Guia Esencial Linux Capacity Academy

35
Linux Servidores y Redes Guía esencial de Capacity Academy www.CapacityAcademy.com Educación en Tecnología de la Información Online, Efectiva y Garantizada Consejos y Técnicas para convertirte en un Gurú en Linux

description

Guia para servidores Linux..

Transcript of Guia Esencial Linux Capacity Academy

  • Linux Servidores

    y Redes

    Gua esencial de

    Capacity Academywww.CapacityAcademy.com

    Educacin en Tecnologa de la Informacin

    Online, Efectiva y Garantizada

    Consejos y Tcnicas para convertirte en unGur en Linux

  • Tabla de Contenido Captulo 1: Sistema Operativo Linux Importancia y Ejemplos

    Captulo 2: 7 Comandos En Linux Que Todo Administrador Debe Conocer

    Captulo 3: 7 Comandos En Linux Que Nunca Debes Ejecutar

    Captulo 4: 10 Caractersticas De Un Linux Gur

    Captulo 5: Las 2 Mejores Distribuciones Linux Para Hacking

    Captulo 6: Cmo Mejorar La Seguridad En Un Servidor Linux

    Captulo 7: Cmo Buscar Vulnerabilidades En Linux Con Lynis

    Captulo 8: 8 Lugares Raros Donde Encontrars Linux

    Captulo 9: Nuevas Certificaciones en Linux

    Captulo 10: Conclusiones y Siguientes Pasos

    2

  • CAPITULO

    1Sistema Operativo Linux

    Importancia y Ejemplos

    3

  • Sistema Operativo Linux Importancia y Ejemplos

    Jim Zemlin, Director ejecutivo de Linux Foundation dice, Usan Linux todos los

    das pero no lo saben. Es realmente una parte fundamental en nuestras vidas.

    Linux hace correr los sistemas de control areo, los bancos, submarinos. Tu

    vida y dinero estn en las manos de Linux. Realmente no nos damos cuenta de

    la importancia de este sistema operativo actualmente.

    The Linux Foundation mostr algunos ejemplos para probar que, lo dicho por

    su director ejecutivo, no es una exageracin. Realmente dependemos de Linux

    ms de lo que imaginamos. Estos son solo algunos ejemplos:

    Los Smartphones Y Tablets con Android tuvieron su inicio con Linux. El muy popular sistema operativo mvil usa Linux como su base.

    Muchos Dispositivos de entretenimiento del hogar corren Bajo Linux.

    La Mayora de las sper computadoras a nivel mundial corren bajo Linux. Se dice que las 10 sper computadoras ms rpidas del mundo, todas corren en Linux.

    Linux corre todo el sistema de trenes de alta velocidad en Japn.

    Linux hace funcionar sistemas de control de trfico de alta tecnologa, San Francisco comenz a utilizar controladores de trfico que corren bajo Linux.

    4

    Cuando se habla de sistema operativos en los medios de comunicacin masivos, los sistemas operativos de Apple y Microsoft siempre son los ms destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.

  • Sistema Operativo Linux Importancia y Ejemplos

    Toyota usa Linux para hacer sus vehculos ms inteligentes. El sistema de entretenimiento y comunicacin de los vehculos Toyota corre bajo Linux.

    DeLaval, Una compaa de equipos lcteo, usa Linux en un sistema robtico para ordear las vacas.

    La Bolsa de Nueva York funciona con Linux, estos titanes financieros necesitaban un sistema que fuera confiable. Cuando hicieron el cambio a Linux en el 2007, la bolsa de Nueva York pudo reducir los costos y aumentar la flexibilidad.

    Linux ayuda a impulsar la investigacin de la fsica de partculas de energa. CERN, el laboratorio ms grande de fsica de partculas, depende de Linux para controlar su acelerador de partculas.

    Los grandes sistemas de control areo usan Linux.

    Linux impulsa los software de secuenciacin de ADN.

    Los submarinos nucleares usan Linux. En 2004, LockHeed Martin entrego un submarino nuclear al gobierno de Estados Unidos impulsado por Red Hat Linux.

    Google, Amazon, Facebook todos usan Linux para varios servicios Web y en la nube.

    Y estos son solo algunos ejemplos. En el da a da, nos topamos con servicios

    y dispositivos que corren bajo Linux. Y no slo eso, los sistemas ms crticos

    en las grandes empresas corren bajo Linux por su confiabilidad y flexibilidad.

    Hoy en da, podemos ver como Linux sigue creciendo y, ejemplo de esto, son

    las grandes organizaciones que migran hacia Linux. Para mencionar un

    ejemplo, todas las computadoras de la estacin espacial internacional que,

    antes usaban Windows, migraron hacia Linux, ya que necesitaban un sistema

    operativo estable y confiable.

    De la misma forma veremos cmo Linux gana cada vez ms terreno en

    diferentes campos de la ciencia y los negocios.

    5

  • CAPITULO

    27 Comandos en Linux que

    Todo Administrador Debe

    Conocer

    6

  • 7 Comandos en Linux que Todo

    Administrador Debe Conocer

    Los 7 comandos son:

    #1: Top

    El comando Top muestra en Real Time los procesos que estn ejecutndose en

    la memoria RAM de nuestro servidor. Adems, brinda informacin sobre el

    porcentaje de CPU que est consumiendo cada proceso en nuestro sistema.

    #2: Tar/gzip

    Tar es un comando que nos ayuda empaquetar mltiples archivos bajo la

    sombrilla de uno solo. Gzip comprime la informacin de manera que esta ocupe

    menos espacio en disco. Tena la fuerte costumbre, debido a que mi primera

    distribucin fue Slackware, de instalar todos en mi sistema operativo desde el

    source code y para esto siempre tena la necesidad de interactuar con este

    comando.

    Linux~#tar cvzf file.tar.gz

    #3: Vi

    Vi es el editor de texto por default en el mundo de Linux. Muchas personas se lo

    encuentran complicado pero realmente es muy fcil de utilizar. Lo mejor es que

    cuando uno lo aprende a utilizar se da cuenta de lo potente y conveniente que

    este editor.

    7

    En este captulo vamos a aprender cules son los

    comandos ms tiles y que todo administrador de

    servidores Linux debe conocer.

  • 7 Comandos en Linux que Todo

    Administrador Debe Conocer

    #4: Grep

    Esta herramienta es fascinante. Con grep podemos encontrar una cadena de

    caracteres dentro de un texto. Al mismo tiempo podemos utilizar el Pipe | para

    pasarle a grep como entrada un texto producido como salida por otro comando.

    Para saber si el proceso sshd est corriendo en nuestro sistema, una forma rpida

    de saberlo es a travs del siguiente comando:

    Linux~#ps aux | grep sshd

    #5: Chmod

    Este comando sirve para para cambiar los permisos a un directorio o archivo. El

    acceso a cualquier recurso en Linux est determinado por los permisos de los

    archivos a travs del File System. Tambin a travs de chmod podemos modificar

    el usuario y el grupo al que pertenece un archivo.

    Linux~#chmod 666 directory

    #6: Kill

    Este es uno de mis favoritos. Si una aplicacin deja de funcionar correctamente en

    nuestro sistema, y esta se mantiene ocupando recursos (memoria, procesador,

    etc.) de manera innecesaria, automticamente podemos asesinarla! sin tener

    que cumplir una condena por ello. Para esto slo debemos ejecutar el comando

    kill ms el nmero del proceso.

    Linux~#kill 53228

  • #7: Wget

    Este comando nos permite descargar cualquier archivo desde el internet a

    nuestro servidor estando cmodamente trabajando en el Shell. La gran ventaja

    de wget es que permite hacer resume, lo que significa que en caso que la

    descarga de un archivo se interrumpa, NO tenemos que comenzar nuevamente

    desde cero sino en el punto donde nos quedamos. Este feature es realmente

    beneficio al momento de descargar archivos de gran tamao.

    Recomendamos administrar un servidor Linux de manera eficiente sin contar con

    el uso de estos comandos.

    Usan Linux todos los das

    pero no lo saben. Es realmente

    una parte fundamental en

    nuestras vidas.

    9

    Jim Zemlin

    7 Comandos en Linux que Todo

    Administrador Debe Conocer

  • CAPITULO

    37 Comandos en Linux que

    Nunca Debes Ejecutar

    10

  • 7 Comandos en Linux que Nunca

    Debes Ejecutar

    que intentes probarlos creyendo que NO pasar nada. Si quieres experimentar

    utiliza mejor una mquina virtual para estos fines.

    Los 7 comandos son:

    #1. Capacity:~#rm rf /

    Este comando borra todo el contenido del directorio /. Ms an, la opcin r

    indica que el comando rm ni siquiera nos confirme el borrado de los archivos.

    Los daos producto de este comando son prcticamente irreparables, todo el

    contenido del disco duro ser eliminado del sistema.

    #2. Capacity:~#:(){:|:&};:

    Esta secuencia de caracteres es en realidad una bomba. Este comando

    define una funcin llamada :, que se llama a su a vez a ella misma y se coloca

    en background. Este proceso se realiza indefinidamente hasta que el sistema

    operativo colapsa. Llegue un punto que esta funcin se reproduce en un

    cantidad tal que consume todos los recursos del sistema.

    11

    Fruto de muchos aos de experiencia

    utilizando Linux a travs de la lnea de

    comando, hemos recopilado un listado

    de algunos comandos que NUNCA debes

    ejecutar, y mucho menos con los

    permisos de la cuenta root. Todos los

    comandos que vas a aprender son

    peligrosos , as que NO recomendamos

  • 7 Comandos en Linux que Nunca

    Debes Ejecutar

    #3. Capacity:~#Command > /dev/sda

    Donde dice Command lo reemplazas por cualquier comando, por ejemplo

    ls l /. La salida de este comando se redirecciona por el uso del carcter >

    hacia el dispositivo /dev/sda. El dispositivo /dev/sda es un disco duro SCSI.

    El resultado final de este comando es que la data guardada en el disco duro es

    reemplazada por la salida del comando ejecutado teniendo como

    consecuencia la prdida de informacin. Si este comando se lleva una escala

    aun mayor se puede producir la prdida total de la informacin en el disco

    duro.

    #4. Capacity:~#wget http://script o | sh

    El comando wget se utiliza para descargar archivos desde la lnea de

    comandos. La opcin -o indica que la salida del Script ejecutado ser impresa

    en la Standard Ouput. En Linux la salida por default de todos los comandos

    ejecutados en el Shell es que la pantalla del monitor. El punto es que la salida

    producida por el Script, a travs del smbolo Pipe | ser redireccionada como

    entrada del comando sh y el comando sh ejecuta un script en el Shell.

    12

    Cul puede ser la consecuencia maligna de un comando como este?

    Simple

    El script puede ser un Malware y NO el archivo legtimo que creemos descargar

    ocasionando daos incalculables en nuestro servidor Linux. Nunca ejecutes este

    comando sin conocer exactamente la fuente desde donde descargas el Script.

  • 7 Comandos en Linux que Nunca

    Debes Ejecutar

    #5. Capacity:~#Mkfs.ext3 /dev/sda3

    Este comando formatea completamente tu disco duro. Cuando ejecutes este

    comando, al final te dars cuenta que tu disco duro est Brand New, sin

    informacin alguna y dejando tu sistema en un estado de destruccin total!.

    #6. Capacity:~#dd if=/dev/random of=/dev/sda

    El principal objetivo del comando dd es convertir y copiar archivos. Este

    comando generar un monto de datos aleatorios a travs del argumento

    if=/dev/random que sern utilizados para sobrescribir sobre la data del disco

    duro of=/dev/sda. Resultado? Dao de la informacin que se encuentra

    almacenada en nuestro disco duro.

    #7. Capacity:~#mv directory /dev/null

    El comando mv sirve para mover un archivo o directorio de un lugar a otro.

    El archivo /dev/null en Linux es algo as como un hoyo negro. Todo lo que se

    redireccione hacia /dev/null ser destruido. Por lo tanto, si ejecutamos el

    comando mv directory /dev/null estamos llevando a cabo un Harakiri, ya

    que la informacin ser borrada de su posicin originen y luego ser colocada

    en un hoyo negro que destruir toda la prdida de la informacin.

    RECUERDA:

    NO ejecutes estos comandos en un servidor en produccin.

    13

  • CAPITULO

    410 Caractersticas de un

    Linux Gur

    14

  • 10 Caractersticas de un

    Linux GurEstas son algunas de las caractersticas que tienen los Linux Gurs y que

    debes empezar a aplicar si realmente quieres ser uno:

    2. NO utiliza GUI, siempre la lnea de comandos

    Un gur de Linux realmente NO tiene necesidad de usar el GUI para trabajar.

    Ahora en caso que necesite utilizar ciertos elementos grficos como un

    navegador, en este caso, utiliza un GUI lightweight, pero muy difcil que lo veas

    utilizando KDE o GNOME.

    3. NO utiliza Windows y productos relacionados

    Los gures de Linux NO les gusta Windows ni nada que se relacione con este

    sistema operativo. Es una cuestin cultural.

    4. Utiliza como medio de comunicacin Mailing-List

    Los gures NO utilizan Facebook, Twitter ni ningn tipo de redes sociales para

    comunicarse entre ellos. Prefieren mejor utilizar protocolos antiguos como

    USENET, GROPHER y especialmente IRC.

    5. Tiene al menos 5 computadoras y todas son viejas

    Un gur siempre tiene muchas computadoras para utilizarlas como servidores.

    Muy rara vez lo vers con una PC ltimo modelo. El gur sabe que cualquier

    PC con Linux es capaz de hacer un mundo con ella. 15

    1. Utiliza Linux Arch o Gento.

    Esto depende, en realidad la mayora de los

    gures de Linux trabajan en grandes empresas

    tales como Red Hat o SUSE y estos se especializan

    en dichas distribuciones.

  • 6. Utiliza vi para editor archivos

    Vi es el editor de texto por excelencia de los gures. Este se encuentra en

    todos las distribuciones de Linux y es ya un elemento clsico de la cultura

    hacker.

    7. Es generoso, educado y la gusta compartir sus conocimientos

    A los gures de Linux les encanta compartir sus conocimientos. Esto lo hacen

    por dos razones: como contribucin a la sociedad y como mtodo de llenar su

    ego demostrando que saben mucho sobre un asunto complejo.

    8. Un gur en Linux obligatoriamente sabe modificar el kernel y adaptarlo a sus

    necesidades especficas

    Un Linux gur se come el kernel. Es capaz de modificarlo a su antojo para

    optimizar el sistema con el objetivo de exprimir al mximo los recursos de

    hardware.

    9. Se especializa en una sola distribucin

    Un Linux gur conoce generalidades de muchas distribuciones pero se

    concentra en dominar una sola. Muchos gures en Linux se especializan en

    Red Hat, Debian y Ubuntu.

    10. Evangeliza a los dems en adoptar Linux como sistema operativo

    Un Linux gur siempre quiere convencer a sus allegados que adopten Linux

    como sistema operativo. La mayora trata de persuadir a su presa a travs de

    argumentos filosficos al estilo Richard Stallman, el cual en mi opinin es un

    error. Es ms fcil conviertes a una persona apelando a su inters propio, lo

    que significa explicarle cules seran las ventajas prcticas para un usuario a la

    hora de adoptar Linux.16

    10 Caractersticas de un

    Linux Gur

  • CAPITULO

    5Las 2 Mejores Distribuciones

    Linux Para Hacking

    17

  • Las 2 Mejores Distribuciones

    Linux Para HackingEn cierta forma la diversidad es beneficiosa, pero la

    diversidad extrema que existe en el mundo de

    Linux a veces complica las cosas. Est

    cientficamente comprobado que cuando le das a

    una persona ms de una cantidad de opciones,

    este se confunde, perturba y tiende a NO tomar

    ninguna accin. Esto se denomina sndrome

    de Paralysis by Analysis. El punto aqu NO es

    18

    establecer si la diversidad de distribuciones en el mundo open source es

    beneficiosa o no para la comunidad.

    Simplemente hago este prembulo porque s que existen muchas distribuciones

    de Linux especializadas en seguridad informtica. Conozco y utilizo algunas de

    ellas pero mi inquietud era saber cul es la mejor distribucin Linux utilizada por

    hackers y profesionales de la seguridad informtica. Realic una bsqueda rpida

    en Google y fue desalentador el resultado obtenido.

    Cul fue resultado?

    Toda una avalancha de distribuciones disponibles y NO saba por cul comenzar.

    Me dio Paralysis by Analysis. Encontr un montn de opciones de las cuales la

    mayora eran clones de otras distribuciones existentes y proyectos

    descontinuados que sus desarrollares iniciales haban abandonanado. Por esta

    razn, decid invertir un poco ms de tiempo en mi investigacin para tratar de

    separar el agua del aceite y as descubrir realmente cules son las verdaderas

    distribuciones especializadas en seguridad que valen la pena utilizar.

  • Las 2 Mejores Distribuciones

    Linux Para Hacking

    19

    En bsqueda del Santo Grial del hacking utilic los siguientes criterios mnimos

    de calidad:

    Documentacin abundante

    Una comunidad de usuarios activa

    Actualizaciones constantes de los repositorios

    En resumen, el resultado de mi investigacin fue el siguiente:

    1. Kali Linux

    Mi preferida, tengo ya algunos aos utilizndola. Antiguamente llamada

    BackTrack Linux. Es una distribucin basada en Debian especializada en Security

    Offensive y es sin lugar a dudas la distribucin ms popular utilizada por

    amateurs de Hacking y profesionales de la seguridad informtica. Esta

    distribucin se ejecuta en LiveCD y memorias USB. Opcionalmente la podemos

    instalar en el disco duro como nuestro OS por default.

    2. Backbox Linux

    Esta distribucin se est haciendo cada da ms popular. Su adopcin se hace vez

    mayor debido a su facilidad de uso. Est basada en Ubuntu y utiliza como

    manejador de ventanas Xfce. Una de las tareas en las que se utiliza bastante esta

    distribucin es en el anlisis forense, actividad que se realiza despus que un

    equipo ha sufrido un ataque de hacking.

    Al final, no describ algo mejor a lo que he utilizado siempre Kali Linux. A mi

    entender Kali Linux junto a Backbox Linux son las mejores opciones a la hora de

    tener un sistema operativo cuente con todas las herramientas de hacking y

    seguridad.

  • CAPITULO

    6Cmo Mejorar la Seguridad

    en un Servidor Linux

    20

  • Cmo Mejorar la Seguridad

    en un Servidor Linux

    21

    Minimizar los Sofware para Minimizar las Vulnerabilidades

    Realmente una de las cosas mas importantes es verificar los software

    instalados, y si realmente los necesitamos. Hay que evitar tener software

    innecesario y de esa manera evitamos tener vulnerabilidades en los software.

    Usemos herramientas como Yum, dpkg, RPM, o apt-get dependiendo de la

    distribucin que estemos utilizando para listar los software que tenemos

    instalados y as eliminar lo que entendemos que no son necesarios.

    Algunos ejemplos:

    # yum list installed

    # yum list nombredelpaquete

    # yum remove nombredelpaquete

    # dpkg list

    # dpkg info nombredelpaquete

    # apt-get remove nombredelpaquete

    #rpm -qa

    #rpm -e nombredelpaquete

    Asegurar nuestro servidor Linux es importante para proteger nuestros datos y propiedad intelectual de la mano de un usuario malintencionado.

    El Administrador de sistema es responsable de la seguridad de un servidor Linux. En este capitulo suministramos varias recomendaciones para reforzar la seguridad de un servidor con una instalacin de Linux:

  • Cmo Mejorar la Seguridad

    en un Servidor Linux

    22

    Mantener el Kernel y los sofware actualizados

    Aplicar parches de seguridad es una parte vital en el mantenimiento de un

    servidor Linux. Linux provee todas las herramientas necesarias para mantener

    nuestro sistema actualizado con los ltimos parches de seguridad. Aqu

    podemos utilizar las herramientas de administracin de paquetes como yum,

    apt-get o dpkg.

    # yum update

    # apt-get update && apt-get upgrade

    Cifrar la comunicacin de datos

    Todos los datos que se transmiten por una red pueden ser interceptados, por

    eso es de vital importancia cifrar los datos donde sea posible usando claves,

    llaves o certificados.

    Evitemos el uso de FTP, Telnet. rsh. En muchas configuraciones de red los

    nombres de usuarios, claves y archivos durante una transferencia por FTP,

    Telnet o rsh pueden ser capturados por cualquiera que est en la red mediante

    un Sniffer.

    La mejor prctica es usar OpenSSH, SFTP o FTPS ( FTP sobre SSL), los cuales

    agregan niveles de cifrado haciendo mucho ms difcil la captura de esos datos

    que estn viajando.

  • Cmo Mejorar la Seguridad

    en un Servidor Linux

    23

    Un solo servicio de red por servidor fsico o virtual

    Es recomendable correr los servicios de red en servidores separados. Esto limita

    el nmero de los servicios que pueden ser comprometidos. Para dar un

    ejemplo, si un hacker logra acceder al sistema por una vulnerabilidad de algn

    software o servicio, como Apache, este tambin tendra acceso a otros

    servicios, digamos MySQL, servidor de correo, Etc, si estos corren en el mismo

    servidor.

    Deshabilite servicios innecesarios

    Deshabilite los servicios innecesarios que corren en segundo plano y que no

    estn siendo utilizados. Es recomendable tambin deshabilitarlos en el booteo.

    Si queremos un listado de los servicios que estn activos en un Runlevel

    especfico corremos el siguiente comando como root.

    #chkconfig list | grep 3:on

    * Aqu estamos listando los servicios que suben en RunLevel 3*

    Si queremos deshabilitar un servicio:

    # service nombredelservicio stop

    # chkconfig nombredelservicio off

  • Cmo Mejorar la Seguridad

    en un Servidor Linux

    24

    Cierre cualquier puerto de comunicacin que no sea necesario

    Podemos correr los siguientes comandos para listar los puertos abiertos en

    nuestro sistema y los programas asociados.

    #netstat -tulpn

    O

    #nmap -sT -O localhost

    #nmap -sT -O ejemplo.com

    Es recomendable slo dejar abiertos los puertos que estemos utilizando, y los

    que no, pues lo mejor es cerrarlos o filtrarlos utilizando Iptables. Mientras

    menos puertos tengamos abiertos, menos posibilidad tenemos de que puedan

    acceder a nuestro servidor. Y si filtramos lo que tenemos abiertos pues

    reforzamos todava an ms la seguridad.

  • CAPITULO

    7Cmo Buscar Vulnerabilidades

    en Linux con Lynis

    25

  • Cmo Buscar Vulnerabilidades en

    Linux con Lynis

    Si existe una herramienta capaz de buscar vulnerabilidades automticamente,

    que nos puede ayudar bastante al momento en que estemos verificando

    nuestro sistema en busca de fallas de seguridad, esta herramienta se llama

    Lynis.

    Esta herramienta es soportada por mltiples plataformas incluyendo CentOS,

    Debian, Fedora, FreeBSD, MacOS, Ubuntu, entre otros. Cuando escaneamos

    nuestro sistema con Lynis, este realizar una auditoria en varias categoras,

    tales como:

    Herramientas del Sistema

    Booteo y Servicios

    Kernel

    Procesos y memoria

    Shells

    Sistema de Archivos

    26

    Ya sea que seamos administradores de

    sistemas Linux, auditores de seguridad o

    auditores de sistemas, nuestra responsabilidad

    incluye tareas como: Instalacin de parches,

    escaneo de malware, verificacin de la

    integridad de los archivos, auditoria de los

    archivos, auditoria de seguridad, verificacin

    de errores en la configuracin y muchas tareas

    ms.

    Almacenamiento

    Sistemas de Archivos en la Red, NFS

    Aplicaciones

    Archivos y Logging

    Servicios Inseguros: Inetd

    Tareas Programadas: Cron, atd

  • Cmo Buscar Vulnerabilidades en

    Linux con Lynis

    27

    Servicios de Nombre: DNS, Bind

    Puertos

    Paquetes

    Servicios de Red

    Servicios de Impresin

    Correo y mensajera

    Servicios de Red: Nginx, Apache

    SSH

    SNMP

    Base de Datos: MySQL, Oracle, MariaDB

    LDAP

    PHP

    Squid

    Criptografa

    Virtualizacin

    Integridad de los archivos

    Malware

    Directorios

    y ms.

    El reporte de auditora nos dar avisos de vulnerabilidades encontradas en

    nuestro sistema y tambin nos dar sugerencia para reforzar la seguridad del

    mismo. Para instalar esta valiosa herramienta slo tenemos que seguir estos

    pasos:

    Primero, debemos abrir una terminal en nuestro sistema Linux y ejecutamos los

    siguientes comandos bajo la cuenta del usuario root, pero antes entramos a una

    carpeta temporal o donde quiera que queramos instalar la herramienta, en este

    caso creare una carpeta dentro de /tmp llamada Lynis.

    # cd /tmp

    # mkdir lynis

    # cd /lynis

    # wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz

    # tar xvfvz lynis-1.3.0.tar.gz

    Para correr la herramienta simplemente ejecutamos el siguiente comando:

    # /tmp/lynis/lynis-1.3.0/lynis check-all Q

    Una vez la herramienta termine de escanear, esta guardar su reporte de auditora

    en la ruta: /var/log/lynis.log

  • CAPITULO

    88 Lugares Raros Donde

    Encontrars Linux

    28

  • 8 Lugares Raros Donde Encontrars

    Linux

    29

    1. Olla para cocinar lentamente: As es, empezamos con

    esta olla del fabricante Belkin. Esta corre una pequea versin

    de Linux que sirve para los controles, comunicacin Wireless,

    entre otras funcionalidades. Pero al final, Es simplemente

    una olla!

    2. Sensores de tsunamis a prueba de agua: Raro? Bueno, pues

    estos sensores que tienen un modem especial corren Linux.

    Los mdems usan informacin acstica para transmitir data

    debajo del ocano.

    3. A 30,000 pies de altura: La mayora de los sistemas de

    entretenimiento en los aviones modernos estn corriendo

    Linux. De hecho, es posible que te hayas encontrado con la

    pantalla en esta imagen cuando el sistema est cargando.

    4. Tim Hortons: La sper popular (y una de las ms grandes)

    cadena de donuts en Canad utiliza Linux en todos sus sistemas

    de men.

    5. Bombas de Gasolinas Anuncios: Has ido a una bomba de

    gasolina, principalmente en los Estados Unidos, y te has

    encontrado con una pantalla que presenta anuncios de tempo-

    Rada y que de paso te entretiene mientras echas combustible?

    Esto es Linux.

    Linux est en todas partes, desde computadoras de escritorio, hasta celulares y

    servidores. Sin embargo, hay dispositivos y aplicaciones que corren alguna

    versin especial de Linux, y ni siquiera nos lo imaginamos. Aqu le traemos 8

    raros dispositivos / lugares que usan Linux para funcionar:

  • 8 Lugares Raros Donde Encontrars

    Linux

    30

    6. Estacin Espacial Internacional: No creo que haga falta decir

    mucho aqu. Simplemente que la Estacin Espacial Internacional

    corre sobre Linux. Esto es una tremenda responsabilidad para

    este sistema operativo, no?

    7. Esta Calculadora Cientfica: La Texas Instruments Nspire CX

    corre Linux, con una brillante pantalla a color, y capacidad de

    clculo y grfica increble.

    8. Robots Solares de Surf: Estas tablas, alimentadas con energa

    solar, con un esqueleto de titanio, hechas de fibra de vidrio, con

    GPS, y procesadores ARM doble ncleo, corren Linux. Son

    usadas para flotar por el ocano enviando informacin

    constantemente.

    La lista puede ser mucho ms grande, ya que la apertura de Linux y la filosofa

    Open Source permite modificarle y ajustarle de forma relativamente fcil para

    cualquier escenario donde se necesite computacin estable, mnima o compleja,

    totalmente personalizada.

    Linux junto a Open Source juegan un gran papel en la industria informtica y de

    sistemas operativos, y cada da sern ms los usos que le demos.

    Saber Ms Sobre Linux

  • CAPITULO

    9Nuevas Certificaciones en

    Linux

    31

  • 32

    Nuevas Certificaciones en Linux

    Anteriormente The Linux Foundation promova solamente entrenamientos desde nivel bsico hasta muy avanzado en todos los aspectos concernientes a Linux, incluyendo programacin de Linux Kernel. Ahora han dado un paso ms adelante ofertando estas dos nuevas certificaciones.

    Los exmenes son web based y pueden ser tomados desde cualquier lugar en cualquier momento. La ventaja de estos exmenes radica en que no es necesario ir a un Testing Center como VUE o Prometric, lo que brinda la oportunidad a miles de personas alrededor del mundo que no cuentan con un testing center cerca de su localidad de certificarse profesionalmente.

    Estas dos certificaciones son independientes de fabricantes. Actualmente el candidato puede tomar el examen de certificacin orientado a las siguientes distribuciones: CentOS, OpenSUSE y Ubuntu. Esta caracterstica ayuda a un empleador a contratar un tcnico con las competencias necesarias en una distribucin especfica.

    Esta es una magnfica iniciativa que realmente llena un vaco en el mercado. Aunque previamente existan certificaciones Linux como las de Red HatCertifications y Linux Institute Professional (LPI), ambas tienen el inconveniente de que se necesita asistir en persona a un Testing Center, dejando a miles de personas fuera de la posibilidad de certificarse profesionalmente.

    The Linux Foundation, la organizacin sin fines de lucro que emplea a LinusTorvalds y promueve la adopcin y desarrollo del sistema operativo Linux, ha lanzado dos certificaciones: Linux Foundation Certified System Administrator(LFCS) y Linux Foundation CertifiedEngineer (LFCE).

  • CAPITULO

    10Conclusiones y

    Siguientes Pasos

    33

  • 34

    Conclusiones y Siguientes Pasos

    Linux hace correr los sistemas de control areo, los bancos, submarinos. Tu vida y dinero estn en las manos de Linux. Realmente no nos damos cuenta de la importancia de este sistema operativo actualmente.

    Avanzar en la Industria de TI, adquirir nuevas habilidades y conocimientos relacionados a esta rama y aumentar tu nivel de empleabilidad e ingresos, son las razones ms importantes por las cuales debes capacitarte para adquirir cualquiera de las certificaciones de Linux Foundation.

    Recuerda que la metodologa y el lugar que escojas para tu preparacin ser vital para lograr obtenerla en el primer intento. Debes elegir una academia que te garantice, no solo tu dinero, sino tambin un aprendizaje integral, completo y vanguardista.

    En estos procesos tambin es muy importante la cantidad y el tipo de prcticas que se utilice durante la capacitacin. Este nivel debe ser lo suficientemente alto como para que puedas obtener la seguridad necesaria para dar este importante paso en tu vida profesional.

    Otra importante recomendacin es que debes procurar contar con un instructor certificado y con la experiencia laboral adecuada para que todas tus dudas y preguntas sean respondidas satisfactoriamente. Esto es vital. Asegrate de conocer el perfil de quien te va a entrenar.

    Te adelanto que probablemente encontrars varias opciones de entrenamientos disponibles, pero definitivamente uno de los mejores mtodos conocidos es el Programa Bootcamp Online. Esta metodologa ha sido considerada como la ms efectiva cuando hablamos de ahorro de tiempo y dinero.

    Cuando se habla de sistema operativos en los medios de comunicacin masivos, los sistemas operativos de Apple y Microsoft siempre son los ms destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.

  • 35

    En Capacity Academy encontrars un Curso-Bootcamp de Linux Servidores y Redes que est compuesto por ms de 80 videos interactivos, un foro de soporte con un profesor exclusivo, una biblioteca digital actualizada y lo ms importante, estn 100% garantizados. Estos factores constituyen la principal diferencia y ventaja ante otros entrenamientos a distancia.

    La industria es muy competitiva, no hay tiempo que perder, debes tomar accin ahora para tener un futuro profesional mucho ms prometedor.

    Te aseguramos la experiencia online ms enriquecedora de tu vida!

    Conclusiones y Siguientes Pasos

    Saber Ms Sobre Linux