SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
INSTITUTO TECNOLÓGICO DE SAN
           JUAN DEL RIO,
                 QRO.




        Sistemas Operativos

 Unidad 6: “Protección y Seguridad”.
             (Practicas)


 Mirna Fabiola Garduño Hernández.

              Alumna

    M.C Claudia Morales Castro

              Profesor



 Ing. Sistemas Computacionales
Instituto Tecnológico de San Juan del Rio, Qro.
                        Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                     Sistemas Operativos    UNIDAD 6      PRÁCTICAS

      PRACTICA No. 14 (Segunda Parte-Práctica 13)
              Password Cracking (Robo De Contraseñas)

Metodología:
   1. Abra el navegador Firefox.


                                                      En esta ventana se muestra
                                                      cuando se abre el navegador
                                                      Firefox versión 12.0. Este
                                                      navegador se instalo para
                                                      poder realizar la práctica.




1.1 En el Menú File-Open File.



                                                 En este paso nos posicionamos en
                                                 el menú de el navegador y damos
                                                 click en Archivo seleccionamos
                                                 Abrir archivo.




1.2 Abra el archivo fire_encrypter-3.0-fx-xpi.



                                                     Al realizar el paso anterior nos
                                                     abre la siguiente ventana en la
                                                     cual se encuentra nuestro
                                                     fire_encrypter-3.0-fx-xpi o el
                                                     adecuado para nuestro
                                                     navegador. En este caso se
                                                     instalo el fire_encrypter-5.0-fx-
                                                     xpi. Se procede a abrí.
Instituto Tecnológico de San Juan del Rio, Qro.
                        Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                     Sistemas Operativos    UNIDAD 6      PRÁCTICAS

1.3 Presione install.

                                                       Por último lo instalamos.
                                                       Tardara unos segundos en
                                                       aparecer el botón de Instalar
                                                       ahora en lo que carga
                                                       correctamente.
                                                       Al habilitarnos el votos solo
                                                       damos click en Instalar ahora.




2. Instalación de pass.exe
a. Desempaquete el contenido del archivo sha1.zip


                                                                 Al desempaquetar el
                                                                 contenido del archivo
                                                                 sha1.zip nos proporciona los
                                                                 siguientes archivos como se
                                                                 puede observar en la imagen.




3. Genere una contraseña encriptada con SHA1.
a. En el navegador Firefox, seleccione Tools-Fire Encrypter



                                                            Nos dirigimos nuevamente al
                                                            navegador Firefox y en el
                                                            menú hacemos click en
                                                            Herramientas selección la
                                                            opción de Fire Encrypter.
Instituto Tecnológico de San Juan del Rio, Qro.
                      Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                   Sistemas Operativos    UNIDAD 6       PRÁCTICAS



                                                          Al realizar el paso anterior
                                                          nos proporciona la siguiente
                                                          ventana en la cual podemos
                                                          observar MD2, MD5, SHA1,
                                                          SHA256, SHA384 Y SHA512.




b. En el campo Text to Hash, introduzca hackme
Ahora en el campo de texto Text to Hash introducimos hackme y nos genera
resultados en diferentes algoritmos como: MD2, MD5, SHA1 etc…




4. Cracking de SHA-1
       a. En la consola de comandos, ejecute pass.exe con la siguiente
      Sintaxis:
            pass hash SHA-1(obtenido en el paso 3) caracteres a probar
      Nota los caracteres a probar son:
            Abcdefghijklmnopqrstuvwxyz
Instituto Tecnológico de San Juan del Rio, Qro.
                                Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                              Sistemas Operativos     UNIDAD 6        PRÁCTICAS



                                                               Abrimos la consola de comandos
                                                               presionando las teclas Windows + R y
                                                               escribimos cmd en la pantalla que nos
                                                               dé. Presionamos entre.




                                                                         Al realizar el paso anterior nos
                                                                         muestra la ventana donde se
                                                                         abre nuestra consola de
                                                                         comandos.




                                                                                 En esta paso
                                                                                 realizamos varias
                                                                                 ejecuciones
                                                                                 juntas.
                                                                                 Seleccionamos la
                                                                                 unidad F:


Pues en esta se encuentra almacenado nuestro archivo de SHA1. Procedimos a ejecutar pass.exe y nos
proporciono la información como se muestra en la imagen.


     Ahora lo ejecutamos con la sintaxis pass cc9597d31f0503bded5df310eb5f28fb4d49fb0f
     abcdefghijklmnopqrstuvwy y tardara unos minutos.




     b. Después de unos segundos debe aparecer la contraseña (puede tardar sea
     paciente).
     Tras varios minutos obtenemos la siguiente información donde muestra la
     contraseña que pusimos en el Fire Cryoter de Firefox que es hackme.
Instituto Tecnológico de San Juan del Rio, Qro.
                      Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                   Sistemas Operativos    UNIDAD 6      PRÁCTICAS




c. Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre
(muestre evidencia)
      Como se muestra en la siguiente imagen cambiamos el Text to Hash
hackme por mi primer nombre que es Mirna.




Vamos nuevamente a nuestro símbolo del sistema y escribimos la siguiente
sintaxis pass 7e285735bdb20afecc57bc8e72335480e1f8493e
abcdefghijklmnopqrstuvwxyz
Instituto Tecnológico de San Juan del Rio, Qro.
                     Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                  Sistemas Operativos    UNIDAD 6      PRÁCTICAS

     Esperamos nuevamente unos minutos como en la vez anterior y
veremos cómo nos proporciona nuevamente la contraseña Mirna.




5. Prueba 3 herramientas adicionales en el Fire Encrypter, explica cómo
funciona cada una de ellas (muestra evidencia y explica).
      A.- La primera herramienta que probé fue Vigenere este algoritmo.
Instituto Tecnológico de San Juan del Rio, Qro.
                          Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                        Sistemas Operativos     UNIDAD 6       PRÁCTICAS

En una parte ponemos la contraseña, en el recuadro que dice Input Plaintex escribimos el
mensaje que vamos a cifrar, del otro lado en Results Ciphertext aparece nuestro mensaje
cifrado, en la parte de abajo lo ponemos el mensaje cifrado y del otro lado lo descifra.




       Una vez seleccionado el algoritmo abrimos el archivo que se va a cifrar.
Y le damos abrir.
Instituto Tecnológico de San Juan del Rio, Qro.
                       Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                    Sistemas Operativos    UNIDAD 6      PRÁCTICAS

      Por último en esta pasa nos genera el cifrado del archivo.




C.- La tercera herramienta que utilice fue la de Morse.




En donde dice Plaintext escribimos lo que queremos cifrar u en la parte de
abajo donde dice Result nos aparecerá el código morse.
Instituto Tecnológico de San Juan del Rio, Qro.
                       Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                    Sistemas Operativos    UNIDAD 6      PRÁCTICAS

       Para este código cada letra esta representada por una serie de puntos o
líneas las cuales se utilizan en sonidos o golpes que hacen esta clave y
permiten los que saben la clave descifrarla.
6. Conteste las siguientes preguntas
e. Selecciona otros caracteres. ¿Qué pasa? ¿Se obtiene el mismo
resultado? ¿Por qué? (muestra evidencia).
e.1 Utilice la misma contraseña de Mirna.




e.2 Caracteres que seleccionen. En este caso utilizaremos los siguientes
caracteres 123456789.




e.3 No se obtiene el mismo resultado, no encuentra la contraseña por el
cambio de caracteres.
Instituto Tecnológico de San Juan del Rio, Qro.
                           Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                         Sistemas Operativos      UNIDAD 6        PRÁCTICAS

e.4 Por que la sintaxis del pass que ingrese los caracteres de la A a la Z como se muestra
aquí en este ejemplo
Instituto Tecnológico de San Juan del Rio, Qro.
                       Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                    Sistemas Operativos    UNIDAD 6       PRÁCTICAS

                           PRACTICA No. 15
                      Herramientas de encriptación
Metodología:
1. Ejecute cada uno de los archivos proporcionados por el profesor.
       a. Muestre evidencia de la instalación de cada uno.

bcrypt8


                               Al ejecutar el programa nos sale una pantalla en la
                               cual se elije el idioma en el que se desea ser
                               instalado el programa. Es la configuración para la
                               instalación. Después de haber elegido el idioma se
                               da click en el botón siguiente.




                               Al hacer click en siguiente nos sale otra pantalla, la
                               que se muestra en la imagen, esto no es más que el
                               acuerdo de licencia del programa. Esto quiere decir
                               que el usuario esta de acuerdo con todos los
                               lineamientos y se compromete a respetarlos.
                               Seleccionamos la opción de Acepto el Acuerdo y
                               damos click en siguiente.




                               En esta ventana se elije la ubicación donde va a
                               hacer instalado el programa. Ya sea que sea
                               instalada en la ubicación predeterminada o se elija
                               otra ubicación. Así como si se desea cancelar la
                               instancian.
                               Ya seleccionada la ubicación damos click en el
                               botón de siguiente.




                                Aquí se selecciona la carpeta así como el nombre
                                que se le va a dar para identificar el programa. Se
                                le puede dar una de las carpetas ya existentes.
                                Nos da una lista de las carpetas que ya existen.
                                Ya seleccionado el nombre se da siguiente para
                                continuar con la instalación.
Instituto Tecnológico de San Juan del Rio, Qro.
                        Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                     Sistemas Operativos    UNIDAD 6      PRÁCTICAS




                                     En esta opción es las utilidades o diferentes
                                     funciones que se pueden instalar, en este caso
                                     solo instalaremos la primera que es la que esta
                                     seleccionada por default. Nos da una breve
                                     descripción de lo que es el programa. Damos
                                     click en siguiente para continuar con la
                                     instalación.




                                     En esta ventana dos proporciona el tipo de
                                     licencia y nos dan a elegir entre alumnos, lo
                                     que quiere decir es que podemos elegir el
                                     tipo de licencia que se desee. Después de
                                     haberla elegido le damos en Instalar.




                                     Para finalizar la instalación nos dan una
                                     serie de ventanas donde es la extracción
                                     de archivos, y nos preguntan q si quieres
reiniciar el sistema.
Instituto Tecnológico de San Juan del Rio, Qro.
                          Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                        Sistemas Operativos      UNIDAD 6        PRÁCTICAS

cryle72



                                               Al ejecutar el programa nos da la siguiente
                                               ventana que nos sale es la del Asistente
                                               para la Instalación nos proporcionan alguna
                                               información del programa y nos dan las
                                               instrucciones para cancelar y seguir con la
                                               instalación. En este caso damos siguiente
                                               para continuar (Next).




 La siguiente ventana nos dice los acuerdos
 que el usuario tiene que cumplir al usar el
 programa, este acuerdo se le conoce como
 acuerdo de Licencia. Se selecciona que si
 esta    de    acuerdo     con    todo    (I
 acceptotheagreement) y damos click en
 Siguiente (Next).




                                                En esta ventana es donde quiere que sea
                                                instalado el programa, para ello nos dan
                                                una dirección ya determinada o la opción de
                                                escoger la dirección en la que queremos
                                                que se instale (Browse). Una vez
                                                seleccionado le damos click en siguiente
                                                (Next).




 La siguiente ventana nos da la opción para
 crear un icono para el menú de inicio del
 programa, así como la carpeta del
 programa. Se hace click en siguiente para
 continuar con la instalación (Next).
Instituto Tecnológico de San Juan del Rio, Qro.
                            Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                           Sistemas Operativos    UNIDAD 6       PRÁCTICAS



   En esta ventana nos da la opción para crear
   un icono para el menú de inicio del
   programa, así como la carpeta del
   programa. Se hace click en siguiente para
   continuar con la instalación.




 Una vez ya extraído los archivos del
 programa. Nos sale una ventana donde nos
 dice que el programa ya se instalo
 exitosamente y hacemos click en finalizar.




Nos muestra un error donde nos dice que no se encontró el lenguaje en español.




                                            Despues de que muestra ese error y
                                            dalclick en aceptar nos abre el programa
                                            par probar o saber para que sirva.
Instituto Tecnológico de San Juan del Rio, Qro.
                          Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                        Sistemas Operativos    UNIDAD 6        PRÁCTICAS

cryptomi_v202

                                              Al ejecutar el programa nos sale una
                                              ventana que nos sale es la del Asistente
                                              para la Instalación nos proporcionan alguna
                                              información del programa y nos dan las
                                              instrucciones para cancelar y seguir con la
                                              instalación. En este caso damos siguiente
                                              para continuar.




En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos click en
Siguiente.




                                              La siguiente ventana es donde quiere que
                                              sea instalado el programa, para ello nos
                                              dan una dirección ya determinada o la
                                              opción de escoger la dirección en la que
                                              queremos que se instale. Una vez
                                              seleccionado le damos click en siguiente.




En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
Instituto Tecnológico de San Juan del Rio, Qro.
                          Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                          Sistemas Operativos     UNIDAD 6        PRÁCTICAS


    En esta ventana nos da la opción para crear
    un icono para el menú de inicio del
    programa, así como la carpeta del             Una vez ya extraído los archivos del
    programa. Se hace click en siguiente para     programa. Nos sale una ventana donde nos
    continuar con la instalación.                 dice que el programa ya se instalo
                                                  exitosamente y hacemos click en finalizar.




doc2img2_setup


                                No dejo instalar el programa




ea-free


                                                    Al ejecutar el programa sale la siguiente
                                                    ventana que nos sale es la del Asistente
                                                    para la Instalación nos proporcionan alguna
                                                    información del programa y nos dan las
                                                    instrucciones para cancelar y seguir con la
                                                    instalación. En este caso damos siguiente
                                                    para continuar.




 En esta ventana nos dice los acuerdos que
 el usuario tiene que cumplir al usar el
 programa, este acuerdo se le conoce como
 acuerdo de Licencia. Se selecciona que si
 esta de acuerdo con todo y damos click en
 Siguiente.
Instituto Tecnológico de San Juan del Rio, Qro.
                           Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                              Sistemas Operativos    UNIDAD 6       PRÁCTICAS




                                                      La siguiente ventana es donde quiere que
                                                      sea instalado el programa, para ello nos
                                                      dan una dirección ya determinada o la
                                                      opción de escoger la dirección en la que
                                                      queremos que se instale. Una vez
                                                      seleccionado le damos click en siguiente.




En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.




                                                          Una vez ya extraído los
                                                          archivos del programa. Nos
                                                          sale una ventana donde nos
                                                          dice que el programa ya se
                                                          instalo exitosamente y hacemos
                                                          click en finalizar.
Instituto Tecnológico de San Juan del Rio, Qro.
                           Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                         Sistemas Operativos    UNIDAD 6       PRÁCTICAS



folderpilot_v100

                                    Al ejecutar el programa nos proporciona una
                                    ventana donde nos da a elegir el idioma en el
                                    que quiere que se realice la instalación. La
                                    predeterminada es Español




La siguiente ventana que nos sale es la del
Asistente    para   la   Instalación   nos
proporcionan alguna información del
programa y nos dan las instrucciones para
cancelar y seguir con la instalación. En
este caso damos siguiente para continuar.




                                              En esta ventana nos dice los acuerdos que
                                              el usuario tiene que cumplir al usar el
                                              programa, este acuerdo se le conoce como
                                              acuerdo de Licencia. Se selecciona que si
                                              esta de acuerdo con todo y damos click en
                                              Siguiente.




La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos click en siguiente.
Instituto Tecnológico de San Juan del Rio, Qro.
                         Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                       Sistemas Operativos       UNIDAD 6          PRÁCTICAS



                                               En esta ventana nos da la opción para crear
                                               un icono para el menú de inicio del
                                               programa, así como la carpeta del
                                               programa. Se hace click en siguiente para
                                               continuar con la instalación.




                                               En esta ventana nos da la opción para crear
                                               un icono para el menú de inicio del
                                               programa, así como la carpeta del
                                               programa. Se hace click en siguiente para
                                               continuar con la instalación.




  Una vez ya extraído los archivos del
  programa. Nos sale una ventana donde nos
  dice que el programa ya se instalo
  exitosamente y hacemos click en finalizar.




FolderShield.1.4.2.0-trial

                                  Al ejecutar el programa nos proporciona una
                                  ventana donde nos da a elegir el idioma en el
                                  que quiere que se realice la instalación. La
                                  predeterminada es Español
Instituto Tecnológico de San Juan del Rio, Qro.
Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
             Sistemas Operativos     UNIDAD 6        PRÁCTICAS


                  La siguiente ventana que nos sale es la del
                  Asistente    para   la   Instalación   nos
                  proporcionan alguna información del
                  programa y nos dan las instrucciones para
                  cancelar y seguir con la instalación. En
                  este caso damos siguiente para continuar.




                  En esta ventana nos dice los acuerdos que
                  el usuario tiene que cumplir al usar el
                  programa, este acuerdo se le conoce como
                  acuerdo de Licencia. Se selecciona que si
                  esta de acuerdo con todo y damos click en
                  Siguiente.




                   La siguiente ventana es donde quiere que
                   sea instalado el programa, para ello nos
                   dan una dirección ya determinada o la
                   opción de escoger la dirección en la que
                   queremos que se instale. Una vez
                   seleccionado le damos click en siguiente.




                   En esta ventana nos da la opción para crear
                   un icono para el menú de inicio del
                   programa, así como la carpeta del
                   programa. Se hace click en siguiente para
                   continuar con la instalación.
Instituto Tecnológico de San Juan del Rio, Qro.
                             Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                            Sistemas Operativos        UNIDAD 6         PRÁCTICAS



                                                        En esta ventana nos da la opción para crear
                                                        un icono para el menú de inicio del
                                                        programa, así como la carpeta del
                                                        programa. Se hace click en siguiente para
                                                        continuar con la instalación.




                                                    Una vez ya extraído los archivos del
                                                    programa. Nos sale una ventana donde nos
                                                    dice que el programa ya se instalo
                                                    exitosamente y hacemos click en finalizar.




                                         En esta ventana nos dice que si deseamos
                                         reiniciar el sistema para que se termine de
                                         instalar completamente. O si lo deseamos
                                         hacer mas tarde.




2. Investigar su funcionamiento, mostrando evidencias
BCRYPT:

         Es un archivo de programa de cifrado de plataforma cruzada. Los archivos cifrados son
portátiles a través de todos los sistemas operativos y procesadores. Las palabras de paso deben
estar entre 8 y 56 caracteres y son ordenadas internamente a una tecla de bits 448. Sin embargo,
todos los caracteres suministrados son significativos. El más fuerte de su contraseña, más segura
su data.In Además de cifrar los datos, por defecto bcrypt se sobrescribe el archivo original de
entrada con basura aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos
de recuperación de datos por parte de personas que pueden acceder a su equipo.



Cryle

       Crea un contenedor encriptado (bóveda) para almacenar todo tipo de información.
       Capacidad de 128 bit para la encriptación
       Opera con el simple arrastre y depósito de archivos.
Instituto Tecnológico de San Juan del Rio, Qro.
                       Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández
                                          Sistemas Operativos               UNIDAD 6                PRÁCTICAS

   Fácil de usar, imposible de violar.
   Trabaja con todas las versiones de Windows de 32 bit.
   Trabaja con todos los medios de almacenaje.
   Envío seguro de Correos Electrónicos.
   Mejor atributo




      Nombre                              Objetivo                       Características
                                                                            Aporta para la portabilidad de la
                                                                            plataforma
                                                                            Proporciona la encriptación de 448
        bcrypt8             Utilidad ligera de crepitación del archivo
                                                                            pedacitos
                                                                            Sobre      escribe    ficheros     con
                                                                            búsqueda de azar.
                                                                            Aun no sea han ocupado para ser
                                                                            asociados con el software.
                                Usada por los objetivos que son             Crear      un     contenedor      para
        Cryle 72
                                 clasificados de la caja fuerte             almacenar todo tipo de información.
                                                                            Trabaja con todos los medios de
                                                                            almacenar.
                                                                            Da la bienvenida a documentos para
                                                                            la publicación que son prohibidas
                             Funciona como un dispositivo para la
                                                                            por gobiernos
    Cryptomi_ V202            información sobre la libertad de la
                                                                            Consiste en más de 700 archivos.
                                           palabra.
                                                                            Tienen sub-sitios que enfocan
                                                                            asuntos específicos
                                                                            Archivos vistos sin ningún problema.
                                                                            Espectador de archivos
       Doc2img2                 Convertir imágenes al instante.
                                                                            Distribuyen      muchos    tipos    de
                                                                            información
                                                                            Se pueden navegar sin problemas
                            Incluye nueva y practica en las ventanas        por los directorios de disco duro.
    Folderpilot_V100
                                   de explorador de ficheros.               Se pueden configurar las rutas de
                                                                            los directorios.
                                                                            Totalmente inaccesibles a cualquier
                                                                            otra persona
                            Oculta totalmente ciertas carpetas en el        Los datos protegidos permanecen
      FolderShield
                                          ordenador                         invisibles
                                                                            Para recuperar los datos hay que
                                                                            introducir la contraseña.

Contenu connexe

Tendances

Manual windows xp
Manual windows xpManual windows xp
Manual windows xpJuan Murcia
 
Instalación y configuración open suse firewall squid ubuntu
Instalación y configuración open suse firewall   squid ubuntuInstalación y configuración open suse firewall   squid ubuntu
Instalación y configuración open suse firewall squid ubuntuvladisuper
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSuGey DOlly SoRia
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwaresugeyshita
 
Presentacion power point danitza vastippii
Presentacion power point  danitza vastippiiPresentacion power point  danitza vastippii
Presentacion power point danitza vastippiiMartin Lautrerio
 
ACELERAR Windows 7 (acelerar, preventivo, correctivo)
ACELERAR Windows 7 (acelerar, preventivo, correctivo)ACELERAR Windows 7 (acelerar, preventivo, correctivo)
ACELERAR Windows 7 (acelerar, preventivo, correctivo)Karla Alvarado
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticasrigomeza00
 
Guía No. 3 grado 11
Guía No. 3 grado 11Guía No. 3 grado 11
Guía No. 3 grado 11gregoriopena
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)luisa1200
 

Tendances (17)

Comandos aplicados en 3 Sistemas Operativos
Comandos aplicados en 3 Sistemas OperativosComandos aplicados en 3 Sistemas Operativos
Comandos aplicados en 3 Sistemas Operativos
 
Manual windows xp
Manual windows xpManual windows xp
Manual windows xp
 
Manual pdf
Manual pdfManual pdf
Manual pdf
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
Instalación y configuración open suse firewall squid ubuntu
Instalación y configuración open suse firewall   squid ubuntuInstalación y configuración open suse firewall   squid ubuntu
Instalación y configuración open suse firewall squid ubuntu
 
Unidad 4 Ana
Unidad 4 AnaUnidad 4 Ana
Unidad 4 Ana
 
SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Elemento 3
Elemento 3Elemento 3
Elemento 3
 
Presentacion power point danitza vastippii
Presentacion power point  danitza vastippiiPresentacion power point  danitza vastippii
Presentacion power point danitza vastippii
 
Aporte instalacion arranque dual
Aporte instalacion arranque dualAporte instalacion arranque dual
Aporte instalacion arranque dual
 
ACELERAR Windows 7 (acelerar, preventivo, correctivo)
ACELERAR Windows 7 (acelerar, preventivo, correctivo)ACELERAR Windows 7 (acelerar, preventivo, correctivo)
ACELERAR Windows 7 (acelerar, preventivo, correctivo)
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticas
 
Guía No. 3 grado 11
Guía No. 3 grado 11Guía No. 3 grado 11
Guía No. 3 grado 11
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Manual 2
Manual 2Manual 2
Manual 2
 

En vedette (20)

Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Saberes previos
Saberes previosSaberes previos
Saberes previos
 
Que es youtube
Que es youtubeQue es youtube
Que es youtube
 
Navidad AO 2011
Navidad AO 2011Navidad AO 2011
Navidad AO 2011
 
Guia aprendiz lenguas
Guia aprendiz lenguasGuia aprendiz lenguas
Guia aprendiz lenguas
 
Presentación vinos
Presentación vinosPresentación vinos
Presentación vinos
 
Semarketing seccion nuestros servicios
Semarketing seccion nuestros serviciosSemarketing seccion nuestros servicios
Semarketing seccion nuestros servicios
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cuento todos 2012
Cuento  todos  2012Cuento  todos  2012
Cuento todos 2012
 
Revista de la UTE
Revista de la UTERevista de la UTE
Revista de la UTE
 
Pedagogía
PedagogíaPedagogía
Pedagogía
 
L
LL
L
 
Carlos andrés correa gómez
Carlos andrés  correa gómezCarlos andrés  correa gómez
Carlos andrés correa gómez
 
Monseñor
MonseñorMonseñor
Monseñor
 
Parcial2 vargas gabriel
Parcial2 vargas gabrielParcial2 vargas gabriel
Parcial2 vargas gabriel
 
Practica 21
Practica 21Practica 21
Practica 21
 
TIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOSTIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOS
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Ciudades burgesas
Ciudades burgesasCiudades burgesas
Ciudades burgesas
 
Adivinanzas
AdivinanzasAdivinanzas
Adivinanzas
 

Similaire à Cracking contraseñas SHA-1

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Manual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerManual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerGiant_serch
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminignaciococo33
 
Tutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminTutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminIgnacio Aular Reyes
 

Similaire à Cracking contraseñas SHA-1 (20)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Net crunch
Net crunchNet crunch
Net crunch
 
Blanca17
Blanca17Blanca17
Blanca17
 
Manual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewerManual de transferencia de datos con teamviewer
Manual de transferencia de datos con teamviewer
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Margarita
MargaritaMargarita
Margarita
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadmin
 
Tutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminTutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadmin
 

Plus de Lenidav

Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Practicas un6
Practicas un6Practicas un6
Practicas un6Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3 Lenidav
 
Actividades5
Actividades5Actividades5
Actividades5Lenidav
 
Practicas
PracticasPracticas
PracticasLenidav
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 
Pract un4
Pract un4Pract un4
Pract un4Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4Lenidav
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]Lenidav
 
Actividades naye
Actividades nayeActividades naye
Actividades nayeLenidav
 
Practica 10
Practica 10Practica 10
Practica 10Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9Lenidav
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4Lenidav
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasLenidav
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLenidav
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLenidav
 

Plus de Lenidav (20)

Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Actividades5
Actividades5Actividades5
Actividades5
 
Practicas
PracticasPracticas
Practicas
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Pract un4
Pract un4Pract un4
Pract un4
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAM
 

Cracking contraseñas SHA-1

  • 1. INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO, QRO. Sistemas Operativos Unidad 6: “Protección y Seguridad”. (Practicas) Mirna Fabiola Garduño Hernández. Alumna M.C Claudia Morales Castro Profesor Ing. Sistemas Computacionales
  • 2. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS PRACTICA No. 14 (Segunda Parte-Práctica 13) Password Cracking (Robo De Contraseñas) Metodología: 1. Abra el navegador Firefox. En esta ventana se muestra cuando se abre el navegador Firefox versión 12.0. Este navegador se instalo para poder realizar la práctica. 1.1 En el Menú File-Open File. En este paso nos posicionamos en el menú de el navegador y damos click en Archivo seleccionamos Abrir archivo. 1.2 Abra el archivo fire_encrypter-3.0-fx-xpi. Al realizar el paso anterior nos abre la siguiente ventana en la cual se encuentra nuestro fire_encrypter-3.0-fx-xpi o el adecuado para nuestro navegador. En este caso se instalo el fire_encrypter-5.0-fx- xpi. Se procede a abrí.
  • 3. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS 1.3 Presione install. Por último lo instalamos. Tardara unos segundos en aparecer el botón de Instalar ahora en lo que carga correctamente. Al habilitarnos el votos solo damos click en Instalar ahora. 2. Instalación de pass.exe a. Desempaquete el contenido del archivo sha1.zip Al desempaquetar el contenido del archivo sha1.zip nos proporciona los siguientes archivos como se puede observar en la imagen. 3. Genere una contraseña encriptada con SHA1. a. En el navegador Firefox, seleccione Tools-Fire Encrypter Nos dirigimos nuevamente al navegador Firefox y en el menú hacemos click en Herramientas selección la opción de Fire Encrypter.
  • 4. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS Al realizar el paso anterior nos proporciona la siguiente ventana en la cual podemos observar MD2, MD5, SHA1, SHA256, SHA384 Y SHA512. b. En el campo Text to Hash, introduzca hackme Ahora en el campo de texto Text to Hash introducimos hackme y nos genera resultados en diferentes algoritmos como: MD2, MD5, SHA1 etc… 4. Cracking de SHA-1 a. En la consola de comandos, ejecute pass.exe con la siguiente Sintaxis: pass hash SHA-1(obtenido en el paso 3) caracteres a probar Nota los caracteres a probar son: Abcdefghijklmnopqrstuvwxyz
  • 5. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS Abrimos la consola de comandos presionando las teclas Windows + R y escribimos cmd en la pantalla que nos dé. Presionamos entre. Al realizar el paso anterior nos muestra la ventana donde se abre nuestra consola de comandos. En esta paso realizamos varias ejecuciones juntas. Seleccionamos la unidad F: Pues en esta se encuentra almacenado nuestro archivo de SHA1. Procedimos a ejecutar pass.exe y nos proporciono la información como se muestra en la imagen. Ahora lo ejecutamos con la sintaxis pass cc9597d31f0503bded5df310eb5f28fb4d49fb0f abcdefghijklmnopqrstuvwy y tardara unos minutos. b. Después de unos segundos debe aparecer la contraseña (puede tardar sea paciente). Tras varios minutos obtenemos la siguiente información donde muestra la contraseña que pusimos en el Fire Cryoter de Firefox que es hackme.
  • 6. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS c. Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (muestre evidencia) Como se muestra en la siguiente imagen cambiamos el Text to Hash hackme por mi primer nombre que es Mirna. Vamos nuevamente a nuestro símbolo del sistema y escribimos la siguiente sintaxis pass 7e285735bdb20afecc57bc8e72335480e1f8493e abcdefghijklmnopqrstuvwxyz
  • 7. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS Esperamos nuevamente unos minutos como en la vez anterior y veremos cómo nos proporciona nuevamente la contraseña Mirna. 5. Prueba 3 herramientas adicionales en el Fire Encrypter, explica cómo funciona cada una de ellas (muestra evidencia y explica). A.- La primera herramienta que probé fue Vigenere este algoritmo.
  • 8. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En una parte ponemos la contraseña, en el recuadro que dice Input Plaintex escribimos el mensaje que vamos a cifrar, del otro lado en Results Ciphertext aparece nuestro mensaje cifrado, en la parte de abajo lo ponemos el mensaje cifrado y del otro lado lo descifra. Una vez seleccionado el algoritmo abrimos el archivo que se va a cifrar. Y le damos abrir.
  • 9. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS Por último en esta pasa nos genera el cifrado del archivo. C.- La tercera herramienta que utilice fue la de Morse. En donde dice Plaintext escribimos lo que queremos cifrar u en la parte de abajo donde dice Result nos aparecerá el código morse.
  • 10. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS Para este código cada letra esta representada por una serie de puntos o líneas las cuales se utilizan en sonidos o golpes que hacen esta clave y permiten los que saben la clave descifrarla. 6. Conteste las siguientes preguntas e. Selecciona otros caracteres. ¿Qué pasa? ¿Se obtiene el mismo resultado? ¿Por qué? (muestra evidencia). e.1 Utilice la misma contraseña de Mirna. e.2 Caracteres que seleccionen. En este caso utilizaremos los siguientes caracteres 123456789. e.3 No se obtiene el mismo resultado, no encuentra la contraseña por el cambio de caracteres.
  • 11. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS e.4 Por que la sintaxis del pass que ingrese los caracteres de la A a la Z como se muestra aquí en este ejemplo
  • 12. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS PRACTICA No. 15 Herramientas de encriptación Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor. a. Muestre evidencia de la instalación de cada uno. bcrypt8 Al ejecutar el programa nos sale una pantalla en la cual se elije el idioma en el que se desea ser instalado el programa. Es la configuración para la instalación. Después de haber elegido el idioma se da click en el botón siguiente. Al hacer click en siguiente nos sale otra pantalla, la que se muestra en la imagen, esto no es más que el acuerdo de licencia del programa. Esto quiere decir que el usuario esta de acuerdo con todos los lineamientos y se compromete a respetarlos. Seleccionamos la opción de Acepto el Acuerdo y damos click en siguiente. En esta ventana se elije la ubicación donde va a hacer instalado el programa. Ya sea que sea instalada en la ubicación predeterminada o se elija otra ubicación. Así como si se desea cancelar la instancian. Ya seleccionada la ubicación damos click en el botón de siguiente. Aquí se selecciona la carpeta así como el nombre que se le va a dar para identificar el programa. Se le puede dar una de las carpetas ya existentes. Nos da una lista de las carpetas que ya existen. Ya seleccionado el nombre se da siguiente para continuar con la instalación.
  • 13. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En esta opción es las utilidades o diferentes funciones que se pueden instalar, en este caso solo instalaremos la primera que es la que esta seleccionada por default. Nos da una breve descripción de lo que es el programa. Damos click en siguiente para continuar con la instalación. En esta ventana dos proporciona el tipo de licencia y nos dan a elegir entre alumnos, lo que quiere decir es que podemos elegir el tipo de licencia que se desee. Después de haberla elegido le damos en Instalar. Para finalizar la instalación nos dan una serie de ventanas donde es la extracción de archivos, y nos preguntan q si quieres reiniciar el sistema.
  • 14. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS cryle72 Al ejecutar el programa nos da la siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar (Next). La siguiente ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo (I acceptotheagreement) y damos click en Siguiente (Next). En esta ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale (Browse). Una vez seleccionado le damos click en siguiente (Next). La siguiente ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación (Next).
  • 15. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos click en finalizar. Nos muestra un error donde nos dice que no se encontró el lenguaje en español. Despues de que muestra ese error y dalclick en aceptar nos abre el programa par probar o saber para que sirva.
  • 16. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS cryptomi_v202 Al ejecutar el programa nos sale una ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos click en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos click en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación.
  • 17. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del Una vez ya extraído los archivos del programa. Se hace click en siguiente para programa. Nos sale una ventana donde nos continuar con la instalación. dice que el programa ya se instalo exitosamente y hacemos click en finalizar. doc2img2_setup No dejo instalar el programa ea-free Al ejecutar el programa sale la siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos click en Siguiente.
  • 18. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos click en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos click en finalizar.
  • 19. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS folderpilot_v100 Al ejecutar el programa nos proporciona una ventana donde nos da a elegir el idioma en el que quiere que se realice la instalación. La predeterminada es Español La siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos click en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos click en siguiente.
  • 20. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos click en finalizar. FolderShield.1.4.2.0-trial Al ejecutar el programa nos proporciona una ventana donde nos da a elegir el idioma en el que quiere que se realice la instalación. La predeterminada es Español
  • 21. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS La siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar. En esta ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo y damos click en Siguiente. La siguiente ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale. Una vez seleccionado le damos click en siguiente. En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación.
  • 22. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS En esta ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación. Una vez ya extraído los archivos del programa. Nos sale una ventana donde nos dice que el programa ya se instalo exitosamente y hacemos click en finalizar. En esta ventana nos dice que si deseamos reiniciar el sistema para que se termine de instalar completamente. O si lo deseamos hacer mas tarde. 2. Investigar su funcionamiento, mostrando evidencias BCRYPT: Es un archivo de programa de cifrado de plataforma cruzada. Los archivos cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a una tecla de bits 448. Sin embargo, todos los caracteres suministrados son significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de recuperación de datos por parte de personas que pueden acceder a su equipo. Cryle  Crea un contenedor encriptado (bóveda) para almacenar todo tipo de información.  Capacidad de 128 bit para la encriptación  Opera con el simple arrastre y depósito de archivos.
  • 23. Instituto Tecnológico de San Juan del Rio, Qro. Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández Sistemas Operativos UNIDAD 6 PRÁCTICAS  Fácil de usar, imposible de violar.  Trabaja con todas las versiones de Windows de 32 bit.  Trabaja con todos los medios de almacenaje.  Envío seguro de Correos Electrónicos.  Mejor atributo Nombre Objetivo Características Aporta para la portabilidad de la plataforma Proporciona la encriptación de 448 bcrypt8 Utilidad ligera de crepitación del archivo pedacitos Sobre escribe ficheros con búsqueda de azar. Aun no sea han ocupado para ser asociados con el software. Usada por los objetivos que son Crear un contenedor para Cryle 72 clasificados de la caja fuerte almacenar todo tipo de información. Trabaja con todos los medios de almacenar. Da la bienvenida a documentos para la publicación que son prohibidas Funciona como un dispositivo para la por gobiernos Cryptomi_ V202 información sobre la libertad de la Consiste en más de 700 archivos. palabra. Tienen sub-sitios que enfocan asuntos específicos Archivos vistos sin ningún problema. Espectador de archivos Doc2img2 Convertir imágenes al instante. Distribuyen muchos tipos de información Se pueden navegar sin problemas Incluye nueva y practica en las ventanas por los directorios de disco duro. Folderpilot_V100 de explorador de ficheros. Se pueden configurar las rutas de los directorios. Totalmente inaccesibles a cualquier otra persona Oculta totalmente ciertas carpetas en el Los datos protegidos permanecen FolderShield ordenador invisibles Para recuperar los datos hay que introducir la contraseña.