SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Linux Servidores
y Redes
Guía esencial de
Capacity Academy
www.CapacityAcademy.com
Educación en Tecnología de la Información
Online, Efectiva y Garantizada
Consejos y Técnicas para convertirte en un
Gurú en Linux
Tabla de Contenido
• Capítulo 1: Sistema Operativo Linux – Importancia y Ejemplos
• Capítulo 2: 7 Comandos En Linux Que Todo Administrador
Debe Conocer
• Capítulo 3: 7 Comandos En Linux Que Nunca Debes Ejecutar
• Capítulo 4: 10 Características De Un Linux Gurú
• Capítulo 5: Las 2 Mejores Distribuciones Linux Para Hacking
• Capítulo 6: Cómo Mejorar La Seguridad En Un Servidor Linux
• Capítulo 7: Cómo Buscar Vulnerabilidades En Linux Con Lynis
• Capítulo 8: 8 Lugares Raros Donde Encontrarás Linux
• Capítulo 9: Nuevas Certificaciones en Linux
• Capítulo 10: Conclusiones y Siguientes Pasos
2
CAPITULO
1
Sistema Operativo Linux –
Importancia y Ejemplos
3
Sistema Operativo Linux –
Importancia y Ejemplos
Jim Zemlin, Director ejecutivo de Linux Foundation dice, “Usan Linux todos los
días pero no lo saben. Es realmente una parte fundamental en nuestras vidas.”
Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu
vida y dinero están en las manos de Linux. Realmente no nos damos cuenta de
la importancia de este sistema operativo actualmente.
The Linux Foundation mostró algunos ejemplos para probar que, lo dicho por
su director ejecutivo, no es una exageración. Realmente dependemos de Linux
más de lo que imaginamos. Estos son solo algunos ejemplos:
• Los Smartphones Y Tablets con Android tuvieron su inicio con Linux. El
muy popular sistema operativo móvil usa Linux como su base.
• Muchos Dispositivos de entretenimiento del hogar corren Bajo Linux.
• La Mayoría de las súper computadoras a nivel mundial corren bajo Linux.
Se dice que las 10 súper computadoras más rápidas del mundo, todas
corren en Linux.
• Linux corre todo el sistema de trenes de alta velocidad en Japón.
• Linux hace funcionar sistemas de control de tráfico de alta tecnología,
San Francisco comenzó a utilizar controladores de tráfico que corren bajo
Linux.
4
Cuando se habla de sistema operativos en
los medios de comunicación masivos, los
sistemas operativos de Apple y Microsoft
siempre son los más destacados, pero
Linux, silenciosamente, aunque se relega a
un tercer lugar, es el alma que le da vida a
millones de dispositivos que utilizamos
diariamente en nuestras vidas.
Sistema Operativo Linux –
Importancia y Ejemplos
• Toyota usa Linux para hacer sus vehículos más inteligentes. El sistema de
entretenimiento y comunicación de los vehículos Toyota corre bajo Linux.
• DeLaval, Una compañía de equipos lácteo, usa Linux en un sistema
robótico para ordeñar las vacas.
• La Bolsa de Nueva York funciona con Linux, estos titanes financieros
necesitaban un sistema que fuera confiable. Cuando hicieron el cambio a
Linux en el 2007, la bolsa de Nueva York pudo reducir los costos y
aumentar la flexibilidad.
• Linux ayuda a impulsar la investigación de la física de partículas de
energía. CERN, el laboratorio más grande de física de partículas, depende
de Linux para controlar su acelerador de partículas.
• Los grandes sistemas de control aéreo usan Linux.
• Linux impulsa los software de secuenciación de ADN.
• Los submarinos nucleares usan Linux. En 2004, LockHeed Martin entrego
un submarino nuclear al gobierno de Estados Unidos impulsado por Red
Hat Linux.
• Google, Amazon, Facebook todos usan Linux para varios servicios Web y
en la nube.
Y estos son solo algunos ejemplos. En el día a día, nos topamos con servicios
y dispositivos que corren bajo Linux. Y no sólo eso, los sistemas más críticos
en las grandes empresas corren bajo Linux por su confiabilidad y flexibilidad.
Hoy en día, podemos ver como Linux sigue creciendo y, ejemplo de esto, son
las grandes organizaciones que migran hacia Linux. Para mencionar un
ejemplo, todas las computadoras de la estación espacial internacional que,
antes usaban Windows, migraron hacia Linux, ya que necesitaban un sistema
operativo estable y confiable.
De la misma forma veremos cómo Linux gana cada vez más terreno en
diferentes campos de la ciencia y los negocios.
5
CAPITULO
2
7 Comandos en Linux que
Todo Administrador Debe
Conocer
6
7 Comandos en Linux que Todo
Administrador Debe Conocer
Los 7 comandos son:
#1: Top
El comando Top muestra en Real Time los procesos que están ejecutándose en
la memoria RAM de nuestro servidor. Además, brinda información sobre el
porcentaje de CPU que está consumiendo cada proceso en nuestro sistema.
#2: Tar/gzip
Tar es un comando que nos ayuda empaquetar múltiples archivos bajo la
sombrilla de uno solo. Gzip comprime la información de manera que esta ocupe
menos espacio en disco. Tenía la fuerte costumbre, debido a que mi primera
distribución fue Slackware, de instalar todos en mi sistema operativo desde el
source code y para esto siempre tenía la necesidad de interactuar con este
comando.
Linux~#tar –cvzf file.tar.gz
#3: Vi
Vi es el editor de texto por default en el mundo de Linux. Muchas personas se lo
encuentran complicado pero realmente es muy fácil de utilizar. Lo mejor es que
cuando uno lo aprende a utilizar se da cuenta de lo potente y conveniente que
este editor.
7
En este capítulo vamos a aprender cuáles son los
comandos más útiles y que todo administrador de
servidores Linux debe conocer.
7 Comandos en Linux que Todo
Administrador Debe Conocer
#4: Grep
Esta herramienta es fascinante. Con grep podemos encontrar una cadena de
caracteres dentro de un texto. Al mismo tiempo podemos utilizar el Pipe | para
pasarle a grep como entrada un texto producido como salida por otro comando.
Para saber si el proceso sshd está corriendo en nuestro sistema, una forma rápida
de saberlo es a través del siguiente comando:
Linux~#ps –aux | grep sshd
#5: Chmod
Este comando sirve para para cambiar los permisos a un directorio o archivo. El
acceso a cualquier recurso en Linux está determinado por los permisos de los
archivos a través del File System. También a través de chmod podemos modificar
el usuario y el grupo al que pertenece un archivo.
Linux~#chmod 666 directory
#6: Kill
Este es uno de mis favoritos. Si una aplicación deja de funcionar correctamente en
nuestro sistema, y esta se mantiene ocupando recursos (memoria, procesador,
etc.) de manera innecesaria, automáticamente podemos ¡asesinarla! sin tener
que cumplir una condena por ello. Para esto sólo debemos ejecutar el comando
kill más el número del proceso.
Linux~#kill 5322
8
#7: Wget
Este comando nos permite descargar cualquier archivo desde el internet a
nuestro servidor estando cómodamente trabajando en el Shell. La gran ventaja
de wget es que permite hacer resume, lo que significa que en caso que la
descarga de un archivo se interrumpa, NO tenemos que comenzar nuevamente
desde cero sino en el punto donde nos quedamos. Este feature es realmente
beneficio al momento de descargar archivos de gran tamaño.
Recomendamos administrar un servidor Linux de manera eficiente sin contar con
el uso de estos comandos.
“Usan Linux todos los días
pero no lo saben. Es realmente
una parte fundamental en
nuestras vidas.”
9
Jim Zemlin
7 Comandos en Linux que Todo
Administrador Debe Conocer
CAPITULO
3
7 Comandos en Linux que
Nunca Debes Ejecutar
10
7 Comandos en Linux que Nunca
Debes Ejecutar
que intentes probarlos creyendo que NO pasará nada. Si quieres experimentar
utiliza mejor una máquina virtual para estos fines.
Los 7 comandos son:
#1. Capacity:~#rm –rf /
Este comando borra todo el contenido del directorio ‘/’. Más aún, la opción ‘r’
indica que el comando rm ni siquiera nos confirme el borrado de los archivos.
Los daños producto de este comando son prácticamente irreparables, todo el
contenido del disco duro será eliminado del sistema.
#2. Capacity:~#:(){:|:&};:
Esta secuencia de caracteres es en realidad una “bomba”. Este comando
define una función llamada ‘:’, que se llama a su a vez a ella misma y se coloca
en background. Este proceso se realiza indefinidamente hasta que el sistema
operativo colapsa. Llegue un punto que esta función se reproduce en un
cantidad tal que consume todos los recursos del sistema.
11
Fruto de muchos años de experiencia
utilizando Linux a través de la línea de
comando, hemos recopilado un listado
de algunos comandos que NUNCA debes
ejecutar, y mucho menos con los
permisos de la cuenta root. Todos los
comandos que vas a aprender son
peligrosos , así que NO recomendamos
7 Comandos en Linux que Nunca
Debes Ejecutar
#3. Capacity:~#Command> /dev/sda
Donde dice “Command” lo reemplazas por cualquier comando, por ejemplo
‘ls –l /’. La salida de este comando se redirecciona por el uso del carácter ‘>’
hacia el dispositivo ‘/dev/sda’. El dispositivo ‘/dev/sda’ es un disco duro SCSI.
El resultado final de este comando es que la data guardada en el disco duro es
reemplazada por la salida del comando ejecutado teniendo como
consecuencia la pérdida de información. Si este comando se lleva una escala
aun mayor se puede producir la pérdida total de la información en el disco
duro.
#4. Capacity:~#wget http://script –o | sh
El comando wget se utiliza para descargar archivos desde la línea de
comandos. La opción ‘-o’ indica que la salida del Script ejecutado será impresa
en la Standard Ouput. En Linux la salida por default de todos los comandos
ejecutados en el Shell es que la pantalla del monitor. El punto es que la salida
producida por el Script, a través del símbolo Pipe ‘|’ será redireccionada como
entrada del comando ‘sh’ y el comando ‘sh’ ejecuta un script en el Shell.
12
¿Cuál puede ser la consecuencia maligna de un comando como este?
Simple…
El “script” puede ser un Malware y NO el archivo legítimo que creemos descargar
ocasionando daños incalculables en nuestro servidor Linux. Nunca ejecutes este
comando sin conocer exactamente la fuente desde donde descargas el Script.
7 Comandos en Linux que Nunca
Debes Ejecutar
#5. Capacity:~#Mkfs.ext3 /dev/sda3
Este comando formatea completamente tu disco duro. Cuando ejecutes este
comando, al final te darás cuenta que tu disco duro está ¡Brand New, sin
información alguna y dejando tu sistema en un estado de destrucción total!.
#6. Capacity:~#dd if=/dev/random of=/dev/sda
El principal objetivo del comando ‘dd’ es convertir y copiar archivos. Este
comando generará un monto de datos aleatorios a través del argumento
‘if=/dev/random’ que serán utilizados para sobrescribir sobre la data del disco
duro ‘of=/dev/sda’. ¿Resultado? Daño de la información que se encuentra
almacenada en nuestro disco duro.
#7. Capacity:~#mv directory /dev/null
El comando ‘mv’ sirve para mover un archivo o directorio de un lugar a otro.
El archivo /dev/null en Linux es algo así como un “hoyo negro”. Todo lo que se
redireccione hacia /dev/null será destruido. Por lo tanto, si ejecutamos el
comando ‘mv directory /dev/null’ estamos llevando a cabo un “Harakiri”, ya
que la información será borrada de su posición originen y luego será colocada
en un “hoyo negro” que destruirá toda la pérdida de la información.
RECUERDA:
NO ejecutes estos comandos en un servidor en producción.
13
CAPITULO
4
10 Características de un
Linux Gurú
14
10 Características de un
Linux Gurú
Estas son algunas de las características que tienen los “Linux Gurú’s” y que
debes empezar a aplicar si realmente quieres ser uno:
2. NO utiliza GUI, siempre la línea de comandos
Un gurú de Linux realmente NO tiene necesidad de usar el GUI para trabajar.
Ahora en caso que necesite utilizar ciertos elementos gráficos como un
navegador, en este caso, utiliza un GUI lightweight, pero muy difícil que lo veas
utilizando KDE o GNOME.
3. NO utiliza Windowsy productosrelacionados
Los gurúes de Linux NO les gusta Windows ni nada que se relacione con este
sistema operativo. Es una cuestión cultural.
4. Utiliza como medio de comunicación Mailing-List
Los gurúes NO utilizan Facebook, Twitter ni ningún tipo de redes sociales para
comunicarse entre ellos. Prefieren mejor utilizar protocolos antiguos como
USENET, GROPHER y especialmente IRC.
5. Tiene al menos5 computadoras y todas son viejas
Un gurú siempre tiene muchas computadoras para utilizarlas como servidores.
Muy rara vez lo verás con una PC último modelo. El gurú sabe que cualquier
PC con Linux es capaz de hacer un mundo con ella.
15
1. Utiliza Linux Arch o Gento.
Esto depende, en realidad la mayoría de los
gurúes de Linux trabajan en grandes empresas
tales como Red Hat o SUSE y estos se especializan
en dichas distribuciones.
6. Utiliza “vi” para editor archivos
Vi es el editor de texto por excelencia de los gurúes. Este se encuentra en
todos las distribuciones de Linux y es ya un elemento clásico de la cultura
hacker.
7. Es generoso, educado y la gusta compartir sus conocimientos
A los gurúes de Linux les encanta compartir sus conocimientos. Esto lo hacen
por dos razones: como contribución a la sociedad y como método de llenar su
ego demostrando que saben mucho sobre un asunto “complejo”.
8. Un gurú en Linux obligatoriamente sabe modificar el kernel y adaptarloa sus
necesidades específicas
Un Linux gurú se come el kernel. Es capaz de modificarlo a su antojo para
optimizar el sistema con el objetivo de exprimir al máximo los recursos de
hardware.
9. Se especializa en una sola distribución
Un Linux gurú conoce generalidades de muchas distribuciones pero se
concentra en dominar una sola. Muchos gurúes en Linux se especializan en
Red Hat, Debian y Ubuntu.
10. Evangeliza a los demás en adoptar Linux como sistema operativo
Un Linux gurú siempre quiere convencer a sus allegados que adopten Linux
como sistema operativo. La mayoría trata de persuadir a su presa a través de
argumentos filosóficos al estilo Richard Stallman, el cual en mi opinión es un
error. Es más fácil conviertes a una persona apelando a su interés propio, lo
que significa explicarle cuáles serían las ventajas prácticas para un usuario a la
hora de adoptar Linux.
16
10 Características de un
Linux Gurú
CAPITULO
5
Las 2 Mejores Distribuciones
Linux Para Hacking
17
Las 2 Mejores Distribuciones
Linux Para Hacking
En cierta forma la diversidad es beneficiosa, pero la
diversidad extrema que existe en el mundo de
Linux a veces complica las cosas. Está
científicamente comprobado que cuando le das a
una persona más de una cantidad de opciones,
este se confunde, perturba y tiende a NO tomar
ninguna acción. Esto se denomina síndrome
de “Paralysis by Analysis”. El punto aquí NO es
18
establecer si la diversidad de distribuciones en el mundo open source es
beneficiosa o no para la comunidad.
Simplemente hago este preámbulo porque sé que existen muchas distribuciones
de Linux especializadas en seguridad informática. Conozco y utilizo algunas de
ellas pero mi inquietud era saber cuál es la mejor distribución Linux utilizada por
hackers y profesionales de la seguridad informática. Realicé una búsqueda rápida
en Google y fue desalentador el resultado obtenido.
¿Cuál fue resultado?
Toda una avalancha de distribuciones disponibles y NO sabía por cuál comenzar.
Me dio “Paralysis by Analysis”. Encontré un montón de opciones de las cuales la
mayoría eran clones de otras distribuciones existentes y proyectos
descontinuados que sus desarrollares iniciales habían abandonanado. Por esta
razón, decidí invertir un poco más de tiempo en mi investigación para tratar de
separar “el agua del aceite” y así descubrir realmente cuáles son las verdaderas
distribuciones especializadas en seguridad que valen la pena utilizar.
Las 2 Mejores Distribuciones
Linux Para Hacking
19
En búsqueda del “Santo Grial” del hacking utilicé los siguientes criterios mínimos
de calidad:
•Documentación abundante
•Una comunidad de usuarios activa
•Actualizaciones constantes de los repositorios
En resumen, el resultado de mi investigación fue el siguiente:
1. Kali Linux
Mi preferida, tengo ya algunos años utilizándola. Antiguamente llamada
BackTrack Linux. Es una distribución basada en Debian especializada en “Security
Offensive” y es sin lugar a dudas la distribución más popular utilizada por
amateurs de Hacking y profesionales de la seguridad informática. Esta
distribución se ejecuta en LiveCD y memorias USB. Opcionalmente la podemos
instalar en el disco duro como nuestro OS por default.
2. Backbox Linux
Esta distribución se está haciendo cada día más popular. Su adopción se hace vez
mayor debido a su facilidad de uso. Está basada en Ubuntu y utiliza como
manejador de ventanas Xfce. Una de las tareas en las que se utiliza bastante esta
distribución es en el análisis forense, actividad que se realiza después que un
equipo ha sufrido un ataque de hacking.
Al final, no describí algo mejor a lo que he utilizado siempre —Kali Linux. A mi
entender Kali Linux junto a Backbox Linux son las mejores opciones a la hora de
tener un sistema operativo cuente con todas las herramientas de hacking y
seguridad.
CAPITULO
6
Cómo Mejorar la Seguridad
en un Servidor Linux
20
Cómo Mejorar la Seguridad
en un Servidor Linux
21
Minimizar los Sofware para Minimizar las Vulnerabilidades
Realmente una de las cosas mas importantes es verificar los software
instalados, y si realmente los necesitamos. Hay que evitar tener software
innecesario y de esa manera evitamos tener vulnerabilidades en los software.
Usemos herramientas como Yum, dpkg, RPM, o apt-get dependiendo de la
distribución que estemos utilizando para listar los software que tenemos
instalados y así eliminar lo que entendemos que no son necesarios.
Algunos ejemplos:
# yum list installed
# yum list nombredelpaquete
# yum remove nombredelpaquete
# dpkg –list
# dpkg –info nombredelpaquete
# apt-get remove nombredelpaquete
#rpm -qa
#rpm -e nombredelpaquete
Asegurar nuestro servidor Linux es importante para
proteger nuestros datos y propiedad intelectual de la
mano de un usuario malintencionado.
El Administrador de sistema es responsable de la
seguridad de un servidor Linux. En este capitulo
suministramos varias recomendaciones para reforzar la
seguridad de un servidor con una instalación de Linux:
Cómo Mejorar la Seguridad
en un Servidor Linux
22
Mantener el Kernel y los sofware actualizados
Aplicar parches de seguridad es una parte vital en el mantenimiento de un
servidor Linux. Linux provee todas las herramientas necesarias para mantener
nuestro sistema actualizado con los últimos parches de seguridad. Aquí
podemos utilizar las herramientas de administración de paquetes como yum,
apt-get o dpkg.
# yum update
# apt-get update && apt-get upgrade
Cifrar la comunicaciónde datos
Todos los datos que se transmiten por una red pueden ser interceptados, por
eso es de vital importancia cifrar los datos donde sea posible usando claves,
llaves o certificados.
Evitemos el uso de FTP, Telnet. rsh. En muchas configuraciones de red los
nombres de usuarios, claves y archivos durante una transferencia por FTP,
Telnet o rsh pueden ser capturados por cualquiera que esté en la red mediante
un Sniffer.
La mejor práctica es usar OpenSSH, SFTP o FTPS ( FTP sobre SSL), los cuales
agregan niveles de cifrado haciendo mucho más difícil la captura de esos datos
que están viajando.
Cómo Mejorar la Seguridad
en un Servidor Linux
23
Un solo serviciode red por servidor físicoo virtual
Es recomendable correr los servicios de red en servidores separados. Esto limita
el número de los servicios que pueden ser comprometidos. Para dar un
ejemplo, si un hacker logra acceder al sistema por una vulnerabilidad de algún
software o servicio, como Apache, este también tendría acceso a otros
servicios, digamos MySQL, servidor de correo, Etc, si estos corren en el mismo
servidor.
Deshabilite serviciosinnecesarios
Deshabilite los servicios innecesarios que corren en segundo plano y que no
están siendo utilizados. Es recomendable también deshabilitarlos en el booteo.
Si queremos un listado de los servicios que están activos en un Runlevel
específico corremos el siguiente comando como root.
#chkconfig –list | grep ’3:on’
* Aquí estamos listando los servicios que suben en RunLevel 3*
Si queremos deshabilitar un servicio:
# service nombredelservicio stop
# chkconfig nombredelservicio off
Cómo Mejorar la Seguridad
en un Servidor Linux
24
Cierre cualquier puerto de comunicación que no sea necesario
Podemos correr los siguientes comandos para listar los puertos abiertos en
nuestro sistema y los programas asociados.
#netstat -tulpn
O’
#nmap -sT -O localhost
#nmap -sT -O ejemplo.com
Es recomendable sólo dejar abiertos los puertos que estemos utilizando, y los
que no, pues lo mejor es cerrarlos o filtrarlos utilizando Iptables. Mientras
menos puertos tengamos abiertos, menos posibilidad tenemos de que puedan
acceder a nuestro servidor. Y si filtramos lo que tenemos abiertos pues
reforzamos todavía aún más la seguridad.
CAPITULO
7
Cómo Buscar Vulnerabilidades
en Linux con Lynis
25
Cómo Buscar Vulnerabilidades en
Linux con Lynis
Si existe una herramienta capaz de buscar vulnerabilidades automáticamente,
que nos puede ayudar bastante al momento en que estemos verificando
nuestro sistema en busca de fallas de seguridad, esta herramienta se llama
Lynis.
Esta herramienta es soportada por múltiples plataformas incluyendo CentOS,
Debian, Fedora, FreeBSD, MacOS, Ubuntu, entre otros. Cuando escaneamos
nuestro sistema con Lynis, este realizará una auditoria en varias categorías,
tales como:
• Herramientas del Sistema
• Booteo y Servicios
• Kernel
• Procesos y memoria
• Shells
• Sistema de Archivos
26
Ya sea que seamos administradores de
sistemas Linux, auditores de seguridad o
auditores de sistemas, nuestra responsabilidad
incluye tareas como: Instalación de parches,
escaneo de malware, verificación de la
integridad de los archivos, auditoria de los
archivos, auditoria de seguridad, verificación
de errores en la configuración y muchas tareas
más.
• Almacenamiento
• Sistemas de Archivos en la Red, NFS
• Aplicaciones
• Archivos y Logging
• Servicios Inseguros: Inetd
• Tareas Programadas: Cron, atd
Cómo Buscar Vulnerabilidades en
Linux con Lynis
27
• Servicios de Nombre: DNS, Bind
• Puertos
• Paquetes
• Servicios de Red
• Servicios de Impresión
• Correo y mensajería
• Servicios de Red: Nginx, Apache
• SSH
• SNMP
• Base de Datos: MySQL, Oracle, MariaDB
• LDAP
• PHP
• Squid
• Criptografía
• Virtualización
• Integridad de los archivos
• Malware
• Directorios
• y más.
El reporte de auditoría nos dará avisos de vulnerabilidades encontradas en
nuestro sistema y también nos dará sugerencia para reforzar la seguridad del
mismo. Para instalar esta valiosa herramienta sólo tenemos que seguir estos
pasos:
Primero, debemos abrir una terminal en nuestro sistema Linux y ejecutamos los
siguientes comandos bajo la cuenta del usuario root, pero antes entramos a una
carpeta temporal o donde quiera que queramos instalar la herramienta, en este
caso creare una carpeta dentro de /tmp llamada Lynis.
# cd /tmp
# mkdir lynis
# cd /lynis
# wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz
# tar xvfvz lynis-1.3.0.tar.gz
Para correr la herramienta simplemente ejecutamos el siguiente comando:
# /tmp/lynis/lynis-1.3.0/lynis –check-all –Q
Una vez la herramienta termine de escanear, esta guardará su reporte de auditoría
en la ruta: /var/log/lynis.log
CAPITULO
8
8 Lugares Raros Donde
Encontrarás Linux
28
8 Lugares Raros Donde Encontrarás
Linux
29
1. Olla para cocinar lentamente: Así es, empezamos con
esta olla del fabricante Belkin. Esta corre una pequeña versión
de Linux que sirve para los controles, comunicación Wireless,
entre otras funcionalidades. Pero al final, ¡Es simplemente
una olla!
2. Sensoresde tsunamis a prueba de agua: ¿Raro? Bueno, pues
estos sensores que tienen un modem especial corren Linux.
Los módems usan información acústica para transmitir data
debajo del océano.
3. A 30,000 pies de altura: La mayoría de los sistemas de
entretenimiento en los aviones modernos están corriendo
Linux. De hecho, es posible que te hayas encontrado con la
pantalla en esta imagen cuando el sistema está cargando.
4. Tim Hortons: La súper popular (y una de las más grandes)
cadena de donuts en Canadá utiliza Linux en todos sus sistemas
de menú.
5. Bombas de Gasolinas – Anuncios: ¿Has ido a una bomba de
gasolina, principalmente en los Estados Unidos, y te has
encontrado con una pantalla que presenta anuncios de tempo-
Rada y que de paso te entretiene mientras echas combustible?
Esto es Linux.
Linux está en todas partes, desde computadoras de escritorio, hasta celulares y
servidores. Sin embargo, hay dispositivos y aplicaciones que corren alguna
versión especial de Linux, y ni siquiera nos lo imaginamos. Aquí le traemos 8
raros dispositivos / lugares que usan Linux para funcionar:
8 Lugares Raros Donde Encontrarás
Linux
30
6. Estación Espacial Internacional: No creo que haga falta decir
mucho aquí. Simplemente que la Estación Espacial Internacional
corre sobre Linux. Esto es una tremenda responsabilidad para
este sistema operativo, ¿no?
7. Esta Calculadora Científica: La Texas Instruments Nspire CX
corre Linux, con una brillante pantalla a color, y capacidad de
cálculo y gráfica increíble.
8. Robots Solares de Surf: Estas tablas, alimentadas con energía
solar, con un esqueleto de titanio, hechas de fibra de vidrio, con
GPS, y procesadores ARM doble núcleo, corren Linux. Son
usadas para flotar por el océano enviando información
constantemente.
La lista puede ser mucho más grande, ya que la apertura de Linux y la filosofía
Open Source permite modificarle y ajustarle de forma relativamente fácil para
cualquier escenario donde se necesite computación estable, mínima o compleja,
totalmente personalizada.
Linux junto a Open Source juegan un gran papel en la industria informática y de
sistemas operativos, y cada día serán más los usos que le demos.
Saber Más Sobre Linux
CAPITULO
9
Nuevas Certificaciones en
Linux
31
32
Nuevas Certificaciones en Linux
Anteriormente The Linux Foundation promovía solamente entrenamientos
desde nivel básico hasta muy avanzado en todos los aspectos concernientes a
Linux, incluyendo programación de Linux Kernel. Ahora han dado un paso más
adelante ofertando estas dos nuevas certificaciones.
Los exámenes son web based y pueden ser tomados desde cualquier lugar en
cualquier momento. La ventaja de estos exámenes radica en que no es
necesario ir a un Testing Center como VUE o Prometric, lo que brinda la
oportunidad a miles de personas alrededor del mundo que no cuentan con un
testing center cerca de su localidad de certificarse profesionalmente.
Estas dos certificaciones son independientes de fabricantes. Actualmente el
candidato puede tomar el examen de certificación orientado a las siguientes
distribuciones: CentOS, OpenSUSE y Ubuntu. Esta característica ayuda a un
empleador a contratar un técnico con las competencias necesarias en una
distribución específica.
Esta es una magnífica iniciativa que realmente llena un vacío en el mercado.
Aunque previamente existían certificaciones Linux como las de Red Hat
Certifications y Linux Institute Professional (LPI), ambas tienen el inconveniente
de que se necesita asistir en persona a un Testing Center, dejando a miles de
personas fuera de la posibilidad de certificarse profesionalmente.
The Linux Foundation, la organización sin
fines de lucro que emplea a Linus
Torvalds y promueve la adopción y
desarrollo del sistema operativo Linux, ha
lanzado dos certificaciones: Linux
FoundationCertified System Administrator
(LFCS) y Linux Foundation Certified
Engineer (LFCE).
CAPITULO
10
Conclusiones y
Siguientes Pasos
33
34
Conclusiones y Siguientes Pasos
Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu vida
y dinero están en las manos de Linux. Realmente no nos damos cuenta de la
importancia de este sistema operativo actualmente.
Avanzar en la Industria de TI, adquirir nuevas habilidades y conocimientos
relacionados a esta rama y aumentar tu nivel de empleabilidad e ingresos, son
las razones más importantes por las cuales debes capacitarte para adquirir
cualquiera de las certificaciones de Linux Foundation.
Recuerda que la metodología y el lugar que escojas para tu preparación será
vital para lograr obtenerla en el primer intento. Debes elegir una academia que
te garantice, no solo tu dinero, sino también un aprendizaje integral, completo y
vanguardista.
En estos procesos también es muy importante la cantidad y el tipo de prácticas
que se utilice durante la capacitación. Este nivel debe ser lo suficientemente
alto como para que puedas obtener la seguridad necesaria para dar este
importante paso en tu vida profesional.
Otra importante recomendación es que debes procurar contar con un instructor
certificado y con la experiencia laboral adecuada para que todas tus dudas y
preguntas sean respondidas satisfactoriamente. Esto es vital. Asegúrate de
conocer el perfil de quien te va a entrenar.
Te adelanto que probablemente encontrarás varias opciones de entrenamientos
disponibles, pero definitivamente uno de los mejores métodos conocidos es el
Programa Bootcamp Online. Esta metodología ha sido considerada como la más
efectiva cuando hablamos de ahorro de tiempo y dinero.
Cuando se habla de sistema operativos en los
medios de comunicación masivos, los sistemas
operativos de Apple y Microsoft siempre son los
más destacados, pero Linux, silenciosamente,
aunque se relega a un tercer lugar, es el alma que
le da vida a millones de dispositivos que
utilizamos diariamente en nuestras vidas.
35
En Capacity Academy encontrarás un Curso-Bootcamp de Linux Servidores y
Redes que está compuesto por más de 80 videos interactivos, un foro de soporte
con un profesor exclusivo, una biblioteca digital actualizada y lo más importante,
están 100% garantizados. Estos factores constituyen la principal diferencia y
ventaja ante otros entrenamientos a distancia.
La industria es muy competitiva, no hay tiempo que perder, debes tomar acción
ahora para tener un futuro profesional mucho más prometedor.
¡Te aseguramos la experiencia online más enriquecedora de tu vida!
Conclusiones y Siguientes Pasos
Saber Más Sobre Linux

Más contenido relacionado

La actualidad más candente

Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Montse Perez
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centosjulyuladech
 
Os unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatosOs unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatosJuanaalfaro15
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unixJosé Chancoh
 
trabajo Centos
trabajo Centos trabajo Centos
trabajo Centos 3104359589
 
Sistema operativo centos
Sistema operativo centosSistema operativo centos
Sistema operativo centoscris_bar
 
Sistema Operativo UNIX
Sistema Operativo UNIX Sistema Operativo UNIX
Sistema Operativo UNIX Erick Navarro
 
Centos
CentosCentos
Centos78710
 
Sistemas operativos linux
Sistemas operativos linuxSistemas operativos linux
Sistemas operativos linuxjeka1995
 
Sistemas operativos linux
Sistemas operativos linuxSistemas operativos linux
Sistemas operativos linuxjeka1995
 

La actualidad más candente (20)

Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point Manejo de sistemas operativos en power point
Manejo de sistemas operativos en power point
 
Linux Intro
Linux IntroLinux Intro
Linux Intro
 
Linux
LinuxLinux
Linux
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centos
 
Intro comandos unix
Intro comandos   unixIntro comandos   unix
Intro comandos unix
 
CENTOS
CENTOSCENTOS
CENTOS
 
Centos
CentosCentos
Centos
 
Os unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatosOs unix versiones-tipos de particiones-formatos
Os unix versiones-tipos de particiones-formatos
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
Tema a tratarse
Tema a tratarseTema a tratarse
Tema a tratarse
 
Sistemas centos
Sistemas centosSistemas centos
Sistemas centos
 
trabajo Centos
trabajo Centos trabajo Centos
trabajo Centos
 
CentOS: Mas que una distro para servidores
CentOS: Mas que una distro para servidoresCentOS: Mas que una distro para servidores
CentOS: Mas que una distro para servidores
 
Sistema operativo centos
Sistema operativo centosSistema operativo centos
Sistema operativo centos
 
Sistema Operativo UNIX
Sistema Operativo UNIX Sistema Operativo UNIX
Sistema Operativo UNIX
 
Centos
CentosCentos
Centos
 
FreeBSD
FreeBSDFreeBSD
FreeBSD
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Sistemas operativos linux
Sistemas operativos linuxSistemas operativos linux
Sistemas operativos linux
 
Sistemas operativos linux
Sistemas operativos linuxSistemas operativos linux
Sistemas operativos linux
 

Destacado

Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnjdc_3421
 
10 configurar vpn freddy beltran
10 configurar vpn freddy beltran10 configurar vpn freddy beltran
10 configurar vpn freddy beltranbeppo
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPN
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPNAcceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPN
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPNLeonardostardiez Francia
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNVictor Ramos Mercedes
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCapacity Academy
 

Destacado (7)

Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
10 configurar vpn freddy beltran
10 configurar vpn freddy beltran10 configurar vpn freddy beltran
10 configurar vpn freddy beltran
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPN
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPNAcceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPN
Acceso a Servidor Windows Server 2003 mediante Escritorio Remoto sobre VPN
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
PROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPNPROYECTO DE REDES - CONFIGURACION VPN
PROYECTO DE REDES - CONFIGURACION VPN
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 

Similar a 7 comandos Linux esenciales y peligrosos

Similar a 7 comandos Linux esenciales y peligrosos (20)

todo sobre linux
todo sobre linuxtodo sobre linux
todo sobre linux
 
sistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmensistemas operativos-maestra maricarmen
sistemas operativos-maestra maricarmen
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Suse Linux
Suse LinuxSuse Linux
Suse Linux
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 
Computacion
ComputacionComputacion
Computacion
 

Último

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 

Último (20)

Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 

7 comandos Linux esenciales y peligrosos

  • 1. Linux Servidores y Redes Guía esencial de Capacity Academy www.CapacityAcademy.com Educación en Tecnología de la Información Online, Efectiva y Garantizada Consejos y Técnicas para convertirte en un Gurú en Linux
  • 2. Tabla de Contenido • Capítulo 1: Sistema Operativo Linux – Importancia y Ejemplos • Capítulo 2: 7 Comandos En Linux Que Todo Administrador Debe Conocer • Capítulo 3: 7 Comandos En Linux Que Nunca Debes Ejecutar • Capítulo 4: 10 Características De Un Linux Gurú • Capítulo 5: Las 2 Mejores Distribuciones Linux Para Hacking • Capítulo 6: Cómo Mejorar La Seguridad En Un Servidor Linux • Capítulo 7: Cómo Buscar Vulnerabilidades En Linux Con Lynis • Capítulo 8: 8 Lugares Raros Donde Encontrarás Linux • Capítulo 9: Nuevas Certificaciones en Linux • Capítulo 10: Conclusiones y Siguientes Pasos 2
  • 3. CAPITULO 1 Sistema Operativo Linux – Importancia y Ejemplos 3
  • 4. Sistema Operativo Linux – Importancia y Ejemplos Jim Zemlin, Director ejecutivo de Linux Foundation dice, “Usan Linux todos los días pero no lo saben. Es realmente una parte fundamental en nuestras vidas.” Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu vida y dinero están en las manos de Linux. Realmente no nos damos cuenta de la importancia de este sistema operativo actualmente. The Linux Foundation mostró algunos ejemplos para probar que, lo dicho por su director ejecutivo, no es una exageración. Realmente dependemos de Linux más de lo que imaginamos. Estos son solo algunos ejemplos: • Los Smartphones Y Tablets con Android tuvieron su inicio con Linux. El muy popular sistema operativo móvil usa Linux como su base. • Muchos Dispositivos de entretenimiento del hogar corren Bajo Linux. • La Mayoría de las súper computadoras a nivel mundial corren bajo Linux. Se dice que las 10 súper computadoras más rápidas del mundo, todas corren en Linux. • Linux corre todo el sistema de trenes de alta velocidad en Japón. • Linux hace funcionar sistemas de control de tráfico de alta tecnología, San Francisco comenzó a utilizar controladores de tráfico que corren bajo Linux. 4 Cuando se habla de sistema operativos en los medios de comunicación masivos, los sistemas operativos de Apple y Microsoft siempre son los más destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.
  • 5. Sistema Operativo Linux – Importancia y Ejemplos • Toyota usa Linux para hacer sus vehículos más inteligentes. El sistema de entretenimiento y comunicación de los vehículos Toyota corre bajo Linux. • DeLaval, Una compañía de equipos lácteo, usa Linux en un sistema robótico para ordeñar las vacas. • La Bolsa de Nueva York funciona con Linux, estos titanes financieros necesitaban un sistema que fuera confiable. Cuando hicieron el cambio a Linux en el 2007, la bolsa de Nueva York pudo reducir los costos y aumentar la flexibilidad. • Linux ayuda a impulsar la investigación de la física de partículas de energía. CERN, el laboratorio más grande de física de partículas, depende de Linux para controlar su acelerador de partículas. • Los grandes sistemas de control aéreo usan Linux. • Linux impulsa los software de secuenciación de ADN. • Los submarinos nucleares usan Linux. En 2004, LockHeed Martin entrego un submarino nuclear al gobierno de Estados Unidos impulsado por Red Hat Linux. • Google, Amazon, Facebook todos usan Linux para varios servicios Web y en la nube. Y estos son solo algunos ejemplos. En el día a día, nos topamos con servicios y dispositivos que corren bajo Linux. Y no sólo eso, los sistemas más críticos en las grandes empresas corren bajo Linux por su confiabilidad y flexibilidad. Hoy en día, podemos ver como Linux sigue creciendo y, ejemplo de esto, son las grandes organizaciones que migran hacia Linux. Para mencionar un ejemplo, todas las computadoras de la estación espacial internacional que, antes usaban Windows, migraron hacia Linux, ya que necesitaban un sistema operativo estable y confiable. De la misma forma veremos cómo Linux gana cada vez más terreno en diferentes campos de la ciencia y los negocios. 5
  • 6. CAPITULO 2 7 Comandos en Linux que Todo Administrador Debe Conocer 6
  • 7. 7 Comandos en Linux que Todo Administrador Debe Conocer Los 7 comandos son: #1: Top El comando Top muestra en Real Time los procesos que están ejecutándose en la memoria RAM de nuestro servidor. Además, brinda información sobre el porcentaje de CPU que está consumiendo cada proceso en nuestro sistema. #2: Tar/gzip Tar es un comando que nos ayuda empaquetar múltiples archivos bajo la sombrilla de uno solo. Gzip comprime la información de manera que esta ocupe menos espacio en disco. Tenía la fuerte costumbre, debido a que mi primera distribución fue Slackware, de instalar todos en mi sistema operativo desde el source code y para esto siempre tenía la necesidad de interactuar con este comando. Linux~#tar –cvzf file.tar.gz #3: Vi Vi es el editor de texto por default en el mundo de Linux. Muchas personas se lo encuentran complicado pero realmente es muy fácil de utilizar. Lo mejor es que cuando uno lo aprende a utilizar se da cuenta de lo potente y conveniente que este editor. 7 En este capítulo vamos a aprender cuáles son los comandos más útiles y que todo administrador de servidores Linux debe conocer.
  • 8. 7 Comandos en Linux que Todo Administrador Debe Conocer #4: Grep Esta herramienta es fascinante. Con grep podemos encontrar una cadena de caracteres dentro de un texto. Al mismo tiempo podemos utilizar el Pipe | para pasarle a grep como entrada un texto producido como salida por otro comando. Para saber si el proceso sshd está corriendo en nuestro sistema, una forma rápida de saberlo es a través del siguiente comando: Linux~#ps –aux | grep sshd #5: Chmod Este comando sirve para para cambiar los permisos a un directorio o archivo. El acceso a cualquier recurso en Linux está determinado por los permisos de los archivos a través del File System. También a través de chmod podemos modificar el usuario y el grupo al que pertenece un archivo. Linux~#chmod 666 directory #6: Kill Este es uno de mis favoritos. Si una aplicación deja de funcionar correctamente en nuestro sistema, y esta se mantiene ocupando recursos (memoria, procesador, etc.) de manera innecesaria, automáticamente podemos ¡asesinarla! sin tener que cumplir una condena por ello. Para esto sólo debemos ejecutar el comando kill más el número del proceso. Linux~#kill 5322 8
  • 9. #7: Wget Este comando nos permite descargar cualquier archivo desde el internet a nuestro servidor estando cómodamente trabajando en el Shell. La gran ventaja de wget es que permite hacer resume, lo que significa que en caso que la descarga de un archivo se interrumpa, NO tenemos que comenzar nuevamente desde cero sino en el punto donde nos quedamos. Este feature es realmente beneficio al momento de descargar archivos de gran tamaño. Recomendamos administrar un servidor Linux de manera eficiente sin contar con el uso de estos comandos. “Usan Linux todos los días pero no lo saben. Es realmente una parte fundamental en nuestras vidas.” 9 Jim Zemlin 7 Comandos en Linux que Todo Administrador Debe Conocer
  • 10. CAPITULO 3 7 Comandos en Linux que Nunca Debes Ejecutar 10
  • 11. 7 Comandos en Linux que Nunca Debes Ejecutar que intentes probarlos creyendo que NO pasará nada. Si quieres experimentar utiliza mejor una máquina virtual para estos fines. Los 7 comandos son: #1. Capacity:~#rm –rf / Este comando borra todo el contenido del directorio ‘/’. Más aún, la opción ‘r’ indica que el comando rm ni siquiera nos confirme el borrado de los archivos. Los daños producto de este comando son prácticamente irreparables, todo el contenido del disco duro será eliminado del sistema. #2. Capacity:~#:(){:|:&};: Esta secuencia de caracteres es en realidad una “bomba”. Este comando define una función llamada ‘:’, que se llama a su a vez a ella misma y se coloca en background. Este proceso se realiza indefinidamente hasta que el sistema operativo colapsa. Llegue un punto que esta función se reproduce en un cantidad tal que consume todos los recursos del sistema. 11 Fruto de muchos años de experiencia utilizando Linux a través de la línea de comando, hemos recopilado un listado de algunos comandos que NUNCA debes ejecutar, y mucho menos con los permisos de la cuenta root. Todos los comandos que vas a aprender son peligrosos , así que NO recomendamos
  • 12. 7 Comandos en Linux que Nunca Debes Ejecutar #3. Capacity:~#Command> /dev/sda Donde dice “Command” lo reemplazas por cualquier comando, por ejemplo ‘ls –l /’. La salida de este comando se redirecciona por el uso del carácter ‘>’ hacia el dispositivo ‘/dev/sda’. El dispositivo ‘/dev/sda’ es un disco duro SCSI. El resultado final de este comando es que la data guardada en el disco duro es reemplazada por la salida del comando ejecutado teniendo como consecuencia la pérdida de información. Si este comando se lleva una escala aun mayor se puede producir la pérdida total de la información en el disco duro. #4. Capacity:~#wget http://script –o | sh El comando wget se utiliza para descargar archivos desde la línea de comandos. La opción ‘-o’ indica que la salida del Script ejecutado será impresa en la Standard Ouput. En Linux la salida por default de todos los comandos ejecutados en el Shell es que la pantalla del monitor. El punto es que la salida producida por el Script, a través del símbolo Pipe ‘|’ será redireccionada como entrada del comando ‘sh’ y el comando ‘sh’ ejecuta un script en el Shell. 12 ¿Cuál puede ser la consecuencia maligna de un comando como este? Simple… El “script” puede ser un Malware y NO el archivo legítimo que creemos descargar ocasionando daños incalculables en nuestro servidor Linux. Nunca ejecutes este comando sin conocer exactamente la fuente desde donde descargas el Script.
  • 13. 7 Comandos en Linux que Nunca Debes Ejecutar #5. Capacity:~#Mkfs.ext3 /dev/sda3 Este comando formatea completamente tu disco duro. Cuando ejecutes este comando, al final te darás cuenta que tu disco duro está ¡Brand New, sin información alguna y dejando tu sistema en un estado de destrucción total!. #6. Capacity:~#dd if=/dev/random of=/dev/sda El principal objetivo del comando ‘dd’ es convertir y copiar archivos. Este comando generará un monto de datos aleatorios a través del argumento ‘if=/dev/random’ que serán utilizados para sobrescribir sobre la data del disco duro ‘of=/dev/sda’. ¿Resultado? Daño de la información que se encuentra almacenada en nuestro disco duro. #7. Capacity:~#mv directory /dev/null El comando ‘mv’ sirve para mover un archivo o directorio de un lugar a otro. El archivo /dev/null en Linux es algo así como un “hoyo negro”. Todo lo que se redireccione hacia /dev/null será destruido. Por lo tanto, si ejecutamos el comando ‘mv directory /dev/null’ estamos llevando a cabo un “Harakiri”, ya que la información será borrada de su posición originen y luego será colocada en un “hoyo negro” que destruirá toda la pérdida de la información. RECUERDA: NO ejecutes estos comandos en un servidor en producción. 13
  • 15. 10 Características de un Linux Gurú Estas son algunas de las características que tienen los “Linux Gurú’s” y que debes empezar a aplicar si realmente quieres ser uno: 2. NO utiliza GUI, siempre la línea de comandos Un gurú de Linux realmente NO tiene necesidad de usar el GUI para trabajar. Ahora en caso que necesite utilizar ciertos elementos gráficos como un navegador, en este caso, utiliza un GUI lightweight, pero muy difícil que lo veas utilizando KDE o GNOME. 3. NO utiliza Windowsy productosrelacionados Los gurúes de Linux NO les gusta Windows ni nada que se relacione con este sistema operativo. Es una cuestión cultural. 4. Utiliza como medio de comunicación Mailing-List Los gurúes NO utilizan Facebook, Twitter ni ningún tipo de redes sociales para comunicarse entre ellos. Prefieren mejor utilizar protocolos antiguos como USENET, GROPHER y especialmente IRC. 5. Tiene al menos5 computadoras y todas son viejas Un gurú siempre tiene muchas computadoras para utilizarlas como servidores. Muy rara vez lo verás con una PC último modelo. El gurú sabe que cualquier PC con Linux es capaz de hacer un mundo con ella. 15 1. Utiliza Linux Arch o Gento. Esto depende, en realidad la mayoría de los gurúes de Linux trabajan en grandes empresas tales como Red Hat o SUSE y estos se especializan en dichas distribuciones.
  • 16. 6. Utiliza “vi” para editor archivos Vi es el editor de texto por excelencia de los gurúes. Este se encuentra en todos las distribuciones de Linux y es ya un elemento clásico de la cultura hacker. 7. Es generoso, educado y la gusta compartir sus conocimientos A los gurúes de Linux les encanta compartir sus conocimientos. Esto lo hacen por dos razones: como contribución a la sociedad y como método de llenar su ego demostrando que saben mucho sobre un asunto “complejo”. 8. Un gurú en Linux obligatoriamente sabe modificar el kernel y adaptarloa sus necesidades específicas Un Linux gurú se come el kernel. Es capaz de modificarlo a su antojo para optimizar el sistema con el objetivo de exprimir al máximo los recursos de hardware. 9. Se especializa en una sola distribución Un Linux gurú conoce generalidades de muchas distribuciones pero se concentra en dominar una sola. Muchos gurúes en Linux se especializan en Red Hat, Debian y Ubuntu. 10. Evangeliza a los demás en adoptar Linux como sistema operativo Un Linux gurú siempre quiere convencer a sus allegados que adopten Linux como sistema operativo. La mayoría trata de persuadir a su presa a través de argumentos filosóficos al estilo Richard Stallman, el cual en mi opinión es un error. Es más fácil conviertes a una persona apelando a su interés propio, lo que significa explicarle cuáles serían las ventajas prácticas para un usuario a la hora de adoptar Linux. 16 10 Características de un Linux Gurú
  • 17. CAPITULO 5 Las 2 Mejores Distribuciones Linux Para Hacking 17
  • 18. Las 2 Mejores Distribuciones Linux Para Hacking En cierta forma la diversidad es beneficiosa, pero la diversidad extrema que existe en el mundo de Linux a veces complica las cosas. Está científicamente comprobado que cuando le das a una persona más de una cantidad de opciones, este se confunde, perturba y tiende a NO tomar ninguna acción. Esto se denomina síndrome de “Paralysis by Analysis”. El punto aquí NO es 18 establecer si la diversidad de distribuciones en el mundo open source es beneficiosa o no para la comunidad. Simplemente hago este preámbulo porque sé que existen muchas distribuciones de Linux especializadas en seguridad informática. Conozco y utilizo algunas de ellas pero mi inquietud era saber cuál es la mejor distribución Linux utilizada por hackers y profesionales de la seguridad informática. Realicé una búsqueda rápida en Google y fue desalentador el resultado obtenido. ¿Cuál fue resultado? Toda una avalancha de distribuciones disponibles y NO sabía por cuál comenzar. Me dio “Paralysis by Analysis”. Encontré un montón de opciones de las cuales la mayoría eran clones de otras distribuciones existentes y proyectos descontinuados que sus desarrollares iniciales habían abandonanado. Por esta razón, decidí invertir un poco más de tiempo en mi investigación para tratar de separar “el agua del aceite” y así descubrir realmente cuáles son las verdaderas distribuciones especializadas en seguridad que valen la pena utilizar.
  • 19. Las 2 Mejores Distribuciones Linux Para Hacking 19 En búsqueda del “Santo Grial” del hacking utilicé los siguientes criterios mínimos de calidad: •Documentación abundante •Una comunidad de usuarios activa •Actualizaciones constantes de los repositorios En resumen, el resultado de mi investigación fue el siguiente: 1. Kali Linux Mi preferida, tengo ya algunos años utilizándola. Antiguamente llamada BackTrack Linux. Es una distribución basada en Debian especializada en “Security Offensive” y es sin lugar a dudas la distribución más popular utilizada por amateurs de Hacking y profesionales de la seguridad informática. Esta distribución se ejecuta en LiveCD y memorias USB. Opcionalmente la podemos instalar en el disco duro como nuestro OS por default. 2. Backbox Linux Esta distribución se está haciendo cada día más popular. Su adopción se hace vez mayor debido a su facilidad de uso. Está basada en Ubuntu y utiliza como manejador de ventanas Xfce. Una de las tareas en las que se utiliza bastante esta distribución es en el análisis forense, actividad que se realiza después que un equipo ha sufrido un ataque de hacking. Al final, no describí algo mejor a lo que he utilizado siempre —Kali Linux. A mi entender Kali Linux junto a Backbox Linux son las mejores opciones a la hora de tener un sistema operativo cuente con todas las herramientas de hacking y seguridad.
  • 20. CAPITULO 6 Cómo Mejorar la Seguridad en un Servidor Linux 20
  • 21. Cómo Mejorar la Seguridad en un Servidor Linux 21 Minimizar los Sofware para Minimizar las Vulnerabilidades Realmente una de las cosas mas importantes es verificar los software instalados, y si realmente los necesitamos. Hay que evitar tener software innecesario y de esa manera evitamos tener vulnerabilidades en los software. Usemos herramientas como Yum, dpkg, RPM, o apt-get dependiendo de la distribución que estemos utilizando para listar los software que tenemos instalados y así eliminar lo que entendemos que no son necesarios. Algunos ejemplos: # yum list installed # yum list nombredelpaquete # yum remove nombredelpaquete # dpkg –list # dpkg –info nombredelpaquete # apt-get remove nombredelpaquete #rpm -qa #rpm -e nombredelpaquete Asegurar nuestro servidor Linux es importante para proteger nuestros datos y propiedad intelectual de la mano de un usuario malintencionado. El Administrador de sistema es responsable de la seguridad de un servidor Linux. En este capitulo suministramos varias recomendaciones para reforzar la seguridad de un servidor con una instalación de Linux:
  • 22. Cómo Mejorar la Seguridad en un Servidor Linux 22 Mantener el Kernel y los sofware actualizados Aplicar parches de seguridad es una parte vital en el mantenimiento de un servidor Linux. Linux provee todas las herramientas necesarias para mantener nuestro sistema actualizado con los últimos parches de seguridad. Aquí podemos utilizar las herramientas de administración de paquetes como yum, apt-get o dpkg. # yum update # apt-get update && apt-get upgrade Cifrar la comunicaciónde datos Todos los datos que se transmiten por una red pueden ser interceptados, por eso es de vital importancia cifrar los datos donde sea posible usando claves, llaves o certificados. Evitemos el uso de FTP, Telnet. rsh. En muchas configuraciones de red los nombres de usuarios, claves y archivos durante una transferencia por FTP, Telnet o rsh pueden ser capturados por cualquiera que esté en la red mediante un Sniffer. La mejor práctica es usar OpenSSH, SFTP o FTPS ( FTP sobre SSL), los cuales agregan niveles de cifrado haciendo mucho más difícil la captura de esos datos que están viajando.
  • 23. Cómo Mejorar la Seguridad en un Servidor Linux 23 Un solo serviciode red por servidor físicoo virtual Es recomendable correr los servicios de red en servidores separados. Esto limita el número de los servicios que pueden ser comprometidos. Para dar un ejemplo, si un hacker logra acceder al sistema por una vulnerabilidad de algún software o servicio, como Apache, este también tendría acceso a otros servicios, digamos MySQL, servidor de correo, Etc, si estos corren en el mismo servidor. Deshabilite serviciosinnecesarios Deshabilite los servicios innecesarios que corren en segundo plano y que no están siendo utilizados. Es recomendable también deshabilitarlos en el booteo. Si queremos un listado de los servicios que están activos en un Runlevel específico corremos el siguiente comando como root. #chkconfig –list | grep ’3:on’ * Aquí estamos listando los servicios que suben en RunLevel 3* Si queremos deshabilitar un servicio: # service nombredelservicio stop # chkconfig nombredelservicio off
  • 24. Cómo Mejorar la Seguridad en un Servidor Linux 24 Cierre cualquier puerto de comunicación que no sea necesario Podemos correr los siguientes comandos para listar los puertos abiertos en nuestro sistema y los programas asociados. #netstat -tulpn O’ #nmap -sT -O localhost #nmap -sT -O ejemplo.com Es recomendable sólo dejar abiertos los puertos que estemos utilizando, y los que no, pues lo mejor es cerrarlos o filtrarlos utilizando Iptables. Mientras menos puertos tengamos abiertos, menos posibilidad tenemos de que puedan acceder a nuestro servidor. Y si filtramos lo que tenemos abiertos pues reforzamos todavía aún más la seguridad.
  • 26. Cómo Buscar Vulnerabilidades en Linux con Lynis Si existe una herramienta capaz de buscar vulnerabilidades automáticamente, que nos puede ayudar bastante al momento en que estemos verificando nuestro sistema en busca de fallas de seguridad, esta herramienta se llama Lynis. Esta herramienta es soportada por múltiples plataformas incluyendo CentOS, Debian, Fedora, FreeBSD, MacOS, Ubuntu, entre otros. Cuando escaneamos nuestro sistema con Lynis, este realizará una auditoria en varias categorías, tales como: • Herramientas del Sistema • Booteo y Servicios • Kernel • Procesos y memoria • Shells • Sistema de Archivos 26 Ya sea que seamos administradores de sistemas Linux, auditores de seguridad o auditores de sistemas, nuestra responsabilidad incluye tareas como: Instalación de parches, escaneo de malware, verificación de la integridad de los archivos, auditoria de los archivos, auditoria de seguridad, verificación de errores en la configuración y muchas tareas más. • Almacenamiento • Sistemas de Archivos en la Red, NFS • Aplicaciones • Archivos y Logging • Servicios Inseguros: Inetd • Tareas Programadas: Cron, atd
  • 27. Cómo Buscar Vulnerabilidades en Linux con Lynis 27 • Servicios de Nombre: DNS, Bind • Puertos • Paquetes • Servicios de Red • Servicios de Impresión • Correo y mensajería • Servicios de Red: Nginx, Apache • SSH • SNMP • Base de Datos: MySQL, Oracle, MariaDB • LDAP • PHP • Squid • Criptografía • Virtualización • Integridad de los archivos • Malware • Directorios • y más. El reporte de auditoría nos dará avisos de vulnerabilidades encontradas en nuestro sistema y también nos dará sugerencia para reforzar la seguridad del mismo. Para instalar esta valiosa herramienta sólo tenemos que seguir estos pasos: Primero, debemos abrir una terminal en nuestro sistema Linux y ejecutamos los siguientes comandos bajo la cuenta del usuario root, pero antes entramos a una carpeta temporal o donde quiera que queramos instalar la herramienta, en este caso creare una carpeta dentro de /tmp llamada Lynis. # cd /tmp # mkdir lynis # cd /lynis # wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz # tar xvfvz lynis-1.3.0.tar.gz Para correr la herramienta simplemente ejecutamos el siguiente comando: # /tmp/lynis/lynis-1.3.0/lynis –check-all –Q Una vez la herramienta termine de escanear, esta guardará su reporte de auditoría en la ruta: /var/log/lynis.log
  • 28. CAPITULO 8 8 Lugares Raros Donde Encontrarás Linux 28
  • 29. 8 Lugares Raros Donde Encontrarás Linux 29 1. Olla para cocinar lentamente: Así es, empezamos con esta olla del fabricante Belkin. Esta corre una pequeña versión de Linux que sirve para los controles, comunicación Wireless, entre otras funcionalidades. Pero al final, ¡Es simplemente una olla! 2. Sensoresde tsunamis a prueba de agua: ¿Raro? Bueno, pues estos sensores que tienen un modem especial corren Linux. Los módems usan información acústica para transmitir data debajo del océano. 3. A 30,000 pies de altura: La mayoría de los sistemas de entretenimiento en los aviones modernos están corriendo Linux. De hecho, es posible que te hayas encontrado con la pantalla en esta imagen cuando el sistema está cargando. 4. Tim Hortons: La súper popular (y una de las más grandes) cadena de donuts en Canadá utiliza Linux en todos sus sistemas de menú. 5. Bombas de Gasolinas – Anuncios: ¿Has ido a una bomba de gasolina, principalmente en los Estados Unidos, y te has encontrado con una pantalla que presenta anuncios de tempo- Rada y que de paso te entretiene mientras echas combustible? Esto es Linux. Linux está en todas partes, desde computadoras de escritorio, hasta celulares y servidores. Sin embargo, hay dispositivos y aplicaciones que corren alguna versión especial de Linux, y ni siquiera nos lo imaginamos. Aquí le traemos 8 raros dispositivos / lugares que usan Linux para funcionar:
  • 30. 8 Lugares Raros Donde Encontrarás Linux 30 6. Estación Espacial Internacional: No creo que haga falta decir mucho aquí. Simplemente que la Estación Espacial Internacional corre sobre Linux. Esto es una tremenda responsabilidad para este sistema operativo, ¿no? 7. Esta Calculadora Científica: La Texas Instruments Nspire CX corre Linux, con una brillante pantalla a color, y capacidad de cálculo y gráfica increíble. 8. Robots Solares de Surf: Estas tablas, alimentadas con energía solar, con un esqueleto de titanio, hechas de fibra de vidrio, con GPS, y procesadores ARM doble núcleo, corren Linux. Son usadas para flotar por el océano enviando información constantemente. La lista puede ser mucho más grande, ya que la apertura de Linux y la filosofía Open Source permite modificarle y ajustarle de forma relativamente fácil para cualquier escenario donde se necesite computación estable, mínima o compleja, totalmente personalizada. Linux junto a Open Source juegan un gran papel en la industria informática y de sistemas operativos, y cada día serán más los usos que le demos. Saber Más Sobre Linux
  • 32. 32 Nuevas Certificaciones en Linux Anteriormente The Linux Foundation promovía solamente entrenamientos desde nivel básico hasta muy avanzado en todos los aspectos concernientes a Linux, incluyendo programación de Linux Kernel. Ahora han dado un paso más adelante ofertando estas dos nuevas certificaciones. Los exámenes son web based y pueden ser tomados desde cualquier lugar en cualquier momento. La ventaja de estos exámenes radica en que no es necesario ir a un Testing Center como VUE o Prometric, lo que brinda la oportunidad a miles de personas alrededor del mundo que no cuentan con un testing center cerca de su localidad de certificarse profesionalmente. Estas dos certificaciones son independientes de fabricantes. Actualmente el candidato puede tomar el examen de certificación orientado a las siguientes distribuciones: CentOS, OpenSUSE y Ubuntu. Esta característica ayuda a un empleador a contratar un técnico con las competencias necesarias en una distribución específica. Esta es una magnífica iniciativa que realmente llena un vacío en el mercado. Aunque previamente existían certificaciones Linux como las de Red Hat Certifications y Linux Institute Professional (LPI), ambas tienen el inconveniente de que se necesita asistir en persona a un Testing Center, dejando a miles de personas fuera de la posibilidad de certificarse profesionalmente. The Linux Foundation, la organización sin fines de lucro que emplea a Linus Torvalds y promueve la adopción y desarrollo del sistema operativo Linux, ha lanzado dos certificaciones: Linux FoundationCertified System Administrator (LFCS) y Linux Foundation Certified Engineer (LFCE).
  • 34. 34 Conclusiones y Siguientes Pasos Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu vida y dinero están en las manos de Linux. Realmente no nos damos cuenta de la importancia de este sistema operativo actualmente. Avanzar en la Industria de TI, adquirir nuevas habilidades y conocimientos relacionados a esta rama y aumentar tu nivel de empleabilidad e ingresos, son las razones más importantes por las cuales debes capacitarte para adquirir cualquiera de las certificaciones de Linux Foundation. Recuerda que la metodología y el lugar que escojas para tu preparación será vital para lograr obtenerla en el primer intento. Debes elegir una academia que te garantice, no solo tu dinero, sino también un aprendizaje integral, completo y vanguardista. En estos procesos también es muy importante la cantidad y el tipo de prácticas que se utilice durante la capacitación. Este nivel debe ser lo suficientemente alto como para que puedas obtener la seguridad necesaria para dar este importante paso en tu vida profesional. Otra importante recomendación es que debes procurar contar con un instructor certificado y con la experiencia laboral adecuada para que todas tus dudas y preguntas sean respondidas satisfactoriamente. Esto es vital. Asegúrate de conocer el perfil de quien te va a entrenar. Te adelanto que probablemente encontrarás varias opciones de entrenamientos disponibles, pero definitivamente uno de los mejores métodos conocidos es el Programa Bootcamp Online. Esta metodología ha sido considerada como la más efectiva cuando hablamos de ahorro de tiempo y dinero. Cuando se habla de sistema operativos en los medios de comunicación masivos, los sistemas operativos de Apple y Microsoft siempre son los más destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.
  • 35. 35 En Capacity Academy encontrarás un Curso-Bootcamp de Linux Servidores y Redes que está compuesto por más de 80 videos interactivos, un foro de soporte con un profesor exclusivo, una biblioteca digital actualizada y lo más importante, están 100% garantizados. Estos factores constituyen la principal diferencia y ventaja ante otros entrenamientos a distancia. La industria es muy competitiva, no hay tiempo que perder, debes tomar acción ahora para tener un futuro profesional mucho más prometedor. ¡Te aseguramos la experiencia online más enriquecedora de tu vida! Conclusiones y Siguientes Pasos Saber Más Sobre Linux