Vamos a ver como automatizar la comprobación de una lista de funcione resumen de varios ficheros:
Con la instrucción “md5sum *>fichero.md5” generamos un documento llamado fichero.md5 con un listado de ficheros y funciones de resumen de dichos ficheros utilizando el algoritmo MD5.
Probaremos la instrucción “sha512sum *>fichero.sha512” que genera un documento similar, pero con las funciones resumen utilizando el algoritmo SHA512.
Creamos los ficheros.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum *>fichero.md5
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum *>fichero.sha512
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora comprobemos que las funciones resumen coinciden con las
instrucciones:
“md5sum -c fichero.md5”
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c fichero.md5
jonathancorrallopez.txt: La suma coincide
jonathan.txt: La suma coincide
jonathan.txt.md5: La suma coincide
jonathan.txt.sha512: La suma coincide
corral.txt: La suma coincide
lopez.txt: La suma coincide
“sha512sum -c fichero.sha512”.
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c fichero.sha512
jonathancorrallopez.txt: La suma coincide
jonathan.txt: La suma coincide
jonathan.txt.md5: La suma coincide
jonathan.txt.sha512: La suma coincide
fichero.md5: La suma coincide
corral.txt: La suma coincide
lopez.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
viernes, 4 de marzo de 2011
Actividad con Joomla5
Vamos a instalar una extensión de Joomla. Así que, nos iremos a Extensiones > Instalar/Desinstalar. Una vez aquí, seleccionaremos la extensión y haremos clic en subir archivo. Nos lanzará un mensaje de si se ha instalado correctamente o no.
A continuación, debemos irnos a Gestor de módulos y habilitaremos el nuevo módulo:
Ahora ya tendremos nuestra extensión preparada y lista para usar. Como podemos observar en la imagen, está colocada en la barra izquierda de menús (podemos configurarlo para colocarlo en otro sitio).
Lo he probado haber si funciona todo bien y está todo correcto. Para una búsqueda más avanzada, podemos seleccionar la opción de solo buscar en artículos, enlaces web, y algunas otras opciones más.
Ahora repetiremos el mismo paso con la siguiente extensión. Y una vez habilitada me he fijado que la hora del reloj no está configurada, así que nos iremos a Gestor de módulos y modificaremos dicho módulo para que nos marque las 24 horas y la zona horaria de España y guardaremos.
Ahora nos iremos a la página principal y comprobaremos que la extensión funciona correctamente.
martes, 1 de marzo de 2011
Actividad con Joomla4
En primer lugar hemos instalado la extensión JEvents junto con sus módulos en Joomla. Esto se puede hacer desde Extensiones > Intalar/Desinstalar y los vamos subiendo uno a uno.
Ahora nos iremos al Gestor de módulos y habilitaremos el módulo JEvents Calendar y, ya de paso, editaremos el campo de nivel de acceso a Registrado. Nos iremos a la página principal de nuestra plantilla y podremos comprobar como al loguearnos, nos aparecerá el calendario de JEvents como podremos visualizar en la siguiente imagen:
Ahora nos iremos al Gestor de módulos y habilitaremos el módulo JEvents Calendar y, ya de paso, editaremos el campo de nivel de acceso a Registrado. Nos iremos a la página principal de nuestra plantilla y podremos comprobar como al loguearnos, nos aparecerá el calendario de JEvents como podremos visualizar en la siguiente imagen:
Ahora, vamos a crear eventos al calendario (repetidos, de un sólo día, etcétera), para ello, nos iremos a Componentes > JEvents y entraremos en 'Manage Events'. Hacemos clic en Nuevo. Tendremos dos pestañas, en primer lugar, Common:
Aqui es donde podremos modificar la información del evento, como el asunto, la descripción, el lugar, el nivel de acceso, la categoría, etc. Una vez rellenado, nos iremos a la pestaña Calendar y seleccionaremos la fecha y hora de inicio y final del evento:
Como podrás observar hemos creado el evento de 3 horas de duración, ahora crearé otro de 12 horas, otro del día entero, otro de varios días de duración y otro que se repita todos los lunes a las 6:30 un total de 30 semanas. Ahora voy a poner una imagen con todos los eventos creados hasta el momento:
Ahora me he bajado un módulo que lo que nos permite es buscar algún evento a través de una palabra concreta que haga referencia a el evento que habíamos creado. Lo instalaremos desde Extensiones > Gestor de módulos. Ahora lo habilitaremos y por último crearemos un ítem de menú con dicho módulo.
SIF Ejercicio 4.17
En primer lugar crearé un directorio llamado 'documentos' con 4 documentos de texto como podemos visualizar en la siguiente imagen:
Para comprobar la integridad del fichero haremos lo siguiente:
Cojemos el fichero de texto (jonathan.TXT”) y ejecutemos en la linea de comandos la instrucción
“md5sum jonathan.TXT”.
Con esta instrucción estamos averiguando la función resumen de dicho fichero utilizando el algoritmo MD5. Haremos lo mismo con “shasum jonathan.TXT” y “sha512sum jonathan.TXT”. Como
vemos cada una genera una función resumen distinta más o menos larga según el algoritmo utilizado.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt
df723239be9d6de9c332f0b4c17063b1 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ shasum jonathan.txt
72af2bf8f13f9a2ffaba9443926b1c87f5d86b6a jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt
2b548ed0d62056b664c04a780a18fa1e22df0170b0ad725137695186f30cc1827ea62950745d646d402fba088378f68debbd7cd3eecf303e454a41634a7dcb11 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
Para automatizar esta comprobación debemos de ejecutar las siguientes instrucciones:
md5sum MIFICHERO.TXT>MIFICHERO.TXT.md5 (Almacena en MIFICHERO.TXT.md5 la función resumen)
md5sum -c MIFICHERO.TXT.md5 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt>jonathan.txt.md5
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora hagamoslo con sha512sum:
sha512sum jonathan.TXT>jonathan.TXT.sha512 (Almacena en MIFICHERO.TXT.sha512 la función resumen)
sha512sum -c jonathan.TXT.sha512 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt>jonathan.txt.sha512
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c jonathan.txt.sha512
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
¿Que pasa si no coincide la función resumen? Veamos con un ejemplo: Modifiquemos el fichero de texto anterior y volvamos a lanzar solamente la 2º instrucción “md5sum -c MIFICHERO.TXT.md5”. ¿Que pasa?
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma no coincide
md5sum: ADVERTENCIA: 1 de 1 suma de comprobación NO coincide
- Que no coincide.
Para comprobar la integridad del fichero haremos lo siguiente:
Cojemos el fichero de texto (jonathan.TXT”) y ejecutemos en la linea de comandos la instrucción
“md5sum jonathan.TXT”.
Con esta instrucción estamos averiguando la función resumen de dicho fichero utilizando el algoritmo MD5. Haremos lo mismo con “shasum jonathan.TXT” y “sha512sum jonathan.TXT”. Como
vemos cada una genera una función resumen distinta más o menos larga según el algoritmo utilizado.
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt
df723239be9d6de9c332f0b4c17063b1 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ shasum jonathan.txt
72af2bf8f13f9a2ffaba9443926b1c87f5d86b6a jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt
2b548ed0d62056b664c04a780a18fa1e22df0170b0ad725137695186f30cc1827ea62950745d646d402fba088378f68debbd7cd3eecf303e454a41634a7dcb11 jonathan.txt
root@jonathan-desktop:~/Escritorio/jonathan$
Para automatizar esta comprobación debemos de ejecutar las siguientes instrucciones:
md5sum MIFICHERO.TXT>MIFICHERO.TXT.md5 (Almacena en MIFICHERO.TXT.md5 la función resumen)
md5sum -c MIFICHERO.TXT.md5 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum jonathan.txt>jonathan.txt.md5
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
Ahora hagamoslo con sha512sum:
sha512sum jonathan.TXT>jonathan.TXT.sha512 (Almacena en MIFICHERO.TXT.sha512 la función resumen)
sha512sum -c jonathan.TXT.sha512 ( Nos dirá si coincide la función resumen)
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum jonathan.txt>jonathan.txt.sha512
root@jonathan-desktop:~/Escritorio/jonathan$ sha512sum -c jonathan.txt.sha512
jonathan.txt: La suma coincide
root@jonathan-desktop:~/Escritorio/jonathan$
¿Que pasa si no coincide la función resumen? Veamos con un ejemplo: Modifiquemos el fichero de texto anterior y volvamos a lanzar solamente la 2º instrucción “md5sum -c MIFICHERO.TXT.md5”. ¿Que pasa?
root@jonathan-desktop:~/Escritorio/jonathan$ md5sum -c jonathan.txt.md5
jonathan.txt: La suma no coincide
md5sum: ADVERTENCIA: 1 de 1 suma de comprobación NO coincide
- Que no coincide.
viernes, 25 de febrero de 2011
SIF Ejercicio 4.16
En primer lugar copiaré una canción que ocupa 4,5 megas en /home/jonathan/Escritorio y vamos a cifrarlo.
Deberemos realizar el siguiente comando:
Nos pedirá nuestra contraseña así la que insertaremos y el cifrado se realizará correctamente como podemos visualizar:
Deberemos realizar el siguiente comando:
Nos pedirá nuestra contraseña así la que insertaremos y el cifrado se realizará correctamente como podemos visualizar:
A continuación deberemos enviar la contraseña a nuestro compañaero(una vez emparejado los dos equipos). Para ello usaremos dicho comando:
Ahora nos ha creado un fichero llamado password.txt.gpg, así quese lo enviaré a mi compañero y él el suyo.
Con nuestra clave privada desciframos el fichero de texto que contiene la contraseña que nos ha enviado nuestro compañero gpg -o cifrado.txt.gpg --decrypt clavepublica.asc. Y la utilizamos para descifrar el documento cifrado con clave simétrica mediante el comando gpg --decrypt clavepublica.asc -o aparicidescifrado
martes, 22 de febrero de 2011
SIF Ejercicio 4.14
Vamos a realizar un cifrado asimétrico con la herramienta gpg. Vamos a realizar los siguientes pasos:
1. Creación de nuestra clave privada: gpg --gen-key. Nos pedirá que seleccionemos una clave. Usaremos la 2 (DSA y Elgamal). Ahora nos pedirá el tamañi de la clave, asi que escribiremos 2048 y ahora nos pedirá el periodo de validez de la clave, así que escribiremos 2m, es decir, 2 meses.
A continuación nos mencionará el día que caducará la clave y nos preguntará si está todo correcto a lo que responderemos s. Nos pedirá el nombre y apellido, y el correo electrónico. Ahora escribiremos un comentario y nos preguntará si esta todo correcto o queremos casmbiar algo. Pulsaremos V para Validar. Por último nos pedirá una frase contraseña para proteger la clave secreta.
5. Deberemos enviar la clave a un compañero y recoger la del compañero .Indicarle la clave para verificarla.
Buscamos el documento que hemos creado y lo enviamos por correo.
6. Introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”
7. Deberemos enviar a un compañero un mensaje cifrado con su clave pública
para que lo descifre y recoger del compañero un mensaje a
descifrar que nos ha cifrado con nuestra clave pública.
Y por último deberemos enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.
1. Creación de nuestra clave privada: gpg --gen-key. Nos pedirá que seleccionemos una clave. Usaremos la 2 (DSA y Elgamal). Ahora nos pedirá el tamañi de la clave, asi que escribiremos 2048 y ahora nos pedirá el periodo de validez de la clave, así que escribiremos 2m, es decir, 2 meses.
A continuación nos mencionará el día que caducará la clave y nos preguntará si está todo correcto a lo que responderemos s. Nos pedirá el nombre y apellido, y el correo electrónico. Ahora escribiremos un comentario y nos preguntará si esta todo correcto o queremos casmbiar algo. Pulsaremos V para Validar. Por último nos pedirá una frase contraseña para proteger la clave secreta.
2. A contianuación copmprobaremos que la clave se ha guardado correctamente, para ello usaremos el comando gpg -k.
3. Deberemos introducir el comando gpg --fingerprint junto con el número de la clave que vimos en la imagen anterior.
4. Deberemos exportar la clave para que otros usuarios puedan enviarnos mensajes con dicha clave pública y nosotros podamos descifrarlos usando nuestra clave privada. Lo exportaremos en formato ascii utilizando : “gpg -a --export NOMBRECLAVE > fichero.asc.pub“.
Buscamos el documento que hemos creado y lo enviamos por correo.
6. Introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”
7. Deberemos enviar a un compañero un mensaje cifrado con su clave pública
para que lo descifre y recoger del compañero un mensaje a
descifrar que nos ha cifrado con nuestra clave pública.
Y por último deberemos enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.
SIF Ejercicio 4.13
En un sistema de clave asimétrica o de clave pública con 12 personas :
– ¿Cuántas claves hacen falta en total?
24
– ¿Cuántas claves necesita cada usuario?
2 (una pública y una privada)
– ¿Sabrías sacar la formula de cuantas claves hacen falta
para N usuarios?
N*2
– ¿Cuántas claves hacen falta en total?
24
– ¿Cuántas claves necesita cada usuario?
2 (una pública y una privada)
– ¿Sabrías sacar la formula de cuantas claves hacen falta
para N usuarios?
N*2
viernes, 18 de febrero de 2011
SIF Ejercicio 4.12
Ahora para poder leerlo en ASCII deberemos introducir el comando
gpg -c -a Documento_Secreto.txt
Esto nos creará un fichero llamado "Documento_Secreto.txt.asc", el cual abriremos con gedit
SIF Ejercicio 4.11
Cifrado asimétrico con GnuPG
En esta practica vamos a aprender a cifrar documentos con la herramienta GnuPG, utilizando clave privada para intentar asegurar la confidencial del documento cifrado.
En primer lugar, nos iremos al directorio /home/jonathan/Escritorio donde tenemos el fichero "Documento_Secreto". Para cifrarlo deberemos introducir este comando:
En esta practica vamos a aprender a cifrar documentos con la herramienta GnuPG, utilizando clave privada para intentar asegurar la confidencial del documento cifrado.
En primer lugar, nos iremos al directorio /home/jonathan/Escritorio donde tenemos el fichero "Documento_Secreto". Para cifrarlo deberemos introducir este comando:
Nos creará un fichero llamado "Documento_Secreto.txt.gpg" que será nuestro fichero cifrado.
Ahora deberemos abrir el editor de texto (gedit) y veremos algo similar a lo que se ve en la imagen de arriba.
SIF Ejercicio 4.10
¿Cuantas claves hacen falta para que un grupo de 4 personas se puedan intercambiar mensajes cifrados entre ellos y no se puedan descifrar los mensajes unos a otros sin permiso?
La respuesta correcta es 6. Ya que tenemos 6 lineas de comunicacion distintas y por lo tanto solo nos harán falta 6 claves.
La respuesta correcta es 6. Ya que tenemos 6 lineas de comunicacion distintas y por lo tanto solo nos harán falta 6 claves.
SIF Ejercicio 4.9
Estenografía
Ahora seremos nosotros quienes encriptemos las imágenes y textos para que las descifren los demás.
Se harán 2 procesos también, una imagen que contenga otra imagen y una imagen que contenga un texto oculto.
Para ello debemos tener 3 imágenes, una para ocultar a otra, es decir, ya tenemos 2 imágenes usadas y la otra es para ocultar el texto.
Primero nos metemos dese la terminal dentro de la ruta donde esten situadas las imágenes y el texto /home/jonathan/Escritorio y a continuación hacemos el siguiente comando:
outguess -k "SIF" -d FicheroSecreto.jpg FicheroOculto.jpg ImagenSecreta.jpg
Ahora seremos nosotros quienes encriptemos las imágenes y textos para que las descifren los demás.
Se harán 2 procesos también, una imagen que contenga otra imagen y una imagen que contenga un texto oculto.
Para ello debemos tener 3 imágenes, una para ocultar a otra, es decir, ya tenemos 2 imágenes usadas y la otra es para ocultar el texto.
Primero nos metemos dese la terminal dentro de la ruta donde esten situadas las imágenes y el texto /home/jonathan/Escritorio y a continuación hacemos el siguiente comando:
outguess -k "SIF" -d FicheroSecreto.jpg FicheroOculto.jpg ImagenSecreta.jpg
Se lo he pasado a Carlos y ha conseguido descifrar la imagen oculta.
SIF Ejercicio 4.8
Disponemos de una imagen oculta en otra imagen.
Esta es la imagen secreta a simple vista:
Esta es la imagen secreta a simple vista:
He abierto la terminal y he escrito outguess -k "SIF" -r '/home/Escritorio/imagenes/ImagenSecreta.jpg' imagensecreta.jpg .
Esta es la imagen que se encontraba oculta.
jueves, 17 de febrero de 2011
Actividad con Joomla2
En primer lugar, hemos creado un item de menú llamado Ver artículos. Lo he configurado para que se vea en el menú principal y muestre los artículos en 2 columnas. Así que abrá un enlace en la página principal el cual se llamara Vista de artículos donde veremos esto:
Crearemos otro ítem de menú con los artículos más vistos. Para ello modificaremos la configuración de los parámetros avanzados ordenado por orden primario por los artículos más visto. Así que se nos creará un link en el menú donde podremos ver los artículo más visitados. Veremos algo similar a esto:
viernes, 11 de febrero de 2011
SIF Ejercicio 4.7
Para descubrir el mensaje, copiaremos la imagen TextoSecreto.jpg al Escritorio, abriremos el terminal y escribiremos lo que vemos en la imagen:
Ahora tendremos un archivo llamado secretoRecuperado.txt en el que estará este mensaje al abrirlo " Aunque parezca mentira la imagen anterior contenia un texto secreto que nadie a primera vista podría imaginar.
SIF Ejercicio 4.6
Cifrado del nombre: Jonathan Corral López (Con varios métodos)
- Método Escítala
JCOLOPONARRPEZTHALN
- Método Polybios
Modo texto:
BDCDCCAADDBCAACC ACCDDBDBAACA CACDCEAEEE
Modo numérico:
2434331144231133 133442421131 3134351555
- Método César
mrqdwkdq fruudo orshc
- Método Vigenere
LCERASCB UFACCZ CFAPB
- Método Escítala
JCOLOPONARRPEZTHALN
- Método Polybios
Modo texto:
BDCDCCAADDBCAACC ACCDDBDBAACA CACDCEAEEE
Modo numérico:
2434331144231133 133442421131 3134351555
- Método César
mrqdwkdq fruudo orshc
- Método Vigenere
LCERASCB UFACCZ CFAPB
jueves, 10 de febrero de 2011
Actividad con Joomla
En primer lugar nos iremos a panel de control y haremos clic en gestor de usuarios. Pulsaremos en Nuevo para crear un nuevo usuario. Escribiremos el nombre, en este caso Autor, el nombre de usuario, correo, contraseña (pitagoras) y seleccionaremos el grupo Autor y haremos clic en guardar.
Volveremos a hacer clic en Nuevopara crear otro usuario. A este lo llamaremos Editor, usuario lo mismo, el correo, la contraseña la misma, y el grupo esta vez seleccionaremos Editor.Ahora pulsaremos guardar.
Volveremos otra vez a hacer clic en Nuevo para crear un tercer usuario. A este otro lo llamaremos Publicador, usuario lo mismo, el correo, la contraseña la misma, y el grupo elegiremos Publicador.
Aqui he puesto una imagen de la configuración que hemos hecho de los usuarios:
Volveremos a hacer clic en Nuevopara crear otro usuario. A este lo llamaremos Editor, usuario lo mismo, el correo, la contraseña la misma, y el grupo esta vez seleccionaremos Editor.Ahora pulsaremos guardar.
Volveremos otra vez a hacer clic en Nuevo para crear un tercer usuario. A este otro lo llamaremos Publicador, usuario lo mismo, el correo, la contraseña la misma, y el grupo elegiremos Publicador.
Aqui he puesto una imagen de la configuración que hemos hecho de los usuarios:
Y acontinuación una imagen de todos los usuarios creados hasta el momento:
Ahora vamos a crear dos secciones. Nos iremos a Panel de control, y pulsaremos en Gestor de secciones.
Haremos clic en Nuevo, y le escribiremos de título Sección A, de alias lo mismo, publicado, nivel de acceso público y de descripción escribiremos " Esta es la sección A " y guardaremos.
Volveremos a hacer clic en Nuevo, a este lo llamaremos Sección B, de alias lo mismo, puclicado, nivel de acceso público y de descripción esta vez pondremos " Esta es la sección B " y guardaremos.
Ahora pongo una imagen de la configuracción de una de las secciones:
Y acontinuación la imagen de las secciones creadas hasta el momento:
Ahora volveremos al Panel de control y haremos clic en el Gestor de categorías. Pulsaremos Nuevo, le llamaremos Categoría A1 y de alias igual, publicado, sección A, de descripción escribiremos " Esta es la Categoría A1 " y guardaremos.
Repetiremos la misma acción con el nombre de Categoría A2 y Categoría A3de la misma sección y todo igual y guardaremos.
Acontinuación, repetiremos creando la Categoría B1, B2 y B3 igualmente, pero en este caso seleccionaremos la Sección B.
Ahora voy a poner una imagen de la configuración de una de las categorías:
Y ahora una imagen de todas la categorías hasta el momento:
Ahora vamos a crear 3 artículos en cada categoría con varios usuarios asique, nos iremos a Panel de control, gestor de artículos. Haremos clic en el botón Nuevo.Le pondremos de titulo ArticuloA11 y seleccionaremos la Seccion A y la Categoria A1. Y escribiremos el artículo (selecccionaremos Publicado aunque lo tenemos por defecto). Repetiremos esta misma acción con A12, A13 en la misma categoría y seccción.
Ahora crearemos la A21, A22 y A23 en la CategtoríaA2 y la misma sección (A).
Y para terminar con esta sección crearemos A31, A32 y A33 en la CategoríaA3.
(Estos artículos estarán escritos por varios usuarios, comoAdministrador, Autor, Editor y Publicador.
Ahora haremos lo mismo pero con la SecciónB.
Crearemos ArticuloB11, B12, B13 en la Categoría B1. Los artículos B21,B22 y B23 en la Categoría B2.
Y por último crearemos los articulos B31, B32 y B33 en la Categoria B3.
También lo podemos hacer mediante la paágina principal, haciendo clic en el elnace enviar artículo (previamente habiendonos logueado).
martes, 8 de febrero de 2011
SIF Ejercicio 4.5
Método: Vigenere
Aqui está la tabla que usaremos para descifrar, es un metodo al estilo Hundir la Flota, ya que através de una letra clave y una letra de nuestro texto podemos sacar el texto cifrado, pongo la foto que venia en el pdf para que nos podamos hacer una idea, nos fijaremos en la posición de la C y la L en la tabla de arriba y cogeremos la letra donde se junten es decir la N (coordenadas 2-K).
Aqui está la tabla que usaremos para descifrar, es un metodo al estilo Hundir la Flota, ya que através de una letra clave y una letra de nuestro texto podemos sacar el texto cifrado, pongo la foto que venia en el pdf para que nos podamos hacer una idea, nos fijaremos en la posición de la C y la L en la tabla de arriba y cogeremos la letra donde se junten es decir la N (coordenadas 2-K).
SIF Ejercicio 4.4
Método: César
Era utilizado por los romanos en el sigle I A.C (Antes de Cristo) y se basaba en sustituir cada letra de un mensaje original por otra preestablecida en una tabla (se desplaza X letras, por ejemplo, si fuese desplazar 3 letras la A seria la D y la B sería la E)
Voy a poner el ejemplo en una frase en el que se desplazan seis espacios hacia la derecha:
Latín
quae ratio Cesar
Español
Este es el método Cesar
Cifrado
wagk xhzñu ikygx
Era utilizado por los romanos en el sigle I A.C (Antes de Cristo) y se basaba en sustituir cada letra de un mensaje original por otra preestablecida en una tabla (se desplaza X letras, por ejemplo, si fuese desplazar 3 letras la A seria la D y la B sería la E)
Voy a poner el ejemplo en una frase en el que se desplazan seis espacios hacia la derecha:
Latín
quae ratio Cesar
Español
Este es el método Cesar
Cifrado
wagk xhzñu ikygx
viernes, 4 de febrero de 2011
SIF Ejercicio 4.3
Método: Polybios
El metodo polybios recibe su nombre por el historiador que lo desarollo a mediados del siglo II a.C.. Consiste en sustituir cada letra del mensaje original por un par de letras o numeros que indican la fila y columna en la que se encuentran.
Las dos tablas que tenemos son:
- Tabla de números
- Tabla de letras
El metodo polybios recibe su nombre por el historiador que lo desarollo a mediados del siglo II a.C.. Consiste en sustituir cada letra del mensaje original por un par de letras o numeros que indican la fila y columna en la que se encuentran.
Las dos tablas que tenemos son:
- Tabla de números
- Tabla de letras
Con estas dos tablas podemos cifrar y descifrar mensajes que estén en este método.
He comprobado la conversión del mensaje que nos has pedido y era correcto.
SIF Ejercicio 4.2
Método: Escítala
Mensaje encriptado
Mensaje encriptado
Hoy en clase hemos tenido que cifrar un mensaje utilizando un sistema de trasposicion con una tira de papel y un boli. La tira de papel se enrolla en el boli y se escribe el mensaje. El papel al desprenderse del boli deja una serie de caracteres sin ningún sentido con lo cual el mensaje queda encriptado. Lo hemos hecho Andreu, Jonathan, Jaime Ortiz. Aparici y Adrian Pacheco. El resultado cifrado es:
TFPQBR UEAUAO ROSEUN A T EQ LIM SU EZA E AL
El mensaje al quedar descifrado:
TUR ES FEO QUE PASA LO BAUTIZARON MAL?
En el mensaje cifrado que nos han dado pone:
EFENOOLULYNN KTYOSYIO
EFENOOLULYNN KTYOSYIO
Al quedar descifrado pone:
EL TOFU Y EL JONY SON YONKIS
viernes, 21 de enero de 2011
SIF Ejercicio 3.11
Recuperación de una partición:
Tu pendrive ha sufrido daños y no se puede montar. Vamos a intentar
recuperar toda la información posible.
Recuperación de archivos borrados: Una vez recuperado el pendrive tenemos un fichero comprimido
con datos. Este fichero esta cifrado, y que casualidad, el fichero donde estaba la contraseña se ha borrado,
veremos como recuperarlo.
Partimos de una imagen del disco llamada disco.dd. Pero si realmente tuviéramos
físicamente un pendrive con daños, la forma de hacer este archivo .dd o imagen sería
utilizando el comando “dd”:
dd if=/dev/sdb1 of=/tmp/disco.dd
if → entrada
of → salida
El comando anterior vuelca todo el contenido de la partición /dev/sdb1 al archivo /tmp/disco.dd
Nos bajamos la imagen “disco.dd” de la carpeta del servidor, que es lo que se ha podido rescatar utilizando
“ddrescue” del disco original.
A continuación vamos a asociar la imagen realizada como un dispositivo
“loop”.
$ sudo losetup /dev/loop0 /tmp/disco.dd
A continuación creamos el directorio donde montarás la imagen con el comando:
sudo mkdir /mnt/usb_imagen
Y luego intentamos montar la imagen con el comando:
sudo mount /dev/loop0 /mnt/usb_imagen
Nos dará un error ya que parece que la tabla de particiones está dañada. Intentaremos recuperarla con
gparted:
sudo gparted /dev/loop0
Utilizamos la opción “Verificar” para reparar la tabla de particiones.
Ahora volvemos a montar la imagen con el comando:
sudo mount /dev/loop0 /mnt/usb_imagen
Ahora ya se hara correctamente.
A continuación entramos en el directorio /mnt/usb_imagen y comprobamos que extá el fichero “contraseñas.
zip”.
En este archivo por desgracia no tenemos la clave para descomprimir el archivo.
La contraseña se encontraba en un archivo de texto del disco pero que ha sido borrado.
Vamos a utilizar la herramienta e2undel que sirve para recuperar archivos de una partición ext2.
Instalar e2undel con apt y desmonta la partición escribiendo:
$ sudo apt-get install e2undel
$ sudo umount /mnt/isoimage
A continuación escribimos lo siguiente para recuperar archivos de la partición
$ sudo e2undel -d /dev/loop0 -s $HOME -a
Inode 13 y 14 son los archivos para recuperar.
inode-14 es el que tiene la contraseña "tronlegacy"
Tu pendrive ha sufrido daños y no se puede montar. Vamos a intentar
recuperar toda la información posible.
Recuperación de archivos borrados: Una vez recuperado el pendrive tenemos un fichero comprimido
con datos. Este fichero esta cifrado, y que casualidad, el fichero donde estaba la contraseña se ha borrado,
veremos como recuperarlo.
Partimos de una imagen del disco llamada disco.dd. Pero si realmente tuviéramos
físicamente un pendrive con daños, la forma de hacer este archivo .dd o imagen sería
utilizando el comando “dd”:
dd if=/dev/sdb1 of=/tmp/disco.dd
if → entrada
of → salida
El comando anterior vuelca todo el contenido de la partición /dev/sdb1 al archivo /tmp/disco.dd
Nos bajamos la imagen “disco.dd” de la carpeta del servidor, que es lo que se ha podido rescatar utilizando
“ddrescue” del disco original.
A continuación vamos a asociar la imagen realizada como un dispositivo
“loop”.
$ sudo losetup /dev/loop0 /tmp/disco.dd
A continuación creamos el directorio donde montarás la imagen con el comando:
sudo mkdir /mnt/usb_imagen
Y luego intentamos montar la imagen con el comando:
sudo mount /dev/loop0 /mnt/usb_imagen
Nos dará un error ya que parece que la tabla de particiones está dañada. Intentaremos recuperarla con
gparted:
sudo gparted /dev/loop0
Utilizamos la opción “Verificar” para reparar la tabla de particiones.
Ahora volvemos a montar la imagen con el comando:
sudo mount /dev/loop0 /mnt/usb_imagen
Ahora ya se hara correctamente.
A continuación entramos en el directorio /mnt/usb_imagen y comprobamos que extá el fichero “contraseñas.
zip”.
En este archivo por desgracia no tenemos la clave para descomprimir el archivo.
La contraseña se encontraba en un archivo de texto del disco pero que ha sido borrado.
Vamos a utilizar la herramienta e2undel que sirve para recuperar archivos de una partición ext2.
Instalar e2undel con apt y desmonta la partición escribiendo:
$ sudo apt-get install e2undel
$ sudo umount /mnt/isoimage
A continuación escribimos lo siguiente para recuperar archivos de la partición
$ sudo e2undel -d /dev/loop0 -s $HOME -a
Inode 13 y 14 son los archivos para recuperar.
inode-14 es el que tiene la contraseña "tronlegacy"
SIF Ejercicio 3.10
Creamos la carpeta OriginalRdiff y dentro de la misma creamos datosrdiff.txt con la siguiente linea de texto "version 1 de los datos".
Una vez echo esto nos disponemos a hacer el backup.
Ahora para hacer una copia nos vamos a la carpeta y ponemos el comando cp
Para ver las copias de seguridad ponemos el comando rdiff-backup -l /backups
SIF Ejercicio 3.9
Para realizar una copia de seguridad de la carpeta tmp\OriginalRsync a la carpeta tmp\BackupRsync comprimiendo los datos durante el copiado, la sintaxis necesaria para lo propio seria:
rsync -avz /tmp/OriginalRsync /tmp/BackupRsync
Instalacion:
Normalmente, no viene preinstalado en nuestras maquinas, por lo que procedemos a instalarlo de la siguiente manera:
sudo apt-get install rsync
Nos pedira nuestra contraseña de administrador, una vez introducida comenzara la instalacion
Ahora debemos ir a tmp/ y crear en su interior una carpeta con el nombre "OriginalRsync" y crear un documento de texto llamado "DatosRsync.txt" con el siguiente contenido: "Versión 1 de los datos"
cd /tmp
mkdir OriginalRsync
cd OriginalRsync
touch DatosRsync.txt
nano DatosRsync.txt
Una vez echo esto, debemos hacer una copia de seguridad de la carpeta tmp\OriginalRsync a la carpeta
tmp\BackupRsync comprimiendo los datos durante el copiado, la sintaxis utilizada para dicho fin es la siguiente:
rsync -avz /tmp/OriginalRsync /tmp/BackupRsync
Ahora debemos comprobar que ha realizado la copia correctamente, por lo que escibimos lo siguiente:
cd /tmp/BackupRsync
ls
Una vez nos hemos cerciorado de que la copia se ha realizado con exito, copiamos en el directorio OriginalRsync DatosRsync.txt y al nuevo fichero lo llamamos "DatosRsync2.txt". Borramos el fichero inicial "DatosRsync.txt":
cd OriginalRsync
cp DatosRsync.txt /tmp/OriginalRsync
cd /tmp/OriginalRsync
mv DatosRsync.txt DatosRsync2.txt
nano DatosRsync2.txt
¿Ppara realizar una copia de seguridad sobre el directorio BackupRsync y que se borren los ficheros que ya no estan en el origen, que instrucción tendriamos que darle?
rsync -av --delete /tmp/OriginalRsync /tmp/BackupRsync
Entramos en DatosRsync2.txt y modificamos donde pone "versión 1" ponemos "versión 2":
¿Además de borrar fichero que ya no existen en el original queremos que al copiar un fichero modificado solo copie las modificaciones y no el fichero entero, que instruccion tenemos que darle para dicho fin?
rsync -avz --no-whole-file /tmp/OriginalRsync /tmp/BackupRsync
rsync -avz /tmp/OriginalRsync /tmp/BackupRsync
Instalacion:
Normalmente, no viene preinstalado en nuestras maquinas, por lo que procedemos a instalarlo de la siguiente manera:
sudo apt-get install rsync
Nos pedira nuestra contraseña de administrador, una vez introducida comenzara la instalacion
Ahora debemos ir a tmp/ y crear en su interior una carpeta con el nombre "OriginalRsync" y crear un documento de texto llamado "DatosRsync.txt" con el siguiente contenido: "Versión 1 de los datos"
cd /tmp
mkdir OriginalRsync
cd OriginalRsync
touch DatosRsync.txt
nano DatosRsync.txt
Una vez echo esto, debemos hacer una copia de seguridad de la carpeta tmp\OriginalRsync a la carpeta
tmp\BackupRsync comprimiendo los datos durante el copiado, la sintaxis utilizada para dicho fin es la siguiente:
rsync -avz /tmp/OriginalRsync /tmp/BackupRsync
Ahora debemos comprobar que ha realizado la copia correctamente, por lo que escibimos lo siguiente:
cd /tmp/BackupRsync
ls
Una vez nos hemos cerciorado de que la copia se ha realizado con exito, copiamos en el directorio OriginalRsync DatosRsync.txt y al nuevo fichero lo llamamos "DatosRsync2.txt". Borramos el fichero inicial "DatosRsync.txt":
cd OriginalRsync
cp DatosRsync.txt /tmp/OriginalRsync
cd /tmp/OriginalRsync
mv DatosRsync.txt DatosRsync2.txt
nano DatosRsync2.txt
¿Ppara realizar una copia de seguridad sobre el directorio BackupRsync y que se borren los ficheros que ya no estan en el origen, que instrucción tendriamos que darle?
rsync -av --delete /tmp/OriginalRsync /tmp/BackupRsync
Entramos en DatosRsync2.txt y modificamos donde pone "versión 1" ponemos "versión 2":
¿Además de borrar fichero que ya no existen en el original queremos que al copiar un fichero modificado solo copie las modificaciones y no el fichero entero, que instruccion tenemos que darle para dicho fin?
rsync -avz --no-whole-file /tmp/OriginalRsync /tmp/BackupRsync
viernes, 14 de enero de 2011
SIF Ejercicio 3.8
En esta actividad deberemos que restaurar una copia de seguridad. El proceso es el mismo que en las copias anteriores pero esta vez haremos click en "restaurar la ultima versión en" y la guardaremos en una carpeta diferente llamada copias 2.
Comprobamos si se ha restaurado la información de la carpeta imágenes
La restauración se realizará correctamente.
Comprobamos si se ha restaurado la información de la carpeta imágenes
La restauración se realizará correctamente.
SIF Ejercicio 3.7
En esta actividad deberemos hacer una copia incremental. Hacemos click derecho donde pone completa y seleccionamos hacer backup incremental.
Comprobamos que solo se han copiado los archivos modificados.
La copia incremental se realizará correctamente.
Comprobamos que solo se han copiado los archivos modificados.
La copia incremental se realizará correctamente.
SIF Ejercicio 3.6
En esta actividad vamos hacer una copia diferencial. Cuando haya terminado de crearse la copia completa de la actividad anterior haremos click derecho donde pone copia completa y seleccionaremos hacer backup diferencial.
Voy a la carpeta de copias y compruebo que solo ha copiado los archivos que antes no estaban.
La copia de seguridad se realizará correctamente.
Suscribirse a:
Entradas (Atom)