TAREA 3: Una sencilla práctica sobre criptografía

RESUMENEn esta tarea descubri que este tipo de cifrado es indepentiente del sistema operativo ya que realice esta tarea con un compañero que trabajo con un sistema operativo disntinto al mio tambien que debemos trabajar con las llaves correctas ya que si no son las adecuadas no se puede cifrar el mensajeEste protocolo nos ofrece los siguientes servicios de seguridad; integridad, privacidad y autenticación a la comunicación de datos. Este protocolo ofrece un tipo de cifrado asimetrico ya que utilizamos dos llaves una publica y una privada siendo la publica la que se envia a la persona con quien se trabajara para que pueda realizar el cifrado de un mensaje con la llave publica y con la llave privada se descifrara el mensaje recivido.DESARROLLOlo primero a realizar es generar las llaves publicas y privadasgenkeyuna vez ya generadas hay que exportarlasexporta1 exportauna vez exportadas hay que compartir la llave publicaya con la llave publica que nos compartieron hay que importar la llave para poder asi nosotros cifrar nuestro mensaje que queramos enviarimportar descifradouna vez ya realizado esto y ya obtenido el mensaje cifrado procederemos a descifrarlo con nuestra llave privada. descifrar

TAREA 2: Búsqueda y puesta en común de recursos

Primero

http://cursohacker.es/

En este puedes acceder a todo el contenido líbremente pero si deseas poder crear tus propios temas en el foro y que tus respuestas y comentarios se publiquen de forma automática regístrate como alumno

Segundo

esta paguina se me resulto interesante por que hay algunos cursos a los cuales puedes acceder de manera gratuita y cursos un poco mas avanzados no tan costosos pero igual interesantes.
Solo que hay que esoerar a que seas aceptado en el curso
tercero
http://hacking-etico.com

Su Filosofia:

La seguridad informática es un área en continuo crecimiento y cada vez se demandan más profesionales cualificados y con alto grado de conocimientos en redes, sistemas y seguridad. La idea original del blog era de la compartir nuestras experiencias de nuestro día a día. Era la idea original y seguirá siendo así siempre.

Tarea 1: Herramientas básicas para obtener información de servidores externos

Comando Ping: El comando ping sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red.

comprobando disponibilidad del host siguiente http://www.marcianomx.comping

Whois: A continuación busca información sobre el dominio que investige

whois whois1 whois2 whois3

Nmap: Analizando la direccion anterior

nmap nmapO nmapSV

Tomando como ejemplo el puerto y servicio siguiente

587/tcp open   smtp     Exim smtpd 4.85
Vemos que tiene 20 vulnerabilidades desde las cuales mostraremos solo las primeras

Captura de pantalla de 2015-09-25 23:49:14Captura de pantalla de 2015-09-25 23:49:20