Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una de las cosas que caracterizaba a Linux es que no contaba con una interfaz gráfica
(como lo hace ahora) es por eso que muchos encontraron una manera de realizar las
actividades de una computadora sin tener una interfaz grafica lo cual a su vez hace al
SO más seguro y eficaz.
Ifconfig -a
La interfaz de red inalámbrica más común es wlan0 pero pueden ser otras
cosas.
Activar la interfaz inalámbrica
El siguiente paso es asegurarse de que la interfaz inalámbrica esté encendida.
Para ello, utilice el siguiente comando:
Con sudo con aseguramos de tener los privilegios necesarios mientras que con
up activamos la wlan0
Se puede observar en ESSID que dice apagado, lo que quiere decir que no
estamos a ninguna red con conexión a internet todavía
Para saber que redes/ puntos acceso están disponibles utilizamos el comando
iwlist
(utilizamos less para que se despliegue el resultado despacio)
Una vez que el escaneo este completo podemos ver distintos resultados por
celdas "cell" en las cuales encontramos ESSID que es el nombre de los puntos
de conexión que están disponibles.
Sabiendo el nombre de ESSID (nombre de la conexión de red) a la que
queremos conectarnos, utilizamos nuevamente el comando iwconfig de la
siguiente manera
donde "wsiit" en este ejemplo es el nombre de nuestra red
y observamos que ahora en ESSID no dice apagado sino que dice el nombre de
la red donde nos conectamos
Finalmente, como paso extra podemos asignarnos una dirección IP, utilizando el
siguiente comando
Una vez instalado, crearemos el archivo ".muttrc" dentro de nuestro home y después de
crearlo pegaremos el siguiente texto cambiando el texto que está en mayúsculas por
nuestros datos:
set from = "TU USUARIO@gmail.com" set realname = "TU NOMBRE REAL" set
imap_user = "TU USUARIO@gmail.com" set imap_pass = "TU CONTRASEÑA" set
folder = "imaps://imap.gmail.com:993" set spoolfile = "+INBOX" set postponed ="+
[Gmail]/Drafts" set header_cache =~/.mutt/cache/headers set message_cachedir
=~/.mutt/cache/bodies set certificate_file =~/.mutt/certificates set smtp_url = "smtp://TU
USUARIO@smtp.gmail.com:587/" set smtp_pass = "TU CONTRASEÑA" set move = no
set imap_keepalive = 900
Una vez editado el archivo ".muttrc" solo nos quedará ejecutar el siguiente comando:
mkdir -p .mutt/cache
PWD
el comando pwd para encontrar la ruta del directorio (carpeta) de trabajo actual en el
que te encuentras.
CD
Para navegar por los archivos y directorios de Linux, usa el comando cd. Te pedirá
la ruta completa o el nombre del directorio
LS
El comando ls se usa para ver el contenido de un directorio.
CP
Usa el comando cp para copiar archivos del directorio actual a un directorio
diferente.
MV
El uso principal del comando mv es mover archivos, aunque también se puede usar
para cambiar el nombre de los archivos.
MKDIR
Usa el comando mkdir para crear un nuevo directorio: si escribes mkdir Musica,
creará un directorio llamado Musica.
RM
El comando rm se usa para eliminar directorios y el contenido dentro de ellos. Si
solo deseas eliminar el directorio, como alternativa a rmdir, usa rm -r.
LOCATE
Puedes usar este comando para localizar un archivo, al igual que el comando de
búsqueda en Windows. Además, el uso del argumento -i junto con este comando
hará que no distinga entre mayúsculas y minúsculas, por lo que puedes buscar un
archivo incluso si no recuerdas su nombre exacto.
CHMOD
chmod es otro comando de Linux, utilizado para cambiar los permisos de lectura,
escritura y ejecución de archivos y directorios. Este comando es bastante
complicado.
Conclusiones
En esta semana pude investigar y aprender sobre las distintas funcionalidades que
tiene Linux, como lo son los comandos básicos que se emplean para poder gestionar lo
referente a los archivos con lo que principalmente y habitualmente un trabaja. Así
mismo también pude comprender que herramientas se pueden utilizar para
determinados procesos que pueden ayudarnos en determinados momentos como lo es
el poder configurar una red de internet en Linux a partir de la consola de comandos.
Bibliografía
La cuarta semana del proyecto tiene como objetivo identificar los pasos necesarios
para implementar la
seguridad en una red conociendo las técnicas de criptografía utilizadas para trasmitir
información de forma segura y los algoritmos usados para cumplir con cada técnica.
Desarrollo
1. Métodos de criptografía implementados en red con Linux.
Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves muy
largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de
claves, de tal forma que se crea un carácter cifrado.
Cifrado de bloques: en este algoritmo los bits que se han de cifrar se agrupan en
bloques de longitud fija, que se corresponden con otros diferentes. Resulta un
cifrado de longitud fija.
Triple DES o 3DES representa una variante de DES que ejecuta el cifrado en
tres rondas consecutivas, es decir, lleva a cabo un triple cifrado. Sin embargo, la
longitud efectiva de 3DES asciende solamente a 112 bits, aún por debajo del
estándar actual de 128 bits, sin contar que requiere mucha más potencia que
DES.
Advanced Encryption Standard (AES)
AES soporta claves de 128, 192 y 256 bits y, en lugar de utilizar bloques de 64
bits, el estándar avanzado utiliza bloques más grandes de 128 bits, que se cifran
en varias rondas consecutivas con ayuda de una red de substitución-
permutación (SPN).
Criptografía asimétrica
Mientras que en la criptografía simétrica se utiliza la misma clave en ambas
partes de la comunicación, en una comunicación cifrada de forma asimétrica
ambos interlocutores generan un par de claves en cada lado, de modo que cada
uno dispone de dos claves, una pública y una privada.
Un método muy común para calcular las claves desde las contraseñas lo
representa la función derivadora de claves PBKDF2 (Password-Based Key
Derivation Function 2), método por el cual se añade una secuencia semialeatoria
de bits, el denominado valor de sal, a la contraseña y, utilizando funciones hash
criptográficas, se deriva la secuencia de bits con la longitud deseada.
4. Técnicas para implementar la seguridad en una red de comunicación.
Utilizando el comando “netstat” puedes ver la lista de todos los puertos abiertos
posibles y los programas asociados. Usa el comando “chkconfig” para desactivar todos
los servicios de red no deseados.
# netstat –tulpn
# yum updates
# yum check-update
Conclusiones
Logre investigar y aprender sobre las distintas técnicas y métodos utilizados para lograr
tener una buena seguridad en una red de comunicación, así como saber con cuales
trabaja Linux y cuales implementa tanto para el cifrado de contraseñas como para la
comunicación de redes.
Bibliografía