Está en la página 1de 15

Semana 3

Objetivo: Conocer las funcionalidades, aplicaciones y procesos que interactúan para


brindar al usuario final todas las herramientas de comunicación que necesite.

Una de las cosas que caracterizaba a Linux es que no contaba con una interfaz gráfica
(como lo hace ahora) es por eso que muchos encontraron una manera de realizar las
actividades de una computadora sin tener una interfaz grafica lo cual a su vez hace al
SO más seguro y eficaz.

Con acceso a Internet desde la línea de comandos de Linux, puede utilizar


herramientas como wget para descargar páginas web y archivos. También podrás
descargar videos usando youtube-dl. Los gestores de paquetes de línea de comandos
también estarán disponibles para su distribución, como apt-get, yum y PacMan. Con
acceso a los gestores de paquetes, se tiene todo lo que necesario para instalar un
entorno de escritorio.
1. Configuración de red para acceso a internet con Linux.

Determinar la interfaz de red inalámbrica.


Desde el interior de la terminal, introduzca el siguiente comando:

Ifconfig -a

Verá una lista de interfaces de red.

La interfaz de red inalámbrica más común es wlan0 pero pueden ser otras
cosas.
Activar la interfaz inalámbrica
El siguiente paso es asegurarse de que la interfaz inalámbrica esté encendida.
Para ello, utilice el siguiente comando:

sudo ifconfig wlan0 up

Con sudo con aseguramos de tener los privilegios necesarios mientras que con
up activamos la wlan0

Con ifconfig wlan0 obtenemos su información


seguimos trabajando con wlan0 ahora con el comando iwconfig para poder
saber si tiene un punto de acceso

Se puede observar en ESSID que dice apagado, lo que quiere decir que no
estamos a ninguna red con conexión a internet todavía

Para saber que redes/ puntos acceso están disponibles utilizamos el comando
iwlist
(utilizamos less para que se despliegue el resultado despacio)

Una vez que el escaneo este completo podemos ver distintos resultados por
celdas "cell" en las cuales encontramos ESSID que es el nombre de los puntos
de conexión que están disponibles.
Sabiendo el nombre de ESSID (nombre de la conexión de red) a la que
queremos conectarnos, utilizamos nuevamente el comando iwconfig de la
siguiente manera
donde "wsiit" en este ejemplo es el nombre de nuestra red

utilizando iwconfig observamos la información de wlan0

y observamos que ahora en ESSID no dice apagado sino que dice el nombre de
la red donde nos conectamos

Finalmente, como paso extra podemos asignarnos una dirección IP, utilizando el
siguiente comando

Si queremos ahora apagar la conexión a internet, en vez de utilizar up utilizamos


off con el comando ifconfig
2. Configuración de flujo continuo (Streaming) con Linux.
DLNA (Digital Living Network Alliance, en castellano Alianza para el estilo de vida
digital en red) es una asociación de fabricantes de electrónica e informática que
acordaron la creación de una especie de estándar compatible para todos sus sistemas.
DLNA permite que los distintos dispositivos que pueda haber dentro de una misma red
se interconecten entre ellos para compartir distintos contenidos. La ventaja que puede
ofrecer es una fácil configuración y su versatilidad. Este sistema puede funcionar tanto
en las redes Wi-fi como en las Ethernet.

3. Configuración de correo electrónico con Linux.

Para hacer esta configuración se utilizará un gestor de correos llamada mutt.


Mutt es un gestor de correos que se puede usar desde terminal. Para comenzar con la
instalación ejecutaremos el siguiente comando:

sudo apt-get install mutt

Una vez instalado, crearemos el archivo ".muttrc" dentro de nuestro home y después de
crearlo pegaremos el siguiente texto cambiando el texto que está en mayúsculas por
nuestros datos:
set from = "TU USUARIO@gmail.com" set realname = "TU NOMBRE REAL" set
imap_user = "TU USUARIO@gmail.com" set imap_pass = "TU CONTRASEÑA" set
folder = "imaps://imap.gmail.com:993" set spoolfile = "+INBOX" set postponed ="+
[Gmail]/Drafts" set header_cache =~/.mutt/cache/headers set message_cachedir
=~/.mutt/cache/bodies set certificate_file =~/.mutt/certificates set smtp_url = "smtp://TU
USUARIO@smtp.gmail.com:587/" set smtp_pass = "TU CONTRASEÑA" set move = no
set imap_keepalive = 900

Una vez editado el archivo ".muttrc" solo nos quedará ejecutar el siguiente comando:

mkdir -p .mutt/cache

Y para finalizar ya podremos ejecutar el cliente escribiendo en el terminal mutt , donde


aparecerá nuestra bandeja de entrada y donde podremos mandar correos, responder o
visualizarlos.

4. Configuración y administración de archivo con Linux

PWD
el comando pwd para encontrar la ruta del directorio (carpeta) de trabajo actual en el
que te encuentras.

CD
Para navegar por los archivos y directorios de Linux, usa el comando cd. Te pedirá
la ruta completa o el nombre del directorio

LS
El comando ls se usa para ver el contenido de un directorio.

CP
Usa el comando cp para copiar archivos del directorio actual a un directorio
diferente.
MV
El uso principal del comando mv es mover archivos, aunque también se puede usar
para cambiar el nombre de los archivos.

MKDIR
Usa el comando mkdir para crear un nuevo directorio: si escribes mkdir Musica,
creará un directorio llamado Musica.

RM
El comando rm se usa para eliminar directorios y el contenido dentro de ellos. Si
solo deseas eliminar el directorio, como alternativa a rmdir, usa rm -r.

LOCATE
Puedes usar este comando para localizar un archivo, al igual que el comando de
búsqueda en Windows. Además, el uso del argumento -i junto con este comando
hará que no distinga entre mayúsculas y minúsculas, por lo que puedes buscar un
archivo incluso si no recuerdas su nombre exacto.

CHMOD
chmod es otro comando de Linux, utilizado para cambiar los permisos de lectura,
escritura y ejecución de archivos y directorios. Este comando es bastante
complicado.
Conclusiones

En esta semana pude investigar y aprender sobre las distintas funcionalidades que
tiene Linux, como lo son los comandos básicos que se emplean para poder gestionar lo
referente a los archivos con lo que principalmente y habitualmente un trabaja. Así
mismo también pude comprender que herramientas se pueden utilizar para
determinados procesos que pueden ayudarnos en determinados momentos como lo es
el poder configurar una red de internet en Linux a partir de la consola de comandos.
Bibliografía

Cómo conectarse a Internet usando la línea de comandos de Linux | TecnoNautas


https://tecnonautas.net/como-conectarse-a-internet-usando-la-linea-de-comandos-de-
linux/
31/01/2022

Managing Wireless LAN on Command Line in Linux - YouTube


https://www.youtube.com/watch?v=qVqkldgPjjo&t=692s
31/01/2022

Configuración y uso del e-mail por terminal en Linux (geekytheory.com)


https://geekytheory.com/configuracion-y-uso-del-e-mail-por-terminal-en-linux/
31/01/2022

34 comandos básicos de Linux que todo usuario debe saber (hostinger.es)


https://www.hostinger.es/tutoriales/linux-comandos
31/01/2022

Streaming en Linux usando DLNA | Desde Linux


https://blog.desdelinux.net/streaming-en-linux-usando-dlna/
31/01/2022
Semana 4
Objetivo: Conocer las prácticas, técnicas, políticas y normativas necesarias para
implementar con éxito la seguridad de una red de comunicación.

La cuarta semana del proyecto tiene como objetivo identificar los pasos necesarios
para implementar la
seguridad en una red conociendo las técnicas de criptografía utilizadas para trasmitir
información de forma segura y los algoritmos usados para cumplir con cada técnica.

Desarrollo
1. Métodos de criptografía implementados en red con Linux.

La criptografía o el cifrado designan a un procedimiento que traduce un texto sin


formato (plain text o texto plano) en una secuencia ininteligible de caracteres
mediante una clave. El objetivo es que el contenido del texto secreto resultante o
criptograma (texto cifrado) solo sea accesible para aquellos que disponen de la
clave para descifrarlo.

En Linux tenemos tres métodos de encriptación de las contraseñas que son:

Blowfish proporciona una buena rapidez de encriptación en software. Respecto a


su vulnerabilidad señalar, que aunque se han encontrado algunos métodos que
rompen el cifrado si se usan 4 u 8 rondas mediente criptoanalisis diferencial de
segundo orden.

DES: Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un


método para cifrar información, escogido como FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

MD5: En criptografía, MD5 (acrónimo de Message-Digest Algorithm 5, Algoritmo


de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128
bits ampliamente usado. MD5 es uno de los algoritmos de reducción
criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts
Institute of Technology, Instituto Tecnológico de Massachusetts).
2. Algoritmos utilizados a la hora de enviar y recibir información en una red.

La criptografía moderna diferencia de forma fundamental entre los métodos


simétricos y los asimétricos partiendo del uso y la gestión de las claves en cada
uno.

El principio básico que la sustenta es que tanto el cifrado como el descifrado se


realizan con ayuda de una sola clave secreta. Esto implica que los dos
interlocutores han de disponer de una copia de la clave, que se ha de proteger
de terceros para no arriesgar la información secreta. Esto hace que a este
procedimiento se le conozca también como criptografía de clave secreta.

Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves muy
largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de
claves, de tal forma que se crea un carácter cifrado.

Cifrado de bloques: en este algoritmo los bits que se han de cifrar se agrupan en
bloques de longitud fija, que se corresponden con otros diferentes. Resulta un
cifrado de longitud fija.

El algoritmo de cifrado en DES se estructura en una red Feistel que combina


sustituciones y permutaciones en 16 rondas. Este esquema, que toma su
nombre del empleado de IBM Horst Feistel, se puede describir en cuatro fases:
1. Permutación de entrada:
2. Permutación de la clave:
3. Rondas de cifrado:
• Expansión:
• Unión mediante una operación XOR del bloque de datos y la subclave
• Cajas-S o cajas de substitución:
• Unión con XOR del bloque R con el bloque L:
4. Permutación de salida

Triple DES o 3DES representa una variante de DES que ejecuta el cifrado en
tres rondas consecutivas, es decir, lleva a cabo un triple cifrado. Sin embargo, la
longitud efectiva de 3DES asciende solamente a 112 bits, aún por debajo del
estándar actual de 128 bits, sin contar que requiere mucha más potencia que
DES.
Advanced Encryption Standard (AES)

AES soporta claves de 128, 192 y 256 bits y, en lugar de utilizar bloques de 64
bits, el estándar avanzado utiliza bloques más grandes de 128 bits, que se cifran
en varias rondas consecutivas con ayuda de una red de substitución-
permutación (SPN).

Criptografía asimétrica
Mientras que en la criptografía simétrica se utiliza la misma clave en ambas
partes de la comunicación, en una comunicación cifrada de forma asimétrica
ambos interlocutores generan un par de claves en cada lado, de modo que cada
uno dispone de dos claves, una pública y una privada.

Rivest, Shamir, Adleman (RSA)


RSA es considerado uno de los métodos más seguros y mejor descritos de
cifrado con clave pública.
Los investigadores utilizaron funciones matemáticas unidireccionales cuyo
cálculo directo es sencillo, pero muy complejo a la inversa, ya que requiere
muchas operaciones computacionales.
El cifrado RSA utiliza un algoritmo fundamentado en la multiplicación de grandes
números primos. Mientras que, en general, no representa ningún problema
multiplicar dos números primos elevados a 100, a 200 o a 300, no existe hasta
hoy ningún algoritmo suficientemente eficaz que sea capaz de descomponer el
producto en sus factores primos.

Cifrado por clave pública basada en IP


La debilidad más importante de la criptografía asimétrica es, como se ha visto, la
autentificación de los interlocutores.
En el procedimiento de codificación basado en la identidad, en inglés identity-
based encryption (IBE), la clave pública de un interlocutor no se crea en
dependencia de la clave privada, sino que se calcula a partir de un identificador
inequívoco, que podría ser, en función del contexto, una dirección de correo
electrónico o un dominio.
Criptografía híbrida
Los métodos de cifrado híbrido consisten en la utilización de algoritmos tanto
simétricos como asimétricos en la transferencia de datos en Internet. El objetivo
de esta combinación es compensar las debilidades de un sistema con las
ventajas de otro.

3. Mejores prácticas para de administrar las claves públicas en una red.

Un método de cifrado se compone fundamentalmente de dos elementos, un


algoritmo criptográfico y una o más claves secretas. Mientras que el algoritmo
describe el método de encriptado (p. ej., "desplaza cada letra a lo largo de la
secuencia del alfabeto"), la clave proporciona el parámetro ("C = tres
posiciones"). Esto es lo que permite definir al cifrado como un procedimiento por
el cual se entrega un texto en claro y una clave al algoritmo criptográfico y se
obtiene un texto cifrado.
Clave digital
En la codificación moderna se utilizan secuencias de bits como claves digitales.
Un criterio esencial para la seguridad del encriptado es la longitud en bits de las
claves, la cual indica la medida logarítmica del número de combinaciones
posibles que pueden usarse.

Un método muy común para calcular las claves desde las contraseñas lo
representa la función derivadora de claves PBKDF2 (Password-Based Key
Derivation Function 2), método por el cual se añade una secuencia semialeatoria
de bits, el denominado valor de sal, a la contraseña y, utilizando funciones hash
criptográficas, se deriva la secuencia de bits con la longitud deseada.
4. Técnicas para implementar la seguridad en una red de comunicación.

Utilizando el comando “netstat” puedes ver la lista de todos los puertos abiertos
posibles y los programas asociados. Usa el comando “chkconfig” para desactivar todos
los servicios de red no deseados.

# netstat –tulpn

Actualiza el software y más si hablamos de parches del kernel y revisiones de


seguridad.

# yum updates

# yum check-update

# sudo apt-get update

Conclusiones

Logre investigar y aprender sobre las distintas técnicas y métodos utilizados para lograr
tener una buena seguridad en una red de comunicación, así como saber con cuales
trabaja Linux y cuales implementa tanto para el cifrado de contraseñas como para la
comunicación de redes.
Bibliografía

CRIPTOGRAFÍA EN LINUX Y WINDOWS – Mis experiencias con Linux


(wordpress.com)
https://pepeirlinux.wordpress.com/2012/06/06/criptografia-en-linux-y-windows/
#:~:text=Criptograf%C3%ADa%20en%20Linux%20En%20Linux%20tenemos%20tres
%20m%C3%A9todos,de%20conjuntos%20de%20codificadores%20y%20productos
%20de%20cifrado.
03/02/2022

Encriptación: Metodos y típos - IONOS


https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-
encriptado/
03/02/2022

7 consejos para mejorar la seguridad en servidores Linux (ramonramon.org)


https://ramonramon.org/blog/2015/09/17/7-consejos-mejorar-la-seguridad-servidores-
linux/
03/02/2022

También podría gustarte