Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Linux
Materiales del Instructor
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Capítulo 3: Sistema
operativo Linux
Operaciones de ciberseguridad v1.1
Guía de planificación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 3: Actividades
¿Qué actividades se relacionan con este capítulo?
N.° de página Tipo de actividad Nombre de la actividad
3.1.2.6 Práctica de laboratorio Trabajo con archivos de texto en la CLI
3.1.2.7 Práctica de laboratorio Familiarización con el shell de Linux
3.2.2.4 Práctica de laboratorio Recorrido del sistema de archivos de Linux y la configuración de permisos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Capítulo 3: Evaluación
Los estudiantes deben completar la “Evaluación” del capítulo 3 después de completar el capítulo 3.
Los cuestionarios, las prácticas de laboratorio y otras actividades se pueden utilizar para evaluar
informalmente el progreso de los estudiantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Capítulo 3: Prácticas recomendadas
Antes de enseñar el Capítulo 3, el instructor debe:
Completar el Capítulo 3: Evaluación.
Repasar los comandos de la CLI y el sistema operativo Linux.
Completar las actividades del capítulo 3.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Capítulo 3: Ayuda adicional
Para obtener ayuda adicional sobre las estrategias de enseñanza, incluidos los planes de
lección, las analogías para los conceptos difíciles y los temas de conversación, visite los
Foros Comunitarios.
Si tiene planes o recursos de lección que desee compartir, cárguelos en los Foros
comunitarios a fin de ayudar a otros instructores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Capítulo 3: Sistema
operativo Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
3.1 Descripción general de
Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Nociones básicas de Linux
¿Qué es Linux?
Linux es un sistema operativo de código abierto creado en 1991 cuyo mantenimiento se
encuentra a cargo de una comunidad de programadores.
Por código abierto se entiende que los archivos de programación fuente, incluidos el kernel,
el shell y las aplicaciones, se pueden descargar, visualizar y modificar.
Linux se diseñó como sistema operativo para redes y se utiliza mucho en varias plataformas,
como los sistemas integrados.
Existen muchas versiones o distribuciones de Linux.
Las distribuciones, los programas y los paquetes de
software se definen por su kernel.
Algunas distribuciones de Linux son gratuitas, como CentOS y Fedora.
Otras, como RedHat Enterprise Server, cuestan dinero, pero incluyen
servicios de soporte.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Nociones básicos de Linux
El valor de Linux
Linux es un sistema operativo elegido en el centro de operaciones de seguridad (SOC).
• Código abierto
• Permite a los analistas y los administradores adaptar el sistema operativo.
• La interfaz de línea de comandos (CLI) es muy potente.
• Permite a los analistas realizar tareas directa o remotamente en un terminal.
• Mayor control del usuario sobre el sistema operativo.
• El usuario raíz o superusuario recibe alimentación absoluta a
través del equipo.
• Modifica cualquier aspecto de la computadora.
• Control preciso a través de las funciones de la computadora.
• Mejor control de las comunicaciones de la red.
• Plataforma excelente para la creación de la aplicación de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Nociones básicas de Linux
Linux en el SOC
Se puede crear una distribución de Linux de seguridad personalizada para el SOC con
apenas las herramientas necesarias para la tarea.
• Captura de paquetes (Wireshark)
• Herramientas de análisis de malware
• Sistemas de detección de intrusiones (IDS)
• Firewalls
• Administradores de registros
• Administración de información y eventos de
seguridad (SIEM)
• Sistemas de boletos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Nociones básicas de Linux
Herramientas de Linux
Herramientas de pruebas de penetración
• Proceso de búsqueda de las vulnerabilidades.
• Ejemplos de herramienta:
• Generadores de paquete
• Escáneres de puerto
• Aprovechamiento de vulnerabilidades a prueba de concepto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Uso del shell de Linux
El shell de Linux
El usuario se comunica con el sistema operativo mediante la CLI o GUI.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Uso del shell de Linux
Comandos básicos
Comando Función
mv Mover archivos y directorios o cambiarles el nombre
chmod Modificar permisos de archivos
chown Cambiar los propietarios de archivos
dd Copiar datos de un dispositivo/archivo de entrada a un destino
pwd Mostrar el nombre/la ruta del directorio actual
ps Presentar los procesos en ejecución actualmente
su Cambiar del usuario actual a otro
sudo Ejecutar un comando con los privilegios del superusuario
grep Buscar, en datos de texto sin formato, líneas que coincidan con una expresión regular
ifconfig Ver o configurar las opciones de las interfaces de red
apt-get Instalar software mediante la herramienta del paquete avanzado
iwconfig Ver o configurar las opciones de red inalámbrica
shutdown Cerrar sesión y apagar el sistema operativo
passwd Cambiar la contraseña de un usuario
cat Utilizar para enumerar el contenido de un archivo de texto
man Mostrar la documentación para un comando específico
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Uso del shell Linux
Comandos de archivo y de directorio
Comando Función
ls Muestra los archivos que se encuentran dentro de un directorio
cd Cambia el directorio actual
mkdir Crea un directorio en el directorio actual
cp Copia archivos de origen a destino
mv Mueve archivos a otro directorio
rm Quita archivos
grep Búsquedas de cadenas específicas de caracteres
cat Utilizar para enumerar el contenido de un archivo de texto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Uso del shell de Linux
Uso de los archivos de texto
En Linux hay disponibles muchos editores de texto.
Algunos editores de texto son solo para la CLI, como vi, vim y nano.
Los editores de texto de la CLI permiten la administración del sistema de forma remota,
como a través de SSH.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Uso del shell de Linux
La importancia de los archivos de texto en Linux
En Linux, todo se trata como un archivo, esto incluye a la memoria, los discos, el monitor,
los archivos y los directorios.
El sistema operativo y la mayoría de los programas se configuran al editar los archivos
de configuración, que son archivos de texto.
Para editar los archivos de configuración
del sistema o de aplicaciones se necesitan
privilegios de superusuario (raíz). Esto se
hace con el comando sudo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Uso del shell de Linux
Práctica de laboratorio: uso de los archivos de texto en la CLI
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Uso del shell de Linux
Práctica de laboratorio: familiarización con el shell de Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Clientes y servidores de Linux
Una introducción a las comunicaciones entre clientes y servidores
Los servidores son computadoras con software instalado que le permite ofrecer servicios a clientes.
Los recursos, como archivos, mensajes de correo electrónico o las páginas web se almacenan en el
servidor.
Los servidores también pueden proporcionar servicios, como la administración de registros, administración
de memoria y análisis de disco.
El software de cliente está diseñado para comunicarse con el servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Clientes y servidores Linux
Servidores, servicios y sus puertos
Un puerto es un recurso de red reservado utilizado por un servicio.
Un administrador puede asignar un puerto a un servicio específico o utilizar el número de puerto predeterminado.
Número de puerto
Servicio
predeterminado
21 Protocolo de transferencia de archivos (FTP)
22 Secure Shell (SSH)
23 Servicio de inicio de sesión remoto de Telnet
25 Protocolo simple de transferencia de correo (SMTP)
53 Sistema de nombres de dominio (DNS)
80 Protocolo de transferencia de hipertexto (HTTP)
110 Protocolo de oficina de correos, versión 3 (POP3)
123 Protocolo de tiempo de red (HTTP)
143 Protocolo de acceso a mensajes de Internet (NTP)
161/162 Protocolo simple de administración de redes (SNMP)
443 HTTP seguro (HTTPS) © 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Servidores y clientes de Linux
Clientes
Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor específico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Servidores y clientes de Linux
Práctica de laboratorio: servidores Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
3.2 Administración de Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Administración básica del servidor
Archivos de configuración de servicio
Los servidores con Linux suelen configurarse mediante archivos de texto.
El archivo de configuración define las opciones para el servicio, tales como el número de
puerto, la ubicación de recursos alojados y los detalles de autorización del cliente.
Un archivo de configuración del servidor suelen constar de ajustes importantes del servidor
expresadas como variables en pares de clave=valor.
Este archivo suele incluir instrucciones que
comienzan con un comentario como un numeral #.
El software no hace caso a los comentarios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Administración básica del servidor
Fortalecimiento de dispositivos
Garantizar la seguridad física
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Administración básica del servidor
Registros del servicio de monitoreo
En estos archivos se dejan registrados los eventos importantes de las computadoras.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Administración básica del servidor
Práctica de laboratorio: archivos de registro de localización
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
El sistema de archivos de Linux
Los tipos de sistema de archivos en Linux
Tipo de sistema de archivos Descripción
ext2 (segundo sistema de archivos Es el sistema de archivos de elección para medios de almacenamiento basados en la memoria.
extendido)
ext3 (tercer sistema de archivos Es un mejor sucesor de ext2 con la función adicional de diario de todos los cambios del sistema
extendido) de archivos.
ext4 (cuarto sistema de archivos Está diseñado como sucesor de ex3 con compatibilidad con mayor tamaño de archivo y un mejor
extendido) rendimiento que ext3.
NFS (Sistema de archivos de red) Es un sistema de archivos basado en la red que permite el acceso a archivos en la red.
CDFS (Sistema de archivos de disco Se creó específicamente para medios de disco óptico.
compacto)
Sistema de intercambio de archivos Se utiliza cuando el sistema se queda sin RAM.
HFS+ (Sistema de archivos jerárquico +) Es el sistema de archivos principal que utiliza Apple en sus computadoras con Macintosh.
APFS (sistema de archivos de Apple) Un sistema de archivos actualizado utilizado por los dispositivos Apple que proporciona un cifrado
fuerte y está optimizado para unidades de estado sólido y flash.
Registro principal de arranque (MBR) Situado en el primer sector de una computadora con particiones, almacena toda la información
sobre la manera en que está organizado el sistema de archivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
El sistema de archivos de Linux
Roles de Linux y permisos de archivo
En octal (3 bits), por permiso (es decir, 111 es un 7 para leer, escribir y ejecutar)
De usuario: el permiso del propietario del archivo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
El sistema de archivos de Linux
Enlaces físicos y simbólicos
El comando ln realiza vínculos entre los archivos.
Enlaces físicos:
• apuntan a la misma ubicación que el archivo original.
• Si un archivo cambia, el otro también lo hace.
Enlaces simbólicos o suaves:
• utilizan la opción -s en el comando para crear el enlace simbólico.
• Eliminan el archivo original. El enlace suave es el vínculo al archivo original que ya no existe.
Ventajas del enlace simbólico:
• Es más difícil localizar enlaces físicos.
• Los enlaces físicos se limitan al sistema de archivos en el que se crean. Los enlaces
simbólicos pueden estar vinculados a un archivo en otro sistema de archivos.
• Los enlaces rígidos no pueden vincularse a un directorio, pero los enlaces simbólicos sí.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
El sistema de archivos Linux
Práctica de laboratorio: navegación por el sistema de archivos y la
configuración de permisos de Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
3.3 Hosts de Linux
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Uso de la GUI de Linux
Sistema X de Windows
X Window System es el marco de trabajo de la
GUI de Linux y también se conoce como X y X11.
Existen funciones para dibujar y mover la
ventana, además de interactuar con el mouse y el
teclado.
X funciona como un servidor y puede enviar la
ventana gráfica por una red a una computadora
remota.
X no especifica la interfaz de usuario
ni el escritorio. Eso se le deja a un administrador
de ventanas que define el estilo de la GUI.
Gnome y KDE son ejemplos de administradores
de ventanas de Linux populares.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Uso de la GUI de Linux
La GUI de Linux
Barra de menús de la parte superior: se
está ejecutando la aplicación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Uso del host de Linux
Mantención del sistema actualizado
apt-get update: descarga la lista de software disponible del depósito de la distribución y
actualiza la base de datos de paquetes local.
apt-get upgrade: descarga y optimiza todas las aplicaciones de software instaladas en el
sistema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Uso del host de Linux
Procesos y bifurcaciones
Un proceso es una instancia en ejecución de un programa informático. Los sistemas
operativos multitarea pueden ejecutar varios procesos al mismo tiempo.
El plegamiento es un método que utiliza el kernel para permitir que un proceso cree una copia
de sí mismo a fin de proporcionar escalabilidad de los procesos.
Algunos comandos para administrar los procesos:
• ps: lista de los procesos en ejecución en el sistema
• top: lista de procesos en ejecución dinámicamente
• kill: modificación del comportamiento de un proceso específico, tal como quitar, reiniciar o poner
en pausa un proceso
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Uso del host de Linux
Malware en un host de Linux
Linux suele considerarse más resistente al malware que otros sistemas operativos, pero
aún no es inmune.
La seguridad de los servidores con Linux depende de la programación de sus servicios y
aplicaciones.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Uso del host de Linux
Comprobación de rootkit
Los rootkits se instalan en el núcleo del sistema
operativo y muchas veces se emplean para
establecer puertas traseras ocultas.
chkrootkit es un programa que comprobará rootkits
y los eliminará.
La eliminación de rootkits puede ser complicada y, a
menudo, es imposible, especialmente en casos en los
que el rootkit reside en el kernel. La reinstalación del
sistema operativo suele ser la única solución real.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Uso del host de Linux
Comandos tuberías
Muchos comandos se pueden combinar
para llevar a cabo las tareas más
complejas mediante una técnica
conocida como tubería.
la tubería (|)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Uso del host de Linux
Demostración de video: comandos de aplicaciones, rootkits y tubería
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
3.4 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Resumen del capítulo
Resumen
Linux es el sistema operativo de código abierto que se puede personalizar y está diseñado para
ser conectado a la red.
El sistema operativo Linux se usa en un entorno de SOC porque admite más usuarios y control de red.
Las herramientas de Linux, como por ejemplo la captura de paquetes, el análisis y las pruebas de
penetración se utilizan para investigación y monitoreo de la seguridad.
Uso del shell de Linux para trabajar con directorios y archivos, por ejemplo: crear, modificar, copiar
y mover archivos.
Los editores de texto de línea de comando permiten que los usuarios realicen tareas administrativas
de forma remota.
Se necesita acceso raíz o de superusuario para administrar archivos de configuración del sistema.
Todos los archivos de configuración son archivos de texto.
Los servidores son computadoras con software instalado que les permite ofrecer servicios a clientes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Resumen del capítulo
Resumen (continuación)
Un puerto es un recurso de red reservado utilizado por un servicio.
Los clientes son programas o aplicaciones cuyo objetivo es comunicarse con un servidor
específico.
Los servicios se administran por medio de archivos de configuración basados en texto.
Los tipos de sistemas de archivos de Linux incluyen: ext2, ext3, ext4, NFS, CDFS y HFSF+.
Los permisos de los archivos pueden ser de usuario, de grupo, de otros, de lectura, de escritura y
de ejecución.
Un enlace duro es un tipo de archivo que dirige al mismo inodo que el archivo original Un enlace
simbólico es similar a uno físico, excepto que indica el nombre de otro archivo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Resumen del capítulo
Resumen (continuación)
X Window System es el marco de trabajo de la GUI de Linux y también se conoce como X y
X11. X funciona en un servidor.
La GUI no es obligatoria en un sistema Linux, pero se considera más sencilla.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
Certificación en operaciones de ciberseguridad
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:
De 210-250 SECFND - descripción de temas fundamentales sobre ciberseguridad de Cisco:
Dominio 4: análisis basado en host
• 4.2 Defina los siguientes términos en relación con Linux:
• Procesos
• Bifurcaciones
• Permisos
• Enlaces simbólicos
• Daemon
• 4.4 Describa los datos de los siguientes registros de sistemas operativos para identificar un evento:
• SysLog de Unix
• Registros de acceso de Apache
• Registros de acceso de IIS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Certificación de operaciones de ciberseguridad (continuación)
En este capítulo se tratan las siguientes áreas de certificación en operaciones de ciberseguridad:
De 210 a 255 SECOP: implementación de operaciones de ciberseguridad de Cisco
Dominio 1: análisis de amenazas para terminales y análisis forense
• 1.5 Defina los siguientes términos en relación con el sistema de archivos de Linux:
• EXT4
• Registro en diario
• MBR
• Sistema de intercambio de archivos
• MAC
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52