SIF : Ejercicio 4.17

25 feb 2011

¿Como comprobamos la integridad del fichero de texto si nos lo han enviado por un canal poco seguro o con errores en la linea?
Primero creamos 4 docuemntos en una carpeta nueva.


Luego elegimos uno y ponemos lo siguiente.


 Ahora tenemos que probarlo con otros parámetros.


Y lo volvemos a poner con otro diferente.

Ahora vamos a automatizar la comprovación, para hacer esto hacemos lo siguiente:


Luego nos vamos al escritorio y vemos que se ha creado el archivo.
  
Ahora para ver si coincide o no, ponemos:


Ahora vamos a hacerlo con el otro comando. 


Se crea un archivo el cual contiene lo siguiente:


Ahora vamos a comprobar si esta bien echo.


Ahora modificamos el fichero javi y lo volvemos a comprobar, y nos sale esto.


Lo que pasa es que no coincide, al modificar el archivo, el numero que nos había dado no es igual al número nuevo y por lo tanto te dice que el archivo a sido modificado.

SIF : Ejercicio 4.16 Cifrado híbrido

Vamos a realizar un cifrado híbrido.

Vamos a cifrar de manera simétrica un documento de 3 o 4 megas, para ello utilizamos el comando “gpg –symmetric --armor NOMFICH” y cuando nos solicite la contraseña le indicamos la contraseña que queramos.


Ponemos en la línea de comando eso y nos pregunta la contraseña, la repetimos y ya está. Una vez finalizado, nos aparece en el escritorio un archivo con seguridad como se ve en la imágen.



El siguiente paso es guardar dicha contraseña en un fichero de texto y cifrarlo mediante la clave publica de nuestro compañero (“gpg –recipient EMAILCOMPAÑERO –encrypt FICHERO_CON_PW”)

Hemos creado un archivo .odt y en el hemos introducido la contraseña.


Luego nos vamos a la línea de comando y escribimos lo que vemos abajo.


Una vez finalizado esto, nos aparecn el nuevo archivo con la seguridad.


Le enviamos los 2 ficheros cifrados a nuestro compañero.


Le he enviado los 2 documentos a javi, y él los a abierto y y a podido ver el archivo que le e enviado.

Jommla: practica 3

22 feb 2011

Nos vamos a extensoines y de aquí a Gestor de módulos.



Una vez aquí le tenemos que dar a el botón nuevo.



Cuando le das al botón nuevo, te sale esta ventana con las diferentes opciones que puedes elegir de módulos.

 

 Yo he elegido esta opción.

 Y se nos abre esta ventana en la cual tenemos que rellenar el título y ya está. Le damos a Aplicar y guardar.

Luego nos metemos en la misma ventana que antes, pero en vez de selecionar la opción de ruta de acceso, selecionamos la opción buscar, como se aprecia abajo.


Luego se nos abre esta ventana en la cual elegimo donde queremos que se nos muestre, le ponemos un nombre y si queremos que nos salga una frase en el lugar donde tenemos que poner lo que queremos buscar, lo rellenamos como nosotros queramos y aplicamos y guardamos.

SIF: Ejercicio 4.14

18 feb 2011

Vamos a realizar un cifrado asimétrico con la herramienta gpg. Vamos a realizar unos cuantos pasos:

1. Creación de nuestra clave privada: “gpg --gen-key”. Uilizar la clave de cifrado (2) DSA y Elgamal. Dar un tamaño de clave de 2048 y una duración de la clave de 2 meses.Rellenar con vuestros datos y vuestra cuenta de correo real.


Una vez puesto le v de vale, te salen lo siguiente.


2. Comprobación de las claves existentes en nuestro sistema (para comprobar que la hemos creado bien): Vale tanto la instrucción “gpg -k” como “gpg -list-keys”


 3. Saber como sacar la huella de nuestra clave para que el resto de personas sepan como verificar nuestra clave: “gpg --fingerprint CLAVE”. CLAVE la sacaremos de la clave que nos muestra al ejecutar las claves existentes en nuestro sistema.

Tenemos que sustitur la palabra CLAVE, por nuestra clave pública y una vez echo te sale esto.


4. exportar la clave para que otros usuarios puedan enviarnos mensajes con dicha clave pública y nosotros podamos descifrarlos usando nuestra clave privada. Lo exportaremos en formato ascii utilizando : “gpg -a --export NOMBRECLAVE > fichero.asc.pub“.


5. enviar la clave a un compañero y recoger la del compañero .Indicarle la clave para verificarla.

Buscamos el documento que hemos creado y lo enviamos por correo.



6. introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”


y lo hemos comprovado y sale lo siguiente.


7. enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.

Yo se lo e enviado a javi y le lo que yo he cifrado.


El archivo de arriba era el original y al hacer lo que he echo con la linea de comandos me sale el de abajo.

SIF: Ejercicio 4.13

En un sistema de clave asimétrica o de clave pública con 12 personas:

  • ¿Cuántas claves hacen falta en total? 
          12*2= 24
  • ¿Cuántas claves necesita cada usuario?
          2, una privada y una pública.
  • ¿Sabrías sacar la formula de cuantas claves hacen falta para N usuarios?
          N*2

SIF: Ejercicio 4.12

Primero tenemos que crear una carpeta en la que metamos el docuemnto .asc que se nos ha creado.






Una vez echo esto nos metemos en la línea de comados y ponemos lo siguiente.


Y una vez as puesto eso, entras en la carpeta de cifrado y se ha creado un documento txt, lo abres y te sale esto:

SIF: Ejercicio 4.11

Lo primero que tenemos que hacer es decargarnos el fichero que nos a mandado el profesor, y yo lo he puesto en el escritorio. Luego he abierto la líne de comandos y he puesto: "$ gpg -c Documento_Secreto.txt"





 He puesto la frase contraseña y ya está. Y nos sale este documento.


Luego una vez lo tengamos, tenemos que poner lo siguiente en la línea de comandos.


Y se nos crea un documento ASCII y tenemos los dos documentos, como se ve en la imágen.

SIF: Ejercicio 4.9

Esteganografía

Ahora en vez de coger las imágenes y sacarles nosotros las información oculta, vamos a hacerlo al revés, vamos a meter información oculta dentro de imágenes y se las vamos a pasar al compañero para ver si están echas bien. 

Primero vamos a coger 3 imágenes y un texto. Una vez tengamos el texto tenemos que poner lo siguiente:

Al poner esto le estamos diciendo el texto que tiene que encriptar, la contraseña, la imagen en la que lo tiene que ocultar, y la imagen nueva como se va a llamar. Una vez pones lo de arriba, te aparece esto.


Una vez acaba, te aparece la nueva imagen así.


Ahora vamos a realizar la misma tarea pero en vez de encriptar un texto, vamos a encriptar una imagen. Tenemos que poner en el terminal el siguiente código:


Y una vez puesto esto, nos sale los siguientes procesos.

Una vez a acabado correctamente la imagen nos sale así.

Joomla: practica 2

17 feb 2011

Primero tenemos que irnos a contenido y a gestor de artículo.


Una vez aquí dentro, de los artículos creamos uno nuevo que se llame Inicio, que es el primero que saldra en nuestra páguina.



Una vez hecho esto, nos vamos a menus, menu principal.


Luego le damos a nuevo, y ponemos artículo y le damos a la opción Presentación de la página principal del blog.

Una vez creado y configurado como queramos, lo buscamos y le ponemos la estreya de predeterminado, así pasará a ser nuestra páguina principal.

 Una vez hecho esto nuestra páguina principal se muestra así.

 

Luego en nuestra página principal se muestran todos los artícluos en una lista como se muestra en la fotografía de abajo. Y el último link, es una que he creado para que vaya a los artículos más visitados.