Está en la página 1de 61

PASO 4 – GESTIONANDO USUARIOS EN GNU/LINUX

JOSE MIGUEL MEDINA MOLINA: CC. 6.626.235

TUTOR:

CARLOS HUMBERTO VARGAS

GRUPO: 201494_11

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD

CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS

INGENIERIA EN SISTEMAS

LINUX

CEAD PALMIRA

MARZO 2020
INTRODUCCION

El sistema operativo GNU/Linux es un sistema operativo libre y gratuito cuyo código de


programación es abierto. Al disponer del código de programación, un programador experto
puede modificarlo y adaptarlo a sus necesidades.
El término Linux hace referencia al motor o núcleo del sistema operativo kernel, que
permite controlar el hardware de la máquina No Ofrece un entorno gráfico de
comunicación con el usuario, sino que el entorno gráfico del sistema operativo es soportado
por otras aplicaciones incluidas en la distribución Linux: entre ellas Gnome que es un
entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux,
Unix y derivados de este como Solaris. Compuesto enteramente de software libre.
También esta KDE que  es una comunidad internacional que desarrolla software libre.
Produce un entorno de escritorio, multitud de aplicaciones e infraestructuras de desarrollo.
[CITATION Car14 \l 9226 ]

Teniendo en cuenta la introducción anterior En este trabajo ya habiendo iniciado con la


instalación de Linux, vamos a proseguir con la actualización del entorno de trabajo,
desarrollando e implementado actualización de aplicaciones, repositorios, optimización del
sistemas, gestión de volúmenes, gestores, nivel de arranque entre otros, esto con la
finalizada de ir no solo practicando sino también adecuando la máquina para los futuros
temas a desarrollar en el curso
OBJETIVOS

- Actualizar aplicaciones, repositorios y optimización del sistema


- Gestionar sistemas de archivos, particiones, cuotas y gestión de Volúmenes
- Aplicar gestores y nivel de arranque
- Sincronizar directorios y respaldos
- Ejecutar diagnósticos y supervisar el sistema
- Recuperar el sistema, y solucionar problemas en Linux
ACTIVIDAD INDIVIDUAL

Planteamiento y contextualización del problema a resolver:

Con base a la problemática planteada en el Paso 1 y establecida en la guía integradora, en la


presente actividad se da continuidad a la solución de un requerimiento específico a partir de
dicho problema, el cual permitirá establecer el desarrollo de un trabajo individual y la
discusión grupal para la consolidación de una resultados donde cada integrante del grupo
deberá socializar y adjuntar evidencias de su experiencia basada en el siguiente
requerimiento, derivado de la problemática principal, así:

Actualización de aplicaciones, repositorios y optimización del sistema:

1. Realizar un comparativo entre los siguientes comandos utilitarios enfocados a la


instalación, actualización y eliminación de paquetes:

Vincular la descripción del comando y la sintaxis de ejecución

COMANDO SINTAXIS COMPARACION


Apt-get Es la herramienta que utiliza
Debian y sus derivadas
Sudo apt-get [opciones] orden [paquetes] (Ubuntu incluida), para
gestionar los paquetes
Ejemplo: instalables disponibles en los
repositorios. En Ubuntu, los
sudo apt-get [opciones] install paquete1 comandos administrativos,
paqquete2 ... como "apt-get", deben de ser
sudo apt-get [opciones] remove paquete1 ejecutados como superusuario,
[paqquete2 ... anteponiendo "sudo".
sudo apt-get [opciones] source paquete1
paquete2 ...
Aptitude aptitude [opciones] paquetes Es una interfaz de texto para el
sistema de paquetes de
Ejemplo: DEBIAN GNU/Linux, permite
al usuario ver la lista de
Sudo aptitude install <paquetes> paquetes y realizar tareas de
gestión tales como: instalar,
Sudo aptitude remove <paquetes> actualizar o eliminar paquetes.
Puede llevar a cabo las
acciones con una interfaz
gráfica o en línea de órdenes.
Procede de la misma familia
de apt pero su mayor
diferencia es que aptitude
cuenta con un menú
desplegable
Dpkg Es una herramienta para
dpkg [opciones….] Acción instalar, compilar, eliminar y
manipular los paquetes de
Ejemplos: Debian. La interfaz principal
y más intuitiva para dpkg es
dpkg -i pp.deb  instala el aptitude (1). dpkg se ejecuta
paquete pp.deb. con parámetros de línea de
dpkg -r pp.deb  desinstala el órdenes, que consisten de
paquete pp.deb. una sola acción y cero o
más opciones. La acción o
parámetro dice a dpkg qué
hacer, mientras que las
opciones controlan de una
manera u otra su
comportamiento.

dselect Es una de las principales


dselect [opción….] [Acción] interfaces para la gestión de
paquetes en un sistema
Ejemplo: Debian GNU/Linux. El menú
principal de dselect permite al
dselect opción 3: instalar y actualizar los administrador del sistema:
paquetes deseados - Actualizar la lista de
paquetes disponibles.
- Ver el estado de los paquetes
instalados y disponibles.
- Alterar selecciones de
paquetes y gestionar las
dependencias.
- Instalar paquetes nuevos o
actualizarlos a nuevas
versiones.

Synaptic: Es una herramienta que opera


Sudo apt-get synaptic bajo APT, que permite hacer
casi todas las operaciones que
se pueden hacer con apt-get a
través de la consola, pero
mediante interfaz gráfica. Por
ser una aplicación grafica
proporciona mayor
información y por tanto un
mejor gestión de los paquetes

Apt Ha sido desarrollado con el fin


Sudo apt de tener una forma más
Ejemplo amigable de gestionar los
Sudo apt update refresca los paquetes y podremos usarlo
repositorios de software para encontrar e instalar
Sudo apt upgrade actualiza el sistema nuevos paquetes, actualizar
completamente paquetes, eliminar los
paquetes y otras acciones más.
Apt-get es uno de los
comandos más usados, pero
poco a poco apt está toando
más relevancia en este sentido.

2. Utilizando únicamente el Comando apt-get, realice los siguientes procedimientos:

- Adicionar el repositorio de terceros con ppa:


Para adicionar el repositorio de la aplicación Inkscape vamos a utilizar el comando
sudo add-apt-repository ppa:<ppa_name> añadirá el repositorio automáticamente,
sin tener que escribir tanto. Además es probable que no encontremos la dirección
URI de los repositorios pero si el ppa (Personal Package Archive en español
Archivo de Paquetes Personal). Ejecutamos entonces el comando así:
add-apt-repository ppa: inkscape.

- Actualizar el repositorio de aplicaciones.


Para actualizar las lista de repositorios de aplicaciones lo hacemos con el comando
Sudo apt-get update.
- Actualizar las aplicaciones del sistema.
Para actualizar las lista de repositorios de aplicaciones lo hacemos con el comando
Sudo apt-get upgrade.
- Instalar Inkscape.
Para instalar la aplicación procedemos a ejecutar el comando sudo apt-get install
inkscape.
- Demostrar el funcionamiento de Inkscape sobre su sistema operativo.
Ingresamos al escritorio de la máquina y ubicamos en las aplicaciones instaladas el
inkscape y lo trabajamos para confirmar su funcionamiento.
- Desinstalar Inkscape sin dejar rastro de archivos.
A continuación realizamos la desinstalación de la aplicación inkscape iniciamos
haciéndolo con el comando sudo apt-get –f –purge remove inkscape.
-f elimina archivos de configuración
--purge elimina todos los archivos relacionados con inkscape
Como vemos aun nos muestra que quedan instalados algunos archivos o ficheros
relacionados con la aplicación entonces ejecutamos el código sudo apt-get remove –
auto-remove inkscape para desinstalar los paquetes independientes de la aplicación

Listo verificamos que la aplicación ya no esté en nuestra maquina


3. De acuerdo con la siguiente clasificación, instalar y probar las siguientes
aplicaciones de Windows sobre GNU/Linux Ubuntu a través de una de las siguientes
Herramientas: WineHQ o playonlinux así:

- Ofimática (MS Office – libreoffice) o versión que soporte la herramienta.


- Diseño gráfico (Adobe Photoshop) o versión que soporte la herramienta
- Utilitario (Juego) versión que soporte la herramienta
- Lenguaje de Programación (MS Visual .Net versión Express) o versión que soporte la
herramienta
- Simuladores (de vuelo o automóvil ) versión que soporte la herramienta

Si el estudiante no pose el software puede revisar el archivo de las herramientas para


instalar aplicaciones de Windows en Linux y descargarlas mínimo debe tener 5 aplicación
de tipo Windows.
Describa paso a paso el procedimiento realizado y evidencie los resultados

 Iniciamos la instalación de Wine, lo primero que hacemos es ingresar el comando


sudo dpkg --add-architecture i386, si tenemos un pc con arquitectura de 64Bits.
 Luego ejecutamos el comando sudo apt update para actualizar los repositorios
 Luego ejecutamos el código sudo apt-add-repository -r 'deb
https://dl.winehq.org/wine-builds/ubuntu/ bionic main', para adicionar el
repositorio.

 Luego necesitamos adicionar otro repositorio desde opensuse con el comando wget
-nv
https://download.opensuse.org/repositories/Emulators:/Wine:/Debian/xUbuntu_18.0
4/Release.key -O Release.key

 Luego con el siguiente comando sudo apt-key add - < Release.key, adicionamos al
llave

 Nuevamente con este comando adicionamos repositorios sudo apt-add-repository


'deb
https://download.opensuse.org/repositories/Emulators:/Wine:/Debian/xUbuntu_18.0
4/ ./'

 Luego hacemos otra actualización de la lista de repositorios con sudo apt-get update

 Por ultimo procedemos a instalar el paquete con el comando sudo apt install
--install-recommends winehq-stable
 Configuramos la aplicación con el comando winecfg, nos mostraran unos cuadros
de diálogo para la instalación automática de wine mono y wine Gecko, y de esta
manera queda instalada la aplicación lista para usarcé.


Ahora para instalar el Playonlinux solamente ingresamos el comando sudo apt-get
install playonlinux.
Vamos a realizar la instalación de 5 aplicaciones para Windows diferentes a las que
originalmente se pedían en la guía ya que las aplicaciones son muy pesadas o no son
compatibles con la versión de Wine y/o Playonlinux
Para iniciar con las instalaciones de las aplicaciones ingresamos a Playonlinux desde las
aplicaciones de Linux le damos abrir, una vez ingresado a la ventana le damos la opción
instalar un programa, seleccionamos oficina o cualquier otra de las opciones y
seleccionamos el programa a instalar y continuamos.
QuickTime Player
Ahora vamos a instalar desde Playonlinux la aplicación Google Picasa 3.9 para edición de
imágenes y fotografía
Ahora instalamos la aplicación Cmaps-tools que es una aplicación para la creación y
gestión de mapas mentales
Ahora instalamos 7-zip que es una herramienta de compresión de archivos
Ahora instalamos Elster Formular que es una aplicación de administración de finanzas, con
al cual se pueden hacer declaraciones vía internet.
4. Describa y establezca de forma detallada y ordenada una rutina o procedimientos
de los posibles pasos que un administrador de sistemas debe tener en cuenta para
instalar y configurar hardware no detectado (con drivers privativos) en equipos de
cómputo portátiles con sistema operativo GNU/Linux Ubuntu, citar de forma libre un
ejemplo para:
- Tarjetas de red inalámbricas.
- Tarjetas de vídeo.
Describa paso a paso el procedimiento realizado y evidencie los resultados, el estudiante
debe evidenciar el nombre de fábrica de la tarjeta inalámbrica y tarjeta de video que tiene el
computador donde está trabajando.

Tarjetas de red inalámbricas.


- Tarjetas de vídeo
Inicialmente con el comando sudo –s y luego sudo Lshw listamos un resumen del hardware
detectado en nuestra máquina que estamos trabajando, verificamos que todos los drivers
están instalados y trabajando de la manera correcta.

Ahora procedemos a seguir unos pasos para la instalación de tarjeta de red:


Ejecutamos el comando Lshw –c network para determinar si tenemos instalados los drivers
y actualizados de red inalámbrica, pero como vemos en la imagen esta actualizado.

Ahora vamos a instalar la tarjeta de Video en nuestro caso utilizaremos una tarjeta nvidia,
para empezar vamos a remover los drivers que ya tiene la máquina para estar seguros de
que no quede nada de los drivers actuales. Lo hacemos ejecutando el comando sudo apt-get
purge nvidia.

Como verificamos, nuestro sistema no tenía ningún archivo relacionado, entonces


procedemos a adicionar el repositorio de los controladores grafiticos ppa con el comando
sudo add-apt-repository ppa:graphics-drivers como se ve en la imagen anterior y el paso
siguiente es hacer una actualización de los repositorios con el comando sudo apt-get update

Ahora si se procede a la instalación de los controladores gráficos de Nvidia con el siguiente


comando sudo apt-get install nvidia-384.

Luego reiniciamos la máquina y comprobamos que se instaló el paquete, en nuestro caso


presenta una falla ya que pues no se está instalando la tarjeta es solo un ejemplo de los
procedimientos a seguir para la instalación.
5. Por motivos de la inestabilidad en el suministro de energía en uno de los circuitos
de alimentación eléctrica donde funcionan los servidores de la Aeronáutica Civil, el
servidor de impresión tuvo una averigua a nivel software al no seguir arrancando con
normalidad el sistema operativo GNU/Linux Ubuntu. Como solución se plantea
recuperar el sistema actualizando el gestor de arranque GRUB que viene por defecto,
con los siguientes parámetros:

- Realizar una copia de seguridad del GRUB-2 actual a través de un software utilitario o a
modo consola.
Para realizar la copia de seguridad ingresamos el comando como se muestra en figura
siguiente

Ahora para confirmar que la copia se creó de la manera correcta la buscamos en nuestros
archivos en la computadora y verificamos que efectivamente esta creada la carpeta,
- Cree un instalador de GRUB-2 en una pendrive.
- Mostrar el menú del gestor de arranque cada vez que inicie el sistema operativo.
- Modificar el tiempo de espera de inicio a 5 segundos.
- Proteger el gestor de arranque con una contraseña codificada en formato SHA-51.
- El inicio del gestor de arranque deberá mostrar al inicio un fondo de color blanco
conjuntamente con una imagen de fondo del logo de la UNAD.
- Restaurar el GRUB-2 inicial del sistema operativo GNU/Linux desde el pendrive
creado con la copia de seguridad. El sistema operativo GNU/Linux Ubuntu deberá
quedar en su inicio original y funcionando normalmente.
- Modificar el fichero pertinente para dejar por defecto al sistema operativo GNU/Linux
en el nivel 5 de ejecución (Modo multiusuario con red y el Sistema X Window).
- Realice las pruebas pertinentes a comprobar los servicios de red y conexión a internet.
- Se solicita que cargue el mínimo de servicios posibles para optimizar el rendimiento al
máximo del sistema: ejecute el nivel 5 y a su propio criterio especifique que servicios
desea que no se carguen en el próximo inicio del sistema operativo.
- Restaurar el sistema operativo GNU/Linux Ubuntu al nivel de ejecución por defecto.

Describa paso a paso el procedimiento realizado y evidencie los resultados.


6. Sincronización de directorios y respaldos:

Se requiere salvaguardar la información de cada uno de los equipos de cómputo de la


oficina de gestión de la Aeronáutica Civil, para lo cual solicitan que se creen las siguientes
rutinas de copias de seguridad:
Respaldo a un mismo equipo (Origen):

- Instalar o comprobar la disponibilidad de la utilidad rsync en el sistema.

Verificamos la disponibilidad con el comando rsync –version.


- Comprimir todos los archivos del directorio /home/SuUsuario al directorio
/home/SuUsuario/DPLinux#Grupo a través de la utilidad gzip, tar, zip o rar.
A modo de prueba vamos a comprimir la carpeta de mis documentos ya que la carpeta de
Usuario es muy pesada – comprimimos la carpeta con la extensión .tar, para luego moverla
al directorio DPlinux11 que es la carpeta que nos piden guardar el archivo.
- Cifrar el archivo de respaldo creado en la carpeta /home/SuUsuario/ DPLinux#Grupo a
través de la utilidad gpg.
Procedemos a cifrar la carpeta con el comando gpg –ca profundización.tar
Luego el sistema nos pide una clave para la carpeta, y después nos solicita confirmar la
clave.
Veamos las imágenes:
- Crear la carpeta /backup en el directorio raíz del sistema y enviar aquí la copia de
seguridad realizada a la carpeta /home/SuUsuario/ DPLinux#Grupo.

- Desencripte y restaure la copia de seguridad en la carpeta /backup_origen.


- Verifique el contenido de los archivos y carpetas restauradas con el origen en
/home/SuUsuario.
7. Respaldo a otro equipo (Destino remoto):
Describa paso a paso el procedimiento realizado y evidencie los resultados

- Instalar y configurar el servicio OpenSSH en su sistema.


Verificamos el status del servicio con el comando Service shh status

- Crear la carpeta /backup_destino en el directorio raíz del equipo destino y enviar aquí la
copia de seguridad realizada en el equipo origen en la carpeta /home/SuUsuario/
DPLinux#Grupo, por medio de conexión remota a través del servicio ssh instalado en
cada equipo. Quien haga las veces de equipo remoto deberá desencriptar y restaurar la
copia de seguridad en la carpeta /backup_destino. Verifique el contenido de los archivos
y carpetas restauradas
Como no fue posible la conexión con un equipo de un compañero debido a temas de
distancia y horarios, realizo la práctica con dos equipos portátiles en casa en los cuales se
instala máquinas virtuales y Ubuntu.

Dirección ip del equipo origen

Dirección ip del equipo destino


Ahora procedemos a darle los permisos al archivo para que se pueda acceder por SFTP

A continuación vamos a pasar al equipo destino, en el cual vamos a trabajar, inicialmente


ingresamos al explorador de archivos para hacer el acceso vía SFTP al equipo origen.
Posteriormente en la barra inferior ingresamos la dirección ip del equipo origen y le damos
conectar
Luego iniciamos sesión.
Luego nos solicita ingreso de datos para la conexión.

De esta manera nos conectamos al equipo origen y ya podemos ver las carpetas como si
estuviéramos en el admirador de archivo del equipó origen
Buscamos en el equipo distinto. La carpeta que creamos que se llama backup-destino que
es donde vamos a transferir el archivo

Se trasfiere el archivo a la carpeta backup_destino para luego descomprimirlo.


8. Diagnóstico y Supervisión del sistema:

1. De acuerdo a los siguientes comandos de diagnóstico y supervisión en sistemas


GNU/Linux, ejecútelos a través de una consola, interpretar el resultado o la
información obtenida y adjuntar un pantallazo, imagen recortada que solo muestre la
ejecución y la salida de cada uno de ellos:
1) uname -a
Con este comando conseguimos toda la información del equipo, como el nombre del
usuario, la version del kernel, la fecha de publicación, la arquitectura, y por último el
nombre del sistema operativo.

2) cat /proc/cpuinfo
Con este comando se muestra en pantalla el archive virtual con al información de la
configuración de la CPU, en el que se especifica el número de cores, modelo de la
CPU tamaño del cache, etc.
3) cat /proc/meminfo:
Con este comando se muestra en pantalla el archive virtual con la información de la
configuración de la Memoria, en el que se especifica cantidad de memoria, utilizada,
libre etc.

4)

cat /proc/sys/kernel/osrelease
Este comando muestra la version del Sistema operativo.

5)

cat /proc/version:
Este comando nos muestra la version complete del compilador

6) dmidecode
Con este comando podemos ver una version detallada del procesador como de las
caches, memoria principal, zócalos, PCI,AGP y BIOS,

7) x86info –a
Con este comando podemos ver los parámetros intensos de la CPU, registros Flags,
asociatividad de los niveles de cache
8) lspci
Con este comando podemos ver todos los dispositivos Conectados por medio de vía
PCI.

9) Lshw
Con este comando podemos ver una lista detallada de todo el hardware que esta
instalado en el equipo de manera jerárquica

10) lshw-gtk.
Este comando comando podemos ver una lista detallada de todo el hardware que está
instalado en el equipo de una manera resumida y en una pantalla gráfica

11) lsblk –fm


Con este comando podemos ver el tamaño y datos de usuario

12)

df –h
Con este comando podemos ver la información de los discos y particiones de nuestro
equipo de una manera detallada y más entendible.
13) fdisk /dev/sdb
con este comando ingresamos a la unidad de disco onde está instalado el SO, y dando
después la opción (m), nos mostrada todas las opciones disponibles a realizar sobre
esta unidad.
14) netstat –a
Con este comando podemos ver un listado de todos los puertos TCP y UDP

15) iptables –Nl


Iptables es el nombre de la herramienta de espacio de usuario mediante la cual el
administrador puede definir políticas de filtrado del tráfico que circula por la red. (-n es
para que no muestra los nombres de domino, es decir resolución de dominós)
9. Recuperación del sistema y resolución de problemas:

Dada la eventualidad de poder dar soporte frente a la recuperación y resolución de


problemas técnicos en el arranque o funcionamiento de un sistema operativo
GNU/Linux, una de las características especiales de gran parte de las distribuciones más
usadas es que disponen de distribuciones para ser ejecutadas en modo LIVE, desde un
CD / DVD o desde un dispositivo USB booteable o de arranque, también denominado
Pen Drive, lo cual nos permitiría realizar procedimientos para acceder al sistema de
archivos de un disco duro y a realizar copias de seguridad, reparar el gestor de arranque o
restaurar el sistema a un nivel determinado en caso de fallas del sistema operativo nativo.

Con el fin de poder brindar servicios de soporte técnico a estaciones de trabajo y


servidores de la red informática de la Aeronáutica Civil, se ha solicitado crear medios de
recuperación y de apoyo a la resolución de problemas en sistemas operativos GNU/Linux
a través de determinadas herramientas de software, con el fin de tener disponibles las
soluciones en caso de ocurrir situaciones fortuitas o eventualidades no favorable en el
funcionamientos de los equipos.

Para ello se requiere que, a nivel grupal, los estudiantes que dan soporte al proyecto de la
Aeronáutica Civil, establezcan mediante un debate constructivo las recomendaciones de
las posibles distribuciones GNU/Linux u otras aplicaciones relacionadas como software
libre para el diagnóstico, recuperación y reparación de problemas que utilizarían con las
expectativas de ser avaladas para tal fin. Para ello se requiere que inicialmente establezcan
un inventario de software con cada una de las siguientes distribuciones LiveCD,
analizadas bajo los siguientes parámetros:

A. Gnoppix
B. OpenSuSE
C. Kali 2019.4
D. Debian-live
E. Knoppix
1) URL de descarga
2) Herramientas de diagnostico
3) Herramientas de recuperación
4) Herramientas de reparación
5) Tamaño de la ISO
6) Requerimientos mínimos de Hardware

Cada uno de los integrantes del grupo deberá seleccionar una de las cinco distribuciones
diferente de LiveCD relacionadas anteriormente y realizar su implementación como un
Pen Drive. Describa paso a paso el procedimiento realizado y evidencie los resultados,
así como también probar la capacidad del Pen Drive para bootear de forma correcta en un
equipo de cómputo.

KALI 2019.
1) URL de descarga
https://www.kali.org/downloads/

2) Herramientas de diagnostico
Este sistema operativo se centra en la seguridad informática y acceso a otros sistemas
dentro de su lista de diagnóstico cuenta con herramientas como

 Wireshark se encarga de analizar paquete de red


 Zenmap una interfaz gráfica que te permite utilizar Nmap sin meter comandos.
Nmap te puede ayudar para ver los host que tiene una red, para comprobar quien
está conectado y cuantos equipos hay en esa red.
 Oswap es de utilidad para analizar páginas y encontrar posible contenido malicioso
en estas.
 Armitage esta herramienta realizar un tets de seguridad a nivel de red para
encontrar posibles brechas de acceso que mal intencionados puedan utilizar para
realizar ataque. Con esta aplicación, podremos comprobar si nuestros equipos son
vulnerables o no a sploits. 
 Suite aircrack-ng te permite comprobar la robustez de tu clave Wi-Fi, ya que
permite autoatacarte tanto por fuerza bruta como por ataque de diccionario (para
las wpa).

3) Herramientas de recuperación
 Autopsy Una herramienta utilizada por los militares, las policías y las entidades
cuando llega el momento de realizar operaciones forenses. Este paquete es
probablemente uno de los más robustos disponibles a través de código abierto,
combina las funcionalidades de muchos otros paquetes más pequeños que están
más enfocados en su enfoque en una aplicación ordenada con una interfaz de
usuario basada en el navegador web. Se usa para investigar imágenes de disco.
 Binwalk Esta herramienta se utiliza al tratar con imágenes binarias, tiene la
capacidad de encontrar archivos incrustados y códigos ejecutables mediante la
exploración del archivo de imagen. Es una herramienta muy poderosa para aquellos
que saben lo que están haciendo, si se usa correctamente, se puede usar para
encontrar información confidencial escondida en las imágenes de firmware que
pueden usarse para descubrir un truco o para encontrar información que explotar.
 Bulk Extractor Esta es una herramienta muy interesante, cuando un investigador
busca extraer cierto tipo de datos del archivo de evidencia digital, esta herramienta
puede descifrar direcciones de correo electrónico, URL, números de tarjetas de
pago, etc. Esta es una herramienta que funciona en directorios, archivos y discos
imágenes. Los datos pueden estar parcialmente dañados o pueden ser comprimidos,
esta herramienta encontrará su camino dentro de ella.
 Chkrootkit Este programa se usa principalmente en una configuración de arranque
en vivo. Se usa para verificar localmente el host en busca de rootkits instalados. Es
útil para tratar de fortalecer un punto final o asegurarse de que un hacker no haya
comprometido un sistema.

4) Herramientas de reparación
 Live (amd64) permite ingresar al sistema a manera de prueba para conocer la
interfaz y entorno grafico del sistema como tal.
 Live (amd64 failsafe) permite ingresar al sistema en modo a prueba de fallos
permitiendo realiza acciones de recuperación en él mismo.
 Live forensic mode permite ingresar al sistema sin tocar el disco duro lo cual evita
el uso indebido de la información, aunque a simple vista la interfaz sea la misma.
 USB Persistence y USB Encrypted Persistence Si se inicia el Live CD en alguno
de estos modos el usuario tendrá la posibilidad de guardar diagnósticos o
información importante en el dispositivo USB, adicional si se ingresa en modo
Encrypted como su nombre lo dice la información que se guarde allí se le podrá
adicionar niveles de seguridad más avanzados.
 Install Arranca la instalación del sistema operativo de manera nativa sin gráficos
realizando una instalación plana.
 Graphical install Con esta opción se obtiene un diseño más amigable en el proceso
de instalación del S.O aunque por debajo es igual a la opción install.
 Install whit speech synthesis se presenta una instalación a modo de voz
 Advanced options Permite validar diferentes componentes del sistema como
BIOS, discos información del fabricante del equipo, realizar un test de memoria o
reiniciar el sistema.

5) Tamaño de la ISO
2.0 GB
6) Requerimientos mínimos de Hardware

 Mínimo de 20 GB de espacio en disco


 RAM para arquitecturas i386 y amd64, mínimo: 1 GB, recomendado: 2 GB o más.
Soporte de arranque de CD-DVD Drive / USB

10. Automatización
Realizar un script tipo bash, que ejecute automáticamente pero de forma
independiente cada uno de los procedimientos anteriores de copias de seguridad Punto 6
y Punto 7.
Describa paso a paso el procedimiento realizado y evidencie los resultados.

Todos los procesos y procedimientos solicitados deben estar ejecutados a modo consola a
excepción de la conexión remota de equipos, no se permite el uso de interfaces gráficas
para tal fin
CONCLUSIONES

Una vez Finalizado el trabajo logramos de manera práctica no solo conocer, aprender sino
también practicar ya en el manejo directo del sistema operativo GNU/Linux Ubuntu, lo cual
nos da un ventaja muy grande al empezar a interactuar con el mismo y por tanto a
desarrollar más habilidad y conocimiento del SO. Logrando avaneces en temas como:
Bibliografía

Adictos, G. d. (2016). herramientas de Kali. Obtenido de https://www.linuxadictos.com/las-5-


mejores-herramientas-encontraremos-kali-linux.html#comments

Barrios, j. (2018). Herramientas de análisis forense informático con Kali Linux. Obtenido de
https://securityhacklabs.net/articulo/herramientas-de-analisis-forense-informatico-con-
kali-linux

Calvo, D. (06 de Octubre de 2017). Comandos Linux – Shell. Obtenido de


http://www.diegocalvo.es/comandos/

Ciencia, M. d. (20 de Junio de 2009). Introduccion a Linux. Obtenido de Ministerio de educación y


ciencia. Introducción a Linux. (Páginas. 1 - 40). Madrid. Recuperado de

Lopez, C. (11 de Marzo de 2014). Linux. Entorno de trabajo y principales utilidades. Obtenido de
http://4esoinformaticajuancholopez.blogspot.com/2014/03/windows-entornos-de-
trabajo-y.html

M., M. (7 de Noviembre de 2011). comandos de linux. Obtenido de http://miri-


mantenimiento.blogspot.com/2011/11/comandos-de-linux.html

tebitel, J. (20 de Abril de 2014). Comando apt-get en Ubuntu. Obtenido de http://www.ubuntu-


guia.com/2011/01/comando-apt-get-en-ubuntu.html

Ubuntu and Canonical are registered trademarks of Canonical Ltd. (2019). Ubuntu Manuals.
Obtenido de http://manpages.ubuntu.com/manpages/bionic/es/man8/aptitude-
curses.8.html

ventura, P. (29 de Enero de 2011). Apuntes de linux. Iptables Firewall de linux. Obtenido de
https://www.pedroventura.com/linux/apuntes-de-linux-iptables-firewall-de-linux/