sábado, 16 de noviembre de 2013

Seguridad En Linux


Las primeras medidas de seguridad que necesita tener en cuenta son las de seguridad física de sus sistemas.  Un usuario doméstico no necesita preocuparse demasiado por la protección física, salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente.
Linux proporciona los niveles exigibles de seguridad física para un sistema operativo:

            • Un arranque seguro
            • Posibilidad de bloquear las terminales
            • Por supuesto, las capacidades de un sistema multiusuario real.

A nivel de seguridad Local, Linux dispone de todas las características de los sistemas Unix: un control de acceso a los usuarios verificando una pareja de usuario y clave; cada fichero y directorio tienen sus propietario y permisos.

Seguridad de Núcleo

Linux tiene la gran ventaja de tener disponible el código fuente del núcleo; en realidad Linux propiamente dicho es sólo el núcleo. Esto nos permite la posibilidad de crear núcleos a medida de nuestras necesidades. Y parte de nuestras necesidades será la mejora de la seguridad.
Una de las características más interesantes del núcleo Linux es la posibilidad de realizar enmascaramiento de direcciones. Con esta técnica podremos dar acceso a Internet a una red local con direcciones privadas de forma transparente, es decir, sin ningún tipo de modificación en la configuración de las aplicaciones clientes, a diferencia de los proxies clásicos.

......... Tener unos buenos hábitos y tomar unas pequeñas precauciones nos ayudarán mucho.
Consejos
  • Suscribirse a las listas de correo de alertas de seguridad para estar actualizado.
  • Prestar atención a los ficheros de registro.
  • Actualizar el software inseguro.
  • Verificar regularmente la integridad de los ficheros con algún software como tripwire.
  • Tener unas copias de seguridad adecuadas.
  • Utilizar PGP o GnuPG para garantizar la autenticidad y la privacidad.
  • Verificar con periodicidad los puertos de los equipos.
  • Revisar periódicamente las cuentas de usuario.
  • Asignar cuotas de uso de recursos del sistema.
  • Mantener los terminales seguros.
  • Asegurarse de tener claves sólidas.
  • Mantener el sistema de ficheros con propietarios y permisos adecuados.
  • Instalar cortafuegos.

En resumen

Ahora, una vez vistas las características generales de seguridad, lo que queda es aplicar el sentido común. Tenemos que ver nuestra situación y respondernos a una serie de preguntas:

¿Qué queremos proteger?
¿Qué valor tiene lo que queremos proteger?
¿Qué coste tiene la seguridad?
¿De quién nos queremos proteger?
¿Cuáles son los puntos débiles de nuestro sistema?

Las posibles respuestas a estas preguntas nos propocionan un abanico de posibilidades demasiado amplio como para poderlo tratar todo.
Lo primero que tenemos que determinar es lo que queremos proteger. No será lo mismo una estación de trabajo personal aislada con conexiones a Internet esporádicas que un servidor web con conexión permanente o un cortafuegos.
También tendremos que considerar el coste de lo que queremos proteger: posible coste económico, tiempo de restauración o instalación, prestigio, perdida de clientes, etc. También el coste de la seguridad en unos términos parecidos a los anteriores. Sería absurdo que invirtiéramos más en protección que el coste de lo protegido.
También hay que considerar que existe una relación inversa entre seguridad y funcionalidad. Cuanto más seguro hacemos un sistema, menos funcional resulta, ofreciendo menos servicios y más limitaciones de acceso. Esto también constituye otro coste adicional: facilidad de uso.
Después de saber qué y de qué tenemos que protegernos, de quiénes y cuáles son sus posibles objetivos, y viendo los servicios que necesariamente hay que prestar o usar, obtendremos un esquema elemental de nuestra situación y de las medidas que tenemos que tomar.

Seguridad en Windows


Regedit 

Certificar la seguridad de Windows es fundamental para protegerse de virus y garantizar la integridad del PC y nuestra privacidad. Aprende a activar y configurar todos los programas y opciones de Windows destinados a hacerlo más seguro, por medio del regedit podemos realizar cambios y modificaciones en Windows.

El Registro es la base de datos de todo el sistema operativo, por lo que el conocimiento elemental de su funcionamiento.

Como utilizar Regedit o el Editor del Registro para modificar las claves y valores que este contiene y así poder personalizar, configurar y optimizar el funcionamiento del sistema operativo, de acuerdo a nuestro gusto y necesidades.

Genralmente los usuarios que de una forma u otra se interesan por realizar modificaciones y ajustes en su sistema operativo para bien o para causar algun daño, ya sea para personalizarlo, hacerlo más productivo, más eficiente, agregarle y quitarle componentes.

El Registro de Windows

Definición

El Registro de Windows es simplemente una base de datos central, un almacén central de información que contiene toda la diversa variedad de información requerida para que Windows haga funcionar tanto al hardware como al software. Cada sistema operativo tiene que a mano los datos necesarios para su funcionamiento almacenados en algún lugar, para Windows Microsoft creó el registro. Todo lo que se mueva, se cambie, se modifique en Windows, tanto crear una nueva carpeta, como instalar un programa, queda registrado con todos los detalles en el registro, de ahí la importancia que tiene aprendernos sus reglas de juego.

La información de configuración del registro se guarda en forma binaria, pero no se acceden a estos datos directamente. Windows viene con un accesorio llamado el Editor del Registro, conocido también como Regedit que provee la interface y los medios necesarios para introducir o modificar los datos y la información que contiene.

Estructura del Registro de Windows

  • La Información en el Registro se ordena en un sistema de árbol, algo similar al explorador o Mi PC.
  • En el Registro, la información se guarda en claves, son como carpetas. 
  • Las claves pueden tener subclaves igual que las carpetas tienen subcarpetas. 
  • El dato contenido en una clave se llama valor, en realidad pueden tener muchos formatos y pueden ser una cadena, un número o una serie de números.




A continuación podrá consultar una practica realizada con regedit, para confugirar opciones del sistema operativo de un pc, da clic en Taller Regedit

Firma Digital

Definición

La firma digital de un documento es el resultado de aplicar un algoritmo matemático, denominado función hash, a su contenido y luego aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales se pueden mencionar:
  • Vigencia del certificado digital del firmante,
  • Revocación del certificado digital del firmante (puede ser por OCSP o CRL),
  • Inclusión de sello de tiempo.
La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no están pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su verificación posterior.


Qué es un certificado digital de firma

Son documentos electrónicos que emite CERTICAMARA y que permiten identificar de manera inequívoca a una persona en medios digitales. Adicionalmente puede calificar tanto su actividad profesional, como el rol que desempeña en el momento.

La Firma Digital permite garantizar:

  • Identidicación y capacidad jurídica de las partes que tratan entre síen un documento legal o una transacción electrónica (emisor y receptor del mensaje).
  • Integridad de la transacción (verificar que la información no fue manipulada ).
  • Irrefutabilidad de los compromisos adquiridos (no repudiación).
  • Confidencialidad de los contenidos de los mensajes (solamente conocidos por quienes estén autorizados).

Atributos jurídicos: 

Autenticidad permite garantizar la identidad del emisor de un mensaje y/o el origen del mismo, y tener la plena seguridad que quien remite el mensaje es realmente quien dice ser.

Integridad garantiza que el mensaje de datos o información electrónica no haya sido alterado ni modificado.
No repudio el emisor no podrá negar el conocimiento de un mensaje de datos y de los compromisos adquiridos a partir de éste.

Confidencialidad permite garantizar que un mensaje de datos no pueda ser conocido sino por su emisor y los receptores deseados. El contenido del mensaje de datos no podrá ser conocido por ningún tercero no autorizado. Las firmas digitales generadas mediante el uso de certificados digitales emitidos por Certicámara cuentan con el mismo valor probatorio y fuerza obligatoria de una firma manuscrita.

El Marco Normativo de la Firma Electrónica

La Directiva 1999/93/CE de la Unión Europea sienta un marco común para la firma electrónica en la zona Euro.

La transposición de dicha Directiva en España corresponde a la Ley 59/2003, de Firma electrónica, que define tres tipos de firma:

SimpleIncluye un método de identificar al firmante (autenticidad)
Avanzada: Identificar al firmante permite garantizar la integridad del documento. Se emplean técnicas de PKI.
ReconocidaEs la firma avanzada ejecutada con un DSCF (dispositivo seguro de creación de firma) y amparada por un certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante). En ocasiones, esta firma se denomina Cualificada por traducción del término Qualified de la Directiva Europea de Firma Electrónica.

lunes, 21 de octubre de 2013

Firma Digital o Firma Electrónica


¿ Qué es la firma electrónica?


Relación con la firma manuscrita.

Todos estamos familiarizados con el acto de estampar nuestra firma manuscrita en documentos en papel. De hecho confiamos plenamente en la legalidad de este mecanismo. La firma electrónica es el sistema informático, que con idéntica validez legal, nos permite estampar nuestra firma en un documento digital

¿Por qué es necesaria?

El ordenador se ha convertido en una herramienta esencial para nosotros tanto en el ámbito personal como en el profesional. Cuando nos disponemos a crear un documento, siempre lo producimos con un ordenador. Otra obviedad a la que estamos tan habituados que ya no damos importancia, es que el correo electrónico nos permite enviar estos documentos en su formato original sin tener que convertirlos en un papel. En este contexto, era necesario crear un mecanismo que nos permitiera sustituir la firma manuscrita, aplicable únicamente en papel, por un mecanismo digital. Este mecanismo digital, es lo que llamamos firma electrónica.


Requisitos de la firma electrónica

¿Qué se necesita para firmar electrónicamente?


Requisitos para la firma electrónica






Para realizar un proceso de firma  electrónica se  necesitan cuatro  

elementos:
  • Un certificado electrónico
  • Un dispositivo de almacenamiento del certificado y sus claves asociadas
  • Una aplicación de firma electrónica
...y finalmente, algo que firmar

Certificado digital

Certifidos electrónicos para firma digital
El DNI electrónico es el certificado que nos hace falta. Además del DNI electrónico existen unas organizaciones denominadas Prestadores de Servicios de Certificación que también pueden emitir certificados electrónicos, como Firmaprofesional. Una relación de Prestadores de Servicios de Certificación se puede encontrar en la web del Ministerio de Industria, Turismo y comercio. Si necesita un certificado electrónico y no dispone del DNI electrónico, póngase en contacto con Firmaprofesional o algún otro de los prestadores de certificación indicados para conseguir su        certificado.

Dispositivo de almacenamiento de certificados

LTC31_04.jpgEl dispositivo de almacenamiento del certificado y la claves asociadas, puede ser nuestro disco duro (como ha venido siendo habitual con los certificados de la Fábrica Nacional de Moneda y Timbre para presentar la declaración de la renta), una tarjeta con chip (como es el caso del DNIe) o untoken USB similar a las memorias que solemos utilizar. Si el dispositivo es una tarjeta con chip será necesario disponer de un lector de tarjetas.

Aplicación de firma electrónica


banner_home_clicksign.png
Hay muchos tipos de aplicación de firma electrónica. Puede ser un simple cliente de correo electrónico, un formulario web, o un programa para el PC, como por ejemplo el programa PADRE, de la Agencia Tributaria, que nos permite presentr la declaración de la renta. También pueden desarrollarse aplicaciones a medida para su negocio. isigma ofrece un amplio abanico de aplicaciones de firma elecrónica, entre ellasClicksing Pro, el software de escritorio que permite firmar documentos con extrema facilidad (ofrecemos una versión gratuita, Clicksign, que permite firmar documentos PDF.

Algo que firmar

El contenido que queremos firmar son datos en formato electrónico, y puede ser un correo electrónico, un fichero PDF,una fotografía, un formulario web, una transacción bancaria o cualquier información en formato electrónico.

                 


Firmar digitalmente documentos PDF, WORD y EXCEL


Cada día se pone más de moda, ya sea por necesidad o por lujo, tener que firmar digitalmente documentos, esto se consigue con nuestro certificado digital o DNI electrónico  y mediante un software o el propio Office/Adobe.


Veamos como hacerlo para los pdf:


Nos descargamos el software clicksign desde el link

  http://www.isigma.es/es/productos 


Cuando termine la descarga y lo hayamos instalado el proceso para firmar los pdf es sencillo, únicamente posicionate sobre el pdf que deseas firmar y haz click con el boton derecho del ratón sobre él y selecciona clicksing > firmar y seguir el proceso.

Nota: para empezar a usarlo hay que hacer click boton derecho del ratón sobre un archivo > situarse en clicksign > configuración > activación > poner tu nombre y tu email y te envían gratuitamente el codigo para usar el programa .

Para Office 2007 es el siguiente (más fácil):
Abrimos el documento.
Hacemos click en el boton de Office (arriba a la izda - ver imagen).
Ahora click en Preparar.
Agregar firma digital.




martes, 15 de octubre de 2013

TrueCrypt

TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente.

Cifrado de volumen

Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un archivo que puede tener cualquier nombre y que TrueCrypt puede montar como una unidad de disco, con su identificación respectiva, según el sistema operativo utilizado. El contenido de ese archivo tiene su propio sistema de archivos y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando tecnología y la potencia de cifrado que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto.

A continuación encontraras una breve guía para crea un volumen secreto usando Truecrypt

martes, 8 de octubre de 2013

Seguridad en redes

La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Podemos considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.

El Internet como herramienta  de comunicación y colaboración en las organizaciones presentan un gran  nivel de amenazas  tales como accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Las causas de  inseguridad puede dividirse en dos categorías:
  • Un estado de inseguridad activo: falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
  • Un estado pasivo de inseguridad: cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
Sniffer

Definición(Sniff: olfatear, rastrear) o “analizador de paquetes", en si, un sniffer es un software que se encarga de registrar información que envían los periféricos de una red para poder monitorear la actividad de un determinado ordenados. 

A continuación podrás consultar un vídeo guía para usar el software Cain y Abel el cual permite escanear la red.


Esteganografìa

La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma.

A continuación podrá consultar una guía básica de  Ultima_Steganography, software que se usa para poder camuflar información en imágenes.

miércoles, 25 de septiembre de 2013

ESTEGANOGRAFIA


PASO A PASO PARA OCULTAR ARCHIVOS CON PROGRAMA
  • Descargar el programa; en Google puedes encontrar varias herramientas para Eteganografia, yo escogí  Plain Sight ("a simple vista") combina cifrado y esteganografía (ocultar un mensaje dentro de otro) en un solo programa. Se instala en pocos segundos y es muy fácil de usar.  Desde la siguiente URL pueden descargarlo y leer brevemente una descripción de el.
Luego que lo tengas descargado, lo ejecutan. Es muy sencillo de instalar



  • Al iniciar el programa se muestra en una plataforma muy sencilla una ventana con tres pestañas...tal como muestra la imagen. ...Antes de empezar a usarlo, ten a mano el documento que deseas ocultar y el archivo que lo contendrá.


        Pestaña 1 : Welcome                    Pestaña 2 : Hide Data                  Pestaña 3 : Extract Data



  • En la pestaña 2  Hide Data, vamos a dar clic en el primer "BROWSE" alli ubican la ruta donde quieren guardar su archivo para mi caso seleccione el escritorio y le di el nonmbre de "Archivo", luego buscamos un archivo en el segundo "BROWSE" y una imagen cualquiera en el tercer "BROWSE" para ocultarlo, Por último escribimos un password que nos sea fácil recordar. Damos click en HIDE  así:

  • Y ahora les mostrare la imagen con la cual esta oculto el documento, con el programa podrán ver el contenido real. La persona que reciba el archivo necesitará saber que se trata de un archivo anfitrión, proporciónale el archivo de desbloqueo y la contraseña para que se use con éxito en la pestaña Extract Data.

Nota... Es necesario conservar el archivo de desbloqueo.


PRINCIPALES USOS DE LA ESTEGANOGRAFÏA

Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.
La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma.

Dentro de las principales aplicaciones se encuentran:

  • Esteganografia empleando protocolo TCP/IP
  • Control de Malware
  • Marcas de agua digitales
Las aplicaciones más comunes de las marcas de agua son:
  • Prueba de propiedad: identificación de la fuente, el autor, el propietario, el distribuidor y/o el consumidor de un fichero digital.
  • Fingerprinting: incluye los datos asociados a una transacción, datos del propietario de un fichero y de su comprador. Permite identificar al responsable de copias ilegales de contenido protegido por derechos de autor.
  • Clasificación de contenidos: las marcas de agua se pueden emplear apara indicar el tipo de contenido de un fichero.

 Otras Aplicaciones...


De igual forma que el malware puede emplear la esteganografía para crear un canal de comunicación encubierta en Redes Sociales, también pueden hacerlo personas físicas. De hecho, según el diario USA Today3 el FBI y la CIA descubrieron en su momento que Bin Laden empleaba imágenes esteganografiadas colgadas en páginas web públicas para comunicarse con sus oficiales.

Otro uso poco ético que se ha hecho de la esteganografía es la Fuga de Información en entornos corporativos, militares, gubernamentales, etc. En sitios donde se inspecciona el contenido que un empleado extrae del entorno en medios digitales, la esteganografía se puede emplear para portar esquemas, documentos, y demás información delicada sin levantar las sospechas del revisor.

Pero no todas las aplicaciones de la esteganografía tienen que ser maliciosas. Por ejemplo, se puede usar para empotrar información de pacientes en radiografías, TACs y similares. También se puede emplear para clasificación de contenidos multimedia o ser integrada en mecanismos de autenticación.



Desde mi punto de vista pienso que  ocultar información importante dependiendo de la persona puede ser buena o mala, también influye la ética que tenga.  Dentro de la seguridad informática claramente es muy útil si las personas no tienen claro el concepto de esteganografia y de cómo pueden sacarle provecho, las personas que son expertas en el tema pueden sacar mucha ventaja para proteger información importante y sacar provecho de su conocimiento con las múltiples herramientas que se encuentran en la web.

martes, 27 de agosto de 2013

Anonimato TOR (The Onion Router)



Tor, es una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, osea su dirección IP, además mantiene la integridad y el secreto de la información que viaja por ella, haciendo la navegación anónima y segura.

A continuación les mostraremos un vídeo de como usar TOR para navegar de forma anónima en la WEB



Ejercicios  en clase

Anonimato - Foxy Proxy



Existen muchas maneras de Navegar de forma segura en la Red, una de ellas es hacerlo bajo un proxy en el siguiente Video Tutorial les explicaré ...cómo podemos usar la herramienta FOXY PROXY para FIREFOX y así Navegar de una forma más segura.



Amenazas de la Seguridad Informática


Tomado de apuntes de clase
31 Julio 2013

































Definición de los Actores:
  • ·         Hackers: Son personas que les encanta la seguridad informatica e ingresan sin autorizacion remotamente a la información, pueden ser de moral ambigua
  • ·         Crackers: Rompen un sistema de seguridad por gusto o con algun fin en especial de lucro
  • ·         Sniffers: Su finalidad es descifrar información para obtener datos que le supera servir de bases para realizar ataques
  • ·         Spammers: Son los encargados de enviar Correos masivos con el fin de extraer datos que les sirva y hacer ataques
  • ·         Lamers: Son los que han obtenido programas de la red para hacer daño, muy poco de informática
  • ·         PHreakers: Saben mucho de informática y vulneran las lineas telefónicas para obtener llamadas gratuitas
  • ·         Piratas informáticos: Son quienes descargan información y se cuelgan de redes infringiendo la red por medio de descargas ilegales
  • ·         Amenazas del personal: Son aquellas personas que laboran en una entidad y detectan su vulnerabilidad y atacarla
  • ·         Ex empleados: Usuarios que ya no laboran en la entidad y sus datos aun permanecen habilitados y los usan para vulnerar
  • ·         Intrusos remunerados: Les pagan para entrar a la entidad y luego al sistema y vulnerar la información 


domingo, 11 de agosto de 2013

Instalación BackTrack en Máquina Virtual

 ... Y ...  ¿Qué es BackTrack?   Si te interesa esto del hacking y la Seguridad Informática...  probablemente te interese saber o incluso hayas escuchado de backtrack.

Backtrack como tal es una distribución linux basada en ubuntu, la cual ya incluye por defecto una gran cantidad de herramientas para hacer testing de seguridad informatica en general, aunque también es más usado para hacer test de penetración en seguridad de redes.
Cuenta con muchisimas herramientas que nos sirven para realizar desde escaneos e identificar un vector de ataque, hasta las herramientas necesarias para realizar ataques comunes, claro esta hay que saber utilizar estas herramientas.

Espero que este video les sea interesante. Para el siguiente Tutorial se usó la versión                              .................... BackTrack 5.

sábado, 10 de agosto de 2013

ÉNFASIS I – COMANDOS LINUX

         RESUMEN: Una de las principales necesidades de la humanidad es utilizar los recursos tecnológicos como medio principal para realizar sus actividades diarias, por lo cual, es necesario tener conocimientos básicos sobre dicho tema. Conocer comandos básicos es necesario para cualquier inconveniente o necesidad que se presente. En el presente trabajo se detalla la forma en que se carga una máquina virtual Linux y se utilizan algunos comandos con el fin de conocerlos y ponerlos en partica en el momento que se requiera.

PALABRAS CLAVE: Comandos, Linux, Máquina virtual.

 INTRODUCCIÓN

Esta guía incluye información acerca del uso y las aplicaciones de algunos de los comandos más utilizados del sistema operativo Linux con el fin de aplicar en la vida profesional dichos conocimientos que son tan necesarios a la hora de presentarse algún requerimiento.

En el sistema operativo, los comandos básicamente son pequeños programas que siempre están en carpetas específicas como /bin, /usr/bin o en el súper usuario  /sbin. Por lo anterior “todas las reglas de sintaxis aplicables a los comandos son aplicables a cualquier programa o script de Bash, con un cambio: en lugar de escribir el nombre del comando, hay que especificar exactamente dónde está el programa o script (la ruta del programa o script)”[1]

Los comandos utilizados son los siguientes:

Información del sistema

·         arch: mostrar la arquitectura de la máquina (1).
·         uname -m: mostrar la arquitectura de la máquina (2).
·         uname -r: mostrar la versión del kernel usado.
·         dmidecode -q: mostrar los componentes (hardware) del sistema.
·         hdparm -i /dev/hda: mostrar las características de un disco duro.
·         hdparm -tT /dev/sda: realizar prueba de lectura en un disco duro.
·         cat /proc/cpuinfo: mostrar información de la CPU.
·         cat /proc/interrupts: mostrar las interrupciones.
·         cat /proc/meminfo: verificar el uso de memoria.
·         cat /proc/swaps: mostrar ficheros swap.
·         cat /proc/version: mostrar la versión del kernel.
·         cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
·         cat /proc/mounts: mostrar el sistema de ficheros montado.
·         lspci -tv: mostrar los dispositivos PCI.
·         lsusb -tv: mostrar los dispositivos USB.
·         date: mostrar la fecha del sistema.
·         cal 2011: mostrar el almanaque de 2011.
·         cal 07 2011: mostrar el almanaque para el mes julio de 2011.
·         date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
·         clock -w: guardar los cambios de fecha en la BIOS.

Apagar (Reiniciar Sistema o Cerrar Sesión)

·         shutdown -h now: apagar el sistema (1).
·         init 0: apagar el sistema (2).
·         telinit 0: apagar el sistema (3).
·         halt: apagar el sistema (4).
·         shutdown -h hours:minutes &: apagado planificado del sistema.
·         shutdown -c: cancelar un apagado planificado del sistema.
·         shutdown -r now: reiniciar (1).
·         reboot: reiniciar (2).
·         logout: cerrar sesión.

Archivos y Directorios

·         cd /home: entrar en el directorio “home”.
·         cd ..: retroceder un nivel.
·         cd ../..: retroceder 2 niveles.
·         cd: ir al directorio raíz.
·         ls: ver los ficheros de un directorio.
·         ls -F: ver los ficheros de un directorio.
·         ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
·         ls -a: mostrar los ficheros ocultos.
·         ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
·         tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
·         mkdir dir1: crear una carpeta o directorio con nombre ‘dir1′.
·         rm -f file1: borrar el fichero llamado ‘file1′.
·         rmdir dir1: borrar la carpeta llamada ‘dir1′.

Espacio de Disco

·         df -h: mostrar una lista de las particiones montadas.
·         ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.

Usuarios y Grupos

·         groupadd nombre_del_grupo: crear un nuevo grupo.
·         groupdel nombre_del_grupo: borrar un grupo.
·         useradd user1: crear un nuevo usuario.

Permisos en Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)

·         ls -lh: Mostrar permisos.

Actualizador de paquetes APT (Debian, Ubuntu y derivados)

·         apt-get install package_name: instalar / actualizar un paquete deb.}

Trabajo con la RED (LAN y Wi-Fi)

·         ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
·         hostname: mostrar el nombre del host del sistema.
·         netstat -tup: mostrar todas las conexiones de red activas y sus PID.

Otros

·         who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.



[1] ES.WIKIBOOKS.ORG, disponible en: http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Comandos [consultado el 30 de julio de 2013]