Está en la página 1de 53

Capítulo 3: Sistema operativo

Linux
Materiales del Instructor

Operaciones de ciberseguridad v1.1


Materiales para el instructor: Guía de planificación del Capítulo 3
 Esta presentación en PowerPoint se divide en dos partes:

 Guía de planificación para el instructor


• Información para ayudarlo a familiarizarse con el capítulo
• Ayuda didáctica
 Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva # 9

 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 3: Sistema
operativo Linux
Operaciones de ciberseguridad v1.1
Guía de planificación

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 3: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
3.1.2.6 Práctica de laboratorio Trabajo con archivos de texto en la CLI
3.1.2.7 Práctica de laboratorio Familiarización con el shell de Linux

3.1.3.4 Práctica de laboratorio Servidores con Linux

3.2.1.4 Práctica de laboratorio Búsqueda de archivos de registros

3.2.2.4 Práctica de laboratorio Recorrido del sistema de archivos de Linux y la configuración de permisos

3.3.2.7 Video Aplicaciones, rootkits y tuberías

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 3: Evaluación
 Los estudiantes deben completar la “Evaluación” del capítulo 3 después de completar el capítulo 3.

 Los cuestionarios, las prácticas de laboratorio y otras actividades se pueden utilizar para evaluar
informalmente el progreso de los estudiantes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 3: Prácticas recomendadas
Antes de enseñar el Capítulo 3, el instructor debe:
 Completar el Capítulo 3: Evaluación.
 Repasar los comandos de la CLI y el sistema operativo Linux.
 Completar las actividades del capítulo 3.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 3: Ayuda adicional
 Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de
lección, las analogías para los conceptos difíciles y los temas de conversación, visite los
Foros Comunitarios.

 Si tiene planes o recursos de lección que desee compartir, cárguelos en los Foros
comunitarios a fin de ayudar a otros instructores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 3: Sistema
operativo Linux

Operaciones de ciberseguridad v1.1


Capítulo 3: Secciones y objetivos
 3.1 Descripción general de Linux
• Realizar operaciones básicas en el shell de Linux.
• Explicar por qué las funciones de Linux son esenciales para investigación y monitoreo de seguridad de la red.
• Utilizar el shell de Linux para manipular los archivos de texto.
• Explicar cómo funcionan las redes de cliente y servidor.

 3.2 Administración de Linux


• Realizar tareas básicas de administración en Linux.
• Explicar cómo un administrador de Linux localiza y manipula archivos de registro de seguridad..
• Administrar los permisos y el sistema de archivos de Linux.

 3.3 Hosts de Linux


• Realizar tareas básicas relacionadas con la seguridad en un host Linux.
• Explicar los componentes básicos de la GUI de Linux.
• Utilizar herramientas para detectar malware en un host de Linux.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
3.1 Descripción general de
Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Nociones básicas de Linux
¿Qué es Linux?
 Linux es un sistema operativo de código abierto creado en 1991 cuyo mantenimiento se
encuentra a cargo de una comunidad de programadores.
 Por código abierto se entiende que los archivos de programación fuente, incluidos el kernel,
el shell y las aplicaciones, se pueden descargar, visualizar y modificar.
 Linux se diseñó como sistema operativo para redes y se utiliza mucho en varias plataformas,
como los sistemas integrados.
 Existen muchas versiones o distribuciones de Linux.
Las distribuciones, los programas y los paquetes de
software se definen por su kernel.
 Algunas distribuciones de Linux son gratuitas, como CentOS y Fedora.
Otras, como RedHat Enterprise Server, cuestan dinero, pero incluyen
servicios de soporte.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Nociones básicos de Linux
El valor de Linux
 Linux es un sistema operativo elegido en el centro de operaciones de seguridad (SOC).
• Código abierto
• Permite a los analistas y los administradores adaptar el sistema operativo.
• La interfaz de línea de comandos (CLI) es muy potente.
• Permite a los analistas realizar tareas directa o remotamente en un terminal.
• Mayor control del usuario sobre el sistema operativo.
• El usuario raíz o superusuario recibe alimentación absoluta a
través del equipo.
• Modifica cualquier aspecto de la computadora.
• Control preciso a través de las funciones de la computadora.
• Mejor control de las comunicaciones de la red.
• Plataforma excelente para la creación de la aplicación de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Nociones básicas de Linux
Linux en el SOC
 Se puede crear una distribución de Linux de seguridad personalizada para el SOC con
apenas las herramientas necesarias para la tarea.
• Captura de paquetes (Wireshark)
• Herramientas de análisis de malware
• Sistemas de detección de intrusiones (IDS)
• Firewalls
• Administradores de registros
• Administración de información y eventos de
seguridad (SIEM)
• Sistemas de boletos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Nociones básicas de Linux
Herramientas de Linux
 Herramientas de pruebas de penetración
• Proceso de búsqueda de las vulnerabilidades.
• Ejemplos de herramienta:
• Generadores de paquete
• Escáneres de puerto
• Aprovechamiento de vulnerabilidades a prueba de concepto

 La distribución Kali Linux agrupa muchas


herramientas de penetración.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Uso del shell de Linux
El shell de Linux
 El usuario se comunica con el sistema operativo mediante la CLI o GUI.

 Las aplicaciones de emulación del terminal proporcionan acceso a la CLI:


• Terminador
• eterm
• xterm
• konsole
• gnome-terminal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Uso del shell de Linux
Comandos básicos
Comando Función
mv Mover archivos y directorios o cambiarles el nombre
chmod Modificar permisos de archivos
chown Cambiar los propietarios de archivos
dd Copiar datos de un dispositivo/archivo de entrada a un destino
pwd Mostrar el nombre/la ruta del directorio actual
ps Presentar los procesos en ejecución actualmente
su Cambiar del usuario actual a otro
sudo Ejecutar un comando con los privilegios del superusuario
grep Buscar, en datos de texto sin formato, líneas que coincidan con una expresión regular
ifconfig Ver o configurar las opciones de las interfaces de red
apt-get Instalar software mediante la herramienta del paquete avanzado
iwconfig Ver o configurar las opciones de red inalámbrica
shutdown Cerrar sesión y apagar el sistema operativo
passwd Cambiar la contraseña de un usuario
cat Utilizar para enumerar el contenido de un archivo de texto
man Mostrar la documentación para un comando específico

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Uso del shell Linux
Comandos de archivo y de directorio
Comando Función
ls Muestra los archivos que se encuentran dentro de un directorio
cd Cambia el directorio actual
mkdir Crea un directorio en el directorio actual
cp Copia archivos de origen a destino
mv Mueve archivos a otro directorio
rm Quita archivos
grep Búsquedas de cadenas específicas de caracteres
cat Utilizar para enumerar el contenido de un archivo de texto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Uso del shell de Linux
Uso de los archivos de texto
 En Linux hay disponibles muchos editores de texto.

 Algunos editores de texto son solo para la CLI, como vi, vim y nano.

 Otros se basan en una GUI, como gedit.

 Los editores de texto de la CLI permiten la administración del sistema de forma remota,
como a través de SSH.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Uso del shell de Linux
La importancia de los archivos de texto en Linux
 En Linux, todo se trata como un archivo, esto incluye a la memoria, los discos, el monitor,
los archivos y los directorios.
 El sistema operativo y la mayoría de los programas se configuran al editar los archivos
de configuración, que son archivos de texto.
 Para editar los archivos de configuración
del sistema o de aplicaciones se necesitan
privilegios de superusuario (raíz). Esto se
hace con el comando sudo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Uso del shell de Linux
Práctica de laboratorio: uso de los archivos de texto en la CLI

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Uso del shell de Linux
Práctica de laboratorio: familiarización con el shell de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Clientes y servidores de Linux
Una introducción a las comunicaciones entre clientes y servidores
 Los servidores son computadoras con software instalado que le permite ofrecer servicios a clientes.

 Los recursos, como archivos, mensajes de correo electrónico o las páginas web se almacenan en el
servidor.
 Los servidores también pueden proporcionar servicios, como la administración de registros, administración
de memoria y análisis de disco.
 El software de cliente está diseñado para comunicarse con el servidor.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Clientes y servidores Linux
Servidores, servicios y sus puertos
 Un puerto es un recurso de red reservado utilizado por un servicio.

 Un administrador puede asignar un puerto a un servicio específico o utilizar el número de puerto predeterminado.

Número de puerto
Servicio
predeterminado
21 Protocolo de transferencia de archivos (FTP)
22 Secure Shell (SSH)
23 Servicio de inicio de sesión remoto de Telnet
25 Protocolo simple de transferencia de correo (SMTP)
53 Sistema de nombres de dominio (DNS)
80 Protocolo de transferencia de hipertexto (HTTP)
110 Protocolo de oficina de correos, versión 3 (POP3)
123 Protocolo de tiempo de red (HTTP)
143 Protocolo de acceso a mensajes de Internet (NTP)
161/162 Protocolo simple de administración de redes (SNMP)
443 HTTP seguro (HTTPS) © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Servidores y clientes de Linux
Clientes
 Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor específico.

 Las aplicaciones de clientes se utilizan para un protocolo bien definido:


• Protocolo de transferencia de archivos (FTP)
• Protocolo de transferencia de hipertexto (HTTP)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Servidores y clientes de Linux
Práctica de laboratorio: servidores Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
3.2 Administración de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Administración básica del servidor
Archivos de configuración de servicio
 Los servidores con Linux suelen configurarse mediante archivos de texto.

 El archivo de configuración define las opciones para el servicio, tales como el número de
puerto, la ubicación de recursos alojados y los detalles de autorización del cliente.
 Un archivo de configuración del servidor suelen constar de ajustes importantes del servidor
expresadas como variables en pares de clave=valor.
 Este archivo suele incluir instrucciones que
comienzan con un comentario como un numeral #.
El software no hace caso a los comentarios.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Administración básica del servidor
Fortalecimiento de dispositivos
 Garantizar la seguridad física

 Minimizar la cantidad de paquetes instalados

 Deshabilitar servicios que no se utilizan

 Utilizar SSH y deshabilitar el inicio de sesión en cuentas raíz a través de SSH

 Mantener el sistema actualizado

 Deshabilitar la detección automática de USB

 Aplicar contraseñas seguras

 Forzar cambios de contraseña periódicamente

 Impedir que los usuarios vuelvan a utilizar contraseñas antiguas

 Revisar archivos de registro regularmente

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Administración básica del servidor
Registros del servicio de monitoreo
 En estos archivos se dejan registrados los eventos importantes de las computadoras.

 Linux cuenta con los siguientes tipos de registros:


• Registros de aplicaciones
• Registros de eventos Registro Propósito
• Registros de servicios /var/log/messages Se emplea para guardar los mensajes del sistema informativos y no
• Registros del sistema críticos
/var/log/auth.log Guarda todos los eventos de autenticación

/var/log/secure Se emplea en RedHat y CentOS para registrar los inicios de sesión de


sudo, de SSH y los errores marcados por SSSD

/var/log/boot.log Guarda los mensajes relativos al arranque durante el inicio

/var/log/dmesg Contiene los mensajes de búfer de timbre de kernel

/var/log/kern.log Contiene información registrada por el kernel

/var/log/cron Un servicio utilizado para la programación de tareas automatizadas en


Linux
/var/log/mysqld.log or Registra todos los mensajes de depuración, error y éxito relacionados
/var/log/mysql.log con el proceso mysqld y el demonio mysqld_safe.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Administración básica del servidor
Práctica de laboratorio: archivos de registro de localización

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
El sistema de archivos de Linux
Los tipos de sistema de archivos en Linux
Tipo de sistema de archivos Descripción
ext2 (segundo sistema de archivos Es el sistema de archivos de elección para medios de almacenamiento basados en la memoria.
extendido)
ext3 (tercer sistema de archivos Es un mejor sucesor de ext2 con la función adicional de diario de todos los cambios del sistema
extendido) de archivos.
ext4 (cuarto sistema de archivos Está diseñado como sucesor de ex3 con compatibilidad con mayor tamaño de archivo y un mejor
extendido) rendimiento que ext3.
NFS (Sistema de archivos de red) Es un sistema de archivos basado en la red que permite el acceso a archivos en la red.

CDFS (Sistema de archivos de disco Se creó específicamente para medios de disco óptico.
compacto)
Sistema de intercambio de archivos Se utiliza cuando el sistema se queda sin RAM.

HFS+ (Sistema de archivos jerárquico +) Es el sistema de archivos principal que utiliza Apple en sus computadoras con Macintosh.

APFS (sistema de archivos de Apple) Un sistema de archivos actualizado utilizado por los dispositivos Apple que proporciona un cifrado
fuerte y está optimizado para unidades de estado sólido y flash.
Registro principal de arranque (MBR) Situado en el primer sector de una computadora con particiones, almacena toda la información
sobre la manera en que está organizado el sistema de archivos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
El sistema de archivos de Linux
Roles de Linux y permisos de archivo
En octal (3 bits), por permiso (es decir, 111 es un 7 para leer, escribir y ejecutar)
 De usuario: el permiso del propietario del archivo

 De grupo: el permiso de un grupo para un archivo

 De otro: permiso de cualquier usuario que no sea propietario del archivo

 De lectura: la posibilidad de ver el contenido del archivo

 De escritura: la posibilidad de cambiar el contenido del archivo

 De ejecución: la posibilidad de ejecutar o abrir el archivo (scripts y programas)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
El sistema de archivos de Linux
Enlaces físicos y simbólicos
 El comando ln realiza vínculos entre los archivos.

 Enlaces físicos:
• apuntan a la misma ubicación que el archivo original.
• Si un archivo cambia, el otro también lo hace.
 Enlaces simbólicos o suaves:
• utilizan la opción -s en el comando para crear el enlace simbólico.
• Eliminan el archivo original. El enlace suave es el vínculo al archivo original que ya no existe.
 Ventajas del enlace simbólico:
• Es más difícil localizar enlaces físicos.
• Los enlaces físicos se limitan al sistema de archivos en el que se crean. Los enlaces
simbólicos pueden estar vinculados a un archivo en otro sistema de archivos.
• Los enlaces rígidos no pueden vincularse a un directorio, pero los enlaces simbólicos sí.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
El sistema de archivos Linux
Práctica de laboratorio: navegación por el sistema de archivos y la
configuración de permisos de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
3.3 Hosts de Linux

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Uso de la GUI de Linux
Sistema X de Windows
 X Window System es el marco de trabajo de la
GUI de Linux y también se conoce como X y X11.
 Existen funciones para dibujar y mover la
ventana, además de interactuar con el mouse y el
teclado.
 X funciona como un servidor y puede enviar la
ventana gráfica por una red a una computadora
remota.
 X no especifica la interfaz de usuario
ni el escritorio. Eso se le deja a un administrador
de ventanas que define el estilo de la GUI.
 Gnome y KDE son ejemplos de administradores
de ventanas de Linux populares.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Uso de la GUI de Linux
La GUI de Linux
 Barra de menús de la parte superior: se
está ejecutando la aplicación

 Selector: sirve como iniciador e interruptor


de la aplicación

 Quicklist: haga clic con el botón secundario


del mouse en cualquier aplicación que se
encuentre en el selector para acceder a una
breve lista de las tareas que puede realizar
la aplicación.

 Cuadro de búsqueda del tablero: contiene


la herramienta de búsqueda y una lista de
aplicaciones utilizadas recientemente.

 Menú del sistema y de notificación: se


puede utilizar para cambiar de usuarios,
apagar la computadora, controlar el nivel de
volumen o cambiar la configuración de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Uso del host de Linux
Instalación y ejecución de aplicaciones en un host de Linux
 La instalación y la eliminación de programas en Linux se simplifican al usar un administrador de
paquetes.
 Los administradores de paquetes de Linux tienen listas de software disponible, con sus requisitos y
dependencias de bibliotecas dinámicas.
 Los administradores de paquetes populares son APT para paquetes de Debian (dpkg) y Yum para
paquetes de RedHat (rpm).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Uso del host de Linux
Mantención del sistema actualizado
 apt-get update: descarga la lista de software disponible del depósito de la distribución y
actualiza la base de datos de paquetes local.
 apt-get upgrade: descarga y optimiza todas las aplicaciones de software instaladas en el
sistema.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Uso del host de Linux
Procesos y bifurcaciones
 Un proceso es una instancia en ejecución de un programa informático. Los sistemas
operativos multitarea pueden ejecutar varios procesos al mismo tiempo.
 El plegamiento es un método que utiliza el kernel para permitir que un proceso cree una copia
de sí mismo a fin de proporcionar escalabilidad de los procesos.
 Algunos comandos para administrar los procesos:
• ps: lista de los procesos en ejecución en el sistema
• top: lista de procesos en ejecución dinámicamente
• kill: modificación del comportamiento de un proceso específico, tal como quitar, reiniciar o poner
en pausa un proceso

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Uso del host de Linux
Malware en un host de Linux
 Linux suele considerarse más resistente al malware que otros sistemas operativos, pero
aún no es inmune.
 La seguridad de los servidores con Linux depende de la programación de sus servicios y
aplicaciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Uso del host de Linux
Comprobación de rootkit
 Los rootkits se instalan en el núcleo del sistema
operativo y muchas veces se emplean para
establecer puertas traseras ocultas.
 chkrootkit es un programa que comprobará rootkits
y los eliminará.
 La eliminación de rootkits puede ser complicada y, a
menudo, es imposible, especialmente en casos en los
que el rootkit reside en el kernel. La reinstalación del
sistema operativo suele ser la única solución real.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Uso del host de Linux
Comandos tuberías
 Muchos comandos se pueden combinar
para llevar a cabo las tareas más
complejas mediante una técnica
conocida como tubería.

 la tubería (|)

 La tubería consiste en vincular


comandos entre sí, de manera que el
resultado de un comando alimente la
entrada de otro.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Uso del host de Linux
Demostración de video: comandos de aplicaciones, rootkits y tubería

 Arch Linux usa el administrador de


paquetes pacman.
• El comando mlocate ayuda con la
búsqueda de archivos.
 Ubuntu utiliza el administrador de
paquetes APT.
• chkrootkit: programa para comprobar si
hay rootkits.
 Pipe es útil para tomar la salida de un
programa y enviarlo a la entrada de otro
programa.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
3.4 Resumen del capítulo

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Resumen del capítulo
Resumen
 Linux es el sistema operativo de código abierto que se puede personalizar y está diseñado para
ser conectado a la red.
 El sistema operativo Linux se usa en un entorno de SOC porque admite más usuarios y control de red.

 Las herramientas de Linux, como por ejemplo la captura de paquetes, el análisis y las pruebas de
penetración se utilizan para investigación y monitoreo de la seguridad.
 Uso del shell de Linux para trabajar con directorios y archivos, por ejemplo: crear, modificar, copiar
y mover archivos.
 Los editores de texto de línea de comando permiten que los usuarios realicen tareas administrativas
de forma remota.
 Se necesita acceso raíz o de superusuario para administrar archivos de configuración del sistema.
Todos los archivos de configuración son archivos de texto.
 Los servidores son computadoras con software instalado que les permite ofrecer servicios a clientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Resumen del capítulo
Resumen (continuación)
 Un puerto es un recurso de red reservado utilizado por un servicio.

 Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor
específico.
 Los servicios se administran por medio de archivos de configuración basados en texto.

 El fortalecimiento de dispositivos consiste en implementar métodos probados para proteger


dispositivos y su acceso administrativo.
 Los tipos y la ubicación de los archivos de registros de servicios utilizados con fines de monitoreo.

 Los tipos de sistemas de archivos de Linux incluyen: ext2, ext3, ext4, NFS, CDFS y HFSF+.

 Los permisos de los archivos pueden ser de usuario, de grupo, de otros, de lectura, de escritura y
de ejecución.
 Un enlace duro es un tipo de archivo que dirige al mismo inodo que el archivo original Un enlace
simbólico es similar a uno físico, excepto que indica el nombre de otro archivo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Resumen del capítulo
Resumen (continuación)
 X Window System es el marco de trabajo de la GUI de Linux y también se conoce como X y
X11. X funciona en un servidor.
 La GUI no es obligatoria en un sistema Linux, pero se considera más sencilla.

 La instalación y la ejecución de aplicaciones se simplifican con un administrador de paquetes

 El sistema se mantiene actualizado con apt-get update y apt-get upgrade.

 Visualización de los procesos y las derivaciones actuales que se están ejecutando en la


memoria.
 La seguridad de los servidores con Linux depende de la programación de sus servicios y
aplicaciones.
 Uso de chkrootkit para buscar rootkits conocidos en la computadora.

 Uso de tuberías para encadenar comandos, para convertir la salida de un comando en la


entrada de otro.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Capítulo 3
Nuevos términos y comandos
• Cliente • Archivos de registro
• Sistema de archivos de disco compacto (CDFS) • Montaje
• archivo de configuración • Sistema de archivos de red (NFS)
• Fortalecimiento de dispositivos • Parche
• distro • Prueba de penetración
• ext2 • piping
• ext3 • port
• ext4 • rookit
• Plegamiento • Servidor
• Enlace físico • Snort
• Sistema de archivos jerárquico + (HFS+) • Superusuario
• Sistema de detección de intrusiones (IDS) • Sistema de archivos de intercambio
• diario • Enlace simbólico
• Kali Linux • Emulador de terminales
• Linux • Sistema de ventanas X

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Certificación en operaciones de ciberseguridad
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:
De 210-250 SECFND - descripción de temas fundamentales sobre ciberseguridad de Cisco:
 Dominio 4: análisis basado en host
• 4.2 Defina los siguientes términos en relación con Linux:
• Procesos
• Bifurcaciones
• Permisos
• Enlaces simbólicos
• Daemon
• 4.4 Describa los datos de los siguientes registros de sistemas operativos para identificar un evento:
• SysLog de Unix
• Registros de acceso de Apache
• Registros de acceso de IIS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Certificación de operaciones de ciberseguridad (continuación)
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:
De 210 a 255 SECOP: implementación de operaciones de ciberseguridad de Cisco
 Dominio 1: análisis de amenazas para terminales y análisis forense
• 1.5 Defina los siguientes términos en relación con el sistema de archivos de Linux:
• EXT4
• Registro en diario
• MBR
• Sistema de intercambio de archivos
• MAC

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52

También podría gustarte