante la red, esto
con fines de no revelar la información sino al receptor del mismo, dentro de la
encriptación se pueden encontrar diferentes ítems los cuales pueden ir cifrados,
entre ellos están archivos (RAR,ZIP,DLC), datos con información privada o
clasificada, y mensajes, podemos encontrar también diferentes sistemas de
niveles de encriptación, por ejemplo, whatsapp nos brinda la opción de
encriptación de datos siendo nosotros usuarios naturales y no funcionarios.
El fin de la encriptación es modificar el mensaje enviado por el emisor, de ese
modo el mensaje original se conserva y mediante dicha configuración el mensaje
llegará de manera clara solamente al receptor, cada día se ve más implementado
este sistema a pesar de contar con varios tipos obsoletos pero que siguen siendo
el más fiable, podemos verlo implementado en correos corporativos, en reuniones
de teams, whatsapp entre otros.

2. Objetivos

2.1. General

Dar a entender los aspectos que tiene la encriptación para poder desglosar toda la
información y así comprender sus métodos y operación para un correcto uso del
manejo de los datos.

2.2. Específicos

 Analizar las diferentes metodologías utilizadas en las encriptaciones.

Página 2|6
 Observar mediante procesos el funcionamiento y modo de encriptación.

 Realizar la operación de un encriptado de información para obtener de


primera mano la información.

3. Herramientas de encriptación

3.1. Online

Dentro de las herramientas online podemos encontrar una gran cantidad de


ayudas con variedades y funcionalidades, a continuación se muestran
herramientas de encriptado en línea:
 HTTPS Everywhere

Una herramienta que nos ayuda a cifrar datos en paginas web sin importar
el motor de búsqueda que se use haciendo que las conexiones e
información esté segura, además de ser una herramienta gratuita.

 Whisply

Es un encriptador bastante efectivo ya que cifra antes y después de subir,


es compatible con drive, Microsoft drive, entre otros haciendola muy útil y
sencilla de manejar sin mucha solicitud de permisos.

 ProtonMail

De código abierto gratis y desarrollado en Suiza, nos ayuda a cifrar desde


el cliente, de ese modo los correos van ocultos en caso de tener que ocultar
información confidencial.

3.2. Offline

Hay que tener en cuenta que existen multiples herramientas de encriptación de


datos, como ejemplo podemos mencionar unas de las más usadas con una
pequeña descripción para ampliar conocimientos:

 VeraCrypt

Es un software bastante popular que nos ayuda en multiples tareas de


código abierto y multiplataforma, nos ofrece el poder cifrar un disco vitual
que esté montado en uno real o también crearlo desde cero, cifrado de
Página 3|6
disco del S.O, cifrado de unidades tanto internas como externas y
dependiendo de la máquina que se tenga el proceso puede verse acelerado
y además cuenta con más de 4 niveles de encriptación.

 AxCrypt

Además de tener multiples herramientas como el cifrado el comprimir o


almacenar es un colaborador para plataformas de renombre como drive,
Dropbox, entre otros, siendo de las más confiables y preferidas por usuarios
de Windows.

 DiskCryptor

Una de las más sencillas de manejar, y además agradable para su manejo


y de código abierto haciendola una muy buena opción para el cifrado de
datos de 32 y 64 bits, se pueden encriptar unidades externas, acelerar el
proceso y encripta discos dinámicos.

4. Proceso de encriptación

Para el ejercicio solicitado usé una herramienta de encriptación online en la cual


hice la encriptación en metodología ASCII, base 64 para cifrar el mensaje como se
muestra a continuación:

Seguido de esto nos generó la base posicional la cual usó caracteres A-Z, a-z y 0-
9 en para los 62 dígitos y quedando de la siguiente manera.

Página 4|6
Cifrando la información contamos con el siguiente cifrado generado por la
herramienta
“TWkgICBub21icmUgICBlcyAgIFNlcmdpbyBCYXlvbmEgeSAgbWkgIGPDs2RpZ28
gIGRlICBlc3R1ZGlhbnRlICBlcyAgOiAxMDU1NDYxMDA=”
Como podemos observar según la metodología ciframos la información solicitada
haciendola segura y enviando el mensaje en caso de ir por correo cifrado, luego
de esto procedimos a descifrar quedando de la siguiente manera, evidenciando
así la decodificación correcta del mensaje.

Tanto el emisor como el receptor recibieron el mensaje de manera correcta y en el


transcurso de la comunicación la información se cifró para que el mensaje llegara
sólo a un destinario.
Con este proceso pudimos observar que descifrar un mensaje puede llegar a ser
difícil y fácil ya que por medio de este método se deben realizar análisis sobre el
cifrado y proceder a hacer una decodificación, de igual forma podemos optar por
otras opciones que pueden llegar a ser más seguras para los usuarios.

Página 5|6
5. Conclusión

Teniendo en cuenta la importancia de la gestión de codificación y decodificación,


pudimos observar a lo largo de este documento que siempre será importante tener
cifrada nuestra información por más pequeño que sea el detalle por ahí puede
haber una ruptura, ningún sistema es seguro y nunca podremos tener nuestra
información 100% segura, por lo que es necesario que las personas tengan
presente el impacto y la necesidad de implementar tanto en sus empresas como
en sus hogares el cifrado de información, y cuando hablamos de información no
sólo es los mensajes de redes sociales, sino también nuestros discos duros,
correos, navegación entre otros aspectos que después pueden hacer la diferencia.
Las iniciativas de implementar sistemas de codificación en los sistemas además
de ayudar a las empresas a categorizar la información, ayuda a que su seguridad
se vea más confidencial e integra ya que al ser empresas ya sean privadas o
publicas cuentan con información delicada que no puede ser divulgada de modo
que con un sistema que comprenda la infraestructura y a su vez cifre la
información le haría un favor grande ya que dependiendo del sistema puede llegar
a ser muy sencillo el poder ingresar y descifrar un archivo o mensaje.

6. Bibliografía

 Solvetic Seguridad (2019) Mejores programas para encriptar gratis


 Solís, Fernando, Pinto, Diego, & Solís, Santiago. (2017). Seguridad de la
información en el intercambio de datos entre dispositivos móviles con
sistema Android utilizando el método de encriptación RSA. Enfoque UTE,
8(Supl. 1), 160-171.
 Carvajal Chávez, C. A. (2019). La encriptación de datos empresariales:
ventajas y desventajas. RECIMUNDO, 3(2), 980-997.
 Merkle R.C. (1991) Fast Software Encryption Functions. In: Menezes A.J.,
Vanstone S.A. (eds) Advances in Cryptology-CRYPTO’ 90. CRYPTO 1990.
Lecture Notes in Computer Science, vol 537. Springer, Berlin, Heidelberg.

Página 6|6

También podría gustarte