ENCRIPTAR MI MENSAJE.
Juan Daniel Suarez Amado
Fundación Universitaria del Área Andina
Seguridad en base de datos.
Ingeniería de Sistemas
Bogotá D.C
2022
1
Tabla de contenido.
Tabla de contenido...........................................................................................................................2
Introducción.....................................................................................................................................3
Instrucciones. ...................................................................................................................................4
Herramientas online.........................................................................................................................5
1. [Link]. ...............................................................................................................5
2. [Link]........................................................................................................................10
3. [Link]...........................................................................................................16
Herramientas offline. .....................................................................................................................21
1. 7-ZIP ....................................................................................................................................21
2. AxCrypt ...............................................................................................................................23
3. Fort File Encryption.............................................................................................................25
Conclusión. ....................................................................................................................................27
Justificaciones................................................................................................................................28
2
Introducción.
En estos tiempos la seguridad digital es un asunto que nos compete a cada uno como usuario.
Desde la información que tenemos en nuestros discos duros y memoria flash hasta la que
almacenamos en la nube, es vulnerable a ser robada o corrompida, de modo que cada vez se han
vuelto más necesarios distintos mecanismos de seguridad informática, y el cifrado ha sido uno de
los más populares y exitosos. Cifrar o encriptar no es más que desordenar la información hasta el
punto de quedar irreconocible y ordenarla nuevamente es posible solo conociendo la clave de
encriptación que se aplicó durante el procedimiento.
3
Instrucciones.
1. Realice una búsqueda y análisis de 3 herramientas online y 3 herramientas offline que
permitan la encriptación del mensaje: Mi nombre es <aquí va su nombre y apellido>y
mi código de estudiante es: <aquí va su código de estudiante>
2. Una vez definidas las herramientas y que haya aprendido a usarlas, se deberá realizar el
proceso de codificación y decodificación del mensaje relacionado, generando un documento en el
que se registre el proceso que siguió para lograr estos dos objetivos. Puede agregar evidencias
como videos, fotografías o pantallazos del proceso o lo que considere necesario.
3. Genere mínimo 5 conclusiones del ejercicio desarrollado
4. Envíe un documento de Word al espacio de tareas del módulo, con una introducción,
descripción de las herramientas utilizadas, registro de los procesos de codificación y
decodificación, y las conclusiones propuestas.
4
Herramientas online.
1. [Link].
Primero se creó un block de notas con la información que se quería encriptar.
Se ingresó a la plataforma y se asignó una contraseña y se adjuntó el archivo a encriptar.
5
Se procedió con la encriptación del archivo. La página ya deja descargar el archivo encriptado.
Se descarga el archivo. Se evidencia que para poder abrirlo hay que poner la clave para tener el
acceso al documento.
6
Se trata de ingresar por otros medios al documento siempre es necesario poner clave.
7
Se ingresa una contraseña herrada no se tiene acceso al documento.
Cuando se escribe la contraseña correcta se tiene acceso al documento encriptado.
8
Colusión:
Se empleó la herramienta online [Link]. Es una herramienta muy sencilla de usar.
Su método seguridad se basa en crear un archivo ZIP con tu información protegida bajo
contraseña, que podrás descargar luego en tu equipo. Al momento de intentar su descompresión,
cualquier herramienta que estés utilizando, solicitará la contraseña que colocaste durante el
proceso.
Este servicio permite subir hasta 50 archivos de 100MB cada uno. Comprimir y asegurar la
información en Free Tool Online es tan simple como cargar la información que deseas proteger,
colocar una contraseña y presionar el botón “ZIP”, de inmediato tendrás el acceso para descargar
el archivo y mantenerlo bajo llave en tu computador.
Extraído de la web: [Link]
9
2. [Link]
Primero se creó un block de notas con la información que se quería encriptar.
Se ingresa a la web de la página. Se selecciona la opción que se quiere realizar en este caso cifrar.
10
Se selecciona la opción en la que se quiere encriptar los archivos en este caso escogí el cifrado
exprés.
Se selecciona los archivos a encriptar.
11
Inmediatamente el programa cifras los archivos le asigna una clave de seguridad y un código
PQR de igual manera genera la opción para descargar los archivos.
Se descarga el documento para hacer prueba de si funciona la encriptación.
12
En este caso mi PC no es compatible con la versión así que se descomprimirá por la misma
pagina web.
Se toma el archivo a descifrar. Se carga en la pagina.
13
Se intenta ingresar con una clave herrada. No se puede abrir el archivo.
Se ingresa la clave correcta como resultado se tiene que la pagina descripta a el documento
correcto.
14
Conclusión:
Este portal representa una poderosa herramienta de cifrado y descifrado de archivos. Se trata de
un servicio realmente completo con el que es posible aplicar distintos algoritmos y modos de
cifrado, además, ofrece una herramienta con la que es posible analizar la configuración de cifrado
de cualquier archivo.
Con soporte para algoritmos de cifrado como: Blowfish, Cast, Data Encryption Standard, GOST
y otra larga lista de combinaciones de claves, junto a un excelente catálogo de modos de cifrado,
Freecrypto se convierte en una navaja suiza para proteger tu información. Además, brinda dos
métodos para escoger: Express Encryption y Encryption for Pro’s, la primera hace que el sistema
elija el cifrado y modo más adecuado según los archivos que cargues y el segundo que permite
personalizar todas las opciones, incluyendo la clave de cifrado.
Extraído de la web: [Link]
15
3. [Link]
Primero se creó un block de notas con la información que se quería encriptar.
Se ingresa a la plataforma web. Inmediata mente nos muestra que debemos asignarle una
contraseña y luego confirmar la contraseña asignada. En la parte inferior nos deja adjuntar el
archivo a encriptar.
16
En caso de ser necesario el sistema nos asigna una contraseña automáticamente.
17
Esta plataforma tiene una opción muy interesante y es que nos da un link para ingresar por
web a los archivos por 7 días.
Se ingresa por la web y la contraseña se puede acceder a los archivos.
18
Inmediatamente el archivo se descarga para su consulta.
19
Conclusión:
Este portal brinda la posibilidad de almacenar tus archivos bajo contraseña y luego
compartirlos de forma segura. El procedimiento es simple: ingresa a la plataforma, seleccionar el
archivo a proteger (máximo 150 MB), colocar una contraseña, repetir la contraseña por seguridad
y presionar el botón “Upload”. El sitio te llevará a una nueva página con un link de descarga que
puedes compartir, sin embargo, a la hora de bajar el archivo será necesaria la contraseña
establecida inicialmente.
Por otra parte, es necesario destacar que el servicio gratuito almacenará y mantendrá
disponible tu información por 7 días, posteriormente será eliminada. Adema solo podrá
descargarse un total de 15 veces.
La seguridad informática es muy importante en nuestra era y conocer las maneras de mantener
a salvo tu información con solo unos pocos clicks es una forma de estar preparado y evitar
cualquier ataque.
Extraído de la web:[Link]
estos-5-servicios-de-cifrado-online/
20
Herramientas offline.
1. 7-ZIP
Se ingresa a la página principal para descargar el programa después de descargado no se debe
tener acceso a internet para poder utilizarlo.
Video explicativo en YouTube de cómo utilizar la herramienta:
URL de video explicativo YouTube: [Link]
Conclusión:
Aunque no es una herramienta propiamente dicha para cifrar archivos almacenados en nuestro
equipo, sino que es un compresor y descompresor de archivos, 7-ZIP cuenta con la posibilidad de
poder cifrar los datos que se quieran utilizando el estándar AES de 256 bits.
De esta manera, tendremos dos herramientas en una, un compresor y descompresor de archivos
y un software que nos permite cifrar aquellos ficheros que guardan información confidencial o
21
personal. Por lo tanto, aunque no es la manera más profesional para proteger nuestros datos, nos
puede aportar una capa más de seguridad para que nadie pueda acceder a ellos poniendo una
contraseña.
22
2. AxCrypt
Se ingresa a la página principal para descargar el programa después de descargado no se debe
tener acceso a internet para poder utilizarlo.
Video explicativo en YouTube de cómo utilizar la herramienta:
URL de video explicativo YouTube: [Link]
Conclusión:
Otra herramienta de código abierto y gratuito para cifrar archivos en Windows. Se trata de un
programa muy sencillo y ligero que ofrece a los usuarios la manera de cifrar sus ficheros bajo el
estándar AES pero en este caso de 128 bits. Una protección que para muchos puede ser suficiente
y que facilita mucho las cosas puesto que se integra perfectamente en el sistema operativo de
Microsoft.
23
De esta manera, con AxCrypt es posible cifrar cualquier archivo desde el propio menú contextual
o abrir los ficheros que han sido cifrados de una manera fácil, simplemente con hacer doble clic
sobre cualquiera de ellos.
Extraído de la web: [Link]
24
3. Fort File Encryption
Se ingresa a la página principal para descargar el programa después de descargado no se debe
tener acceso a internet para poder utilizarlo.
Video explicativo en YouTube de cómo utilizar la herramienta:
URL de video explicativo YouTube:
Conclusión: [Link]
Es un programa de código abierto para Windows que permite a cualquier usuario proteger todos
los archivos guardados en su PC. Ofrece tres opciones principales de cifrado, la que permite
cifrar todo el disco duro de una sola vez, otra que ofrece la posibilidad de crear un contenedor
donde todo lo que se guarde se va cifrando o la posibilidad e ir protegiendo archivos de forma
individual.
25
Por lo tanto, es capaz de adaptarse a las necesidades de cada usuario, ya que si el usuario quiere
únicamente cifrar unos determinados archivos, no va a tener que perder el tiempo en cifrar todo
su disco duro.
Requiere de Microsoft .Net Framework 4.0 y es compatible con todas las versiones del sistema
operativo Windows. Utiliza el estándar de cifrado AES de 256 bits ofreciendo una gran seguridad
y no limita el tamaño del archivo a cifrar.
26
Conclusión.
En lo largo de este trabajo pusimos en práctica herramientas para el cifrado de nuestra
información. Pudimos observar que a lo largo del trabajo descubrimos herramientas fáciles de
usar y que nos brinda una gran forma de proteger nuestra información. Sin embargo hay que tener
en cuenta otros puntos comprendidos en el trascurso del desarrollo de la actividad.
1. Las bases de datos forman el nucleó de las principales aplicaciones, sitio web y servicios
corporativos.
2. En todos los casos hay herramientas de gestión y control que permiten verificar su
funcionamiento y eventualmente corregirlo.
3. También se entiende que tiene una elevada capacidad y solidez para administrar la información
sin fallos ni errores.
4. Que una base de datos conlleva la existencia de tres tipos de usuarios que son el
· Diseño el cual administra los datos
· Desarrollador implementa las transacciones e interfaces.
· Usuarios finales los cuales consultan y editan los datos
5. Que el propósito de una base de datos es responder a consultas y ejecutar transacciones de
datos.
27
Justificaciones.
Leonard-Baton, Core Capabilities and Core Rigidities: A paradox in managing new
product development, 1992.
Fundación Universitaria Del Areandina. 2019. (Reservado). Recuperado de
[Link]
Heflo, Venki, 2015-2019 All rights reserved. Recuperado de
[Link]
lasempresas/
Cedec. Revista y publicaciones, Derechos reservados, Recuperado de
[Link]
para-la-gestion-de-innovacion-en-la.
Tekcrispy. 2018 CrispyMedia. Derechos Reservados. Recuperado de:
.[Link]
servicios-de-cifrado-online/.
Blog. Bases de datos. octubre 05, 2009. Anónimo Web. Recuperado de:
[Link]
28