RESUMENEn esta tarea descubri que este tipo de cifrado es indepentiente del sistema operativo ya que realice esta tarea con un compañero que trabajo con un sistema operativo disntinto al mio tambien que debemos trabajar con las llaves correctas ya que si no son las adecuadas no se puede cifrar el mensajeEste protocolo nos ofrece los siguientes servicios de seguridad; integridad, privacidad y autenticación a la comunicación de datos. Este protocolo ofrece un tipo de cifrado asimetrico ya que utilizamos dos llaves una publica y una privada siendo la publica la que se envia a la persona con quien se trabajara para que pueda realizar el cifrado de un mensaje con la llave publica y con la llave privada se descifrara el mensaje recivido.DESARROLLOlo primero a realizar es generar las llaves publicas y privadasuna vez ya generadas hay que exportarlas una vez exportadas hay que compartir la llave publicaya con la llave publica que nos compartieron hay que importar la llave para poder asi nosotros cifrar nuestro mensaje que queramos enviar una vez ya realizado esto y ya obtenido el mensaje cifrado procederemos a descifrarlo con nuestra llave privada.
TAREA 2: Búsqueda y puesta en común de recursos
Primero
En este puedes acceder a todo el contenido líbremente pero si deseas poder crear tus propios temas en el foro y que tus respuestas y comentarios se publiquen de forma automática regístrate como alumno
Segundo
Su Filosofia:
La seguridad informática es un área en continuo crecimiento y cada vez se demandan más profesionales cualificados y con alto grado de conocimientos en redes, sistemas y seguridad. La idea original del blog era de la compartir nuestras experiencias de nuestro día a día. Era la idea original y seguirá siendo así siempre.
Tarea 1: Herramientas básicas para obtener información de servidores externos
Comando Ping: El comando ping sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red.
comprobando disponibilidad del host siguiente http://www.marcianomx.com
Whois: A continuación busca información sobre el dominio que investige
Nmap: Analizando la direccion anterior
Tomando como ejemplo el puerto y servicio siguiente
587/tcp open smtp Exim smtpd 4.85
Vemos que tiene 20 vulnerabilidades desde las cuales mostraremos solo las primeras