Want to create interactive content? It’s easy in Genially!

Get started free

SR-AD.01.04.01 Sistema Operativo Linux

UTL

Created on August 6, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Course

Practical Course

Basic Interactive Course

Course 3D Style

Minimal Course

Neodigital CPD Course

Laws and Regulations Course

Transcript

Seguridad en Redes

Sistema Operativo Linux

AD.01.04.01 Sistema Operativo Linux

Índice

PENDIENTE REVISAR TEMAS A COLOCAR
08
01
Conclusiones
Objetivo
09
02
Referencias
Introducción
Fundamentos del Sistema Operativo
03
10
Créditos
04
El Shell en Linux
ArquitecturaCliente-Servidor
05
06
Seguridad en Linux
07
Supervisión RemotaSE ELIMINA?

Objetivo

El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de los sistemas operativos, profundizando específicamente en el funcionamiento del Shell de Linux, la implementación del modelo Cliente-Servidor y los mecanismos avanzados de seguridad, con el fin de fundamentar las buenas prácticas de administración, automatización y protección de la infraestructura tecnológica.

Introducción

El sistema operativo actúa como el intermediario crítico entre el hardware y el usuario; en el caso de Windows, esto se logra mediante una arquitectura modular enfocada en la estabilidad, mientras que en Linux, la interacción se potencia a través del Shell, una interfaz que permite un control total y automatizado del núcleo. A su vez, la comunicación en red se estructura bajo el modelo Cliente-Servidor, donde servicios esenciales (como web o archivos) dependen de una configuración precisa de daemons y puertos.

¿Qué es el Shell en Linux?

¿Cómo funciona el Shell?

El usuario ingresa un comando en la terminal.

El shell interpreta ese comando para verificar su sintaxis y validez.

El shell envía instrucciones al kernel para que se ejecuten las acciones correspondientes (por ejemplo, copiar archivos, iniciar procesos, etc.)(Sobell, 2020).

El shell muestra la salida o resultado al usuario en la pantalla.

Ventajas del Shell

El uso del Shell es fundamental para la administración eficiente debido a las siguientes características (Nemeth et al., 2017):

Bajo consumo

Control total

Acceso remoto

Automatización

Potencia

Permite la administración remota segura mediante SSH, incluso sin entorno gráfico.

No requiere entorno gráfico, ideal para servidores o equipos con recursos limitados.

Permite ejecutar tareas complejas de administración, configuración y monitoreo que serían lentas o imposibles vía gráfica.

Facilita la creación de scripts para ejecutar múltiples comandos de forma automática y repetitiva.

Brinda acceso detallado a cada componente y proceso del sistema operativo.

Casos de uso

¿Cuándo se utiliza el Shell?

El uso del Shell es predominante en entornos profesionales y técnicos para las siguientes tareas:

Administración y mantenimiento de servidores

Análisis de logs y monitoreo del sistema

Instalación y configuración de software

Automatización de tareas rutinarias

Configuración avanzada

¿Para qué sirve el Shell en Linux?

El Shell es la herramienta principal para la interacción directa con el sistema, permitiendo realizar las siguientes funciones críticas:

Ejecutar programas y scripts

Configurar la red

Gestionar archivos, carpetas y permisos

Monitorear

Programar tareas automáticas

Arquitectura Cliente-Servidor

La arquitectura cliente-servidor es un modelo de comunicación ampliamente utilizado en redes y sistemas operativos. Este enfoque divide las tareas de procesamiento y almacenamiento entre dos entidades principales (Tanenbaum & Wetherall.

Arquitectura Cliente-Servidor

En Linux, muchos servicios de infraestructura adoptan este modelo para gestionar la comunicación y los recursos en red de manera eficiente (Negus, 2020). Algunos ejemplos comunes son:

Samba(servidor de archivos)

SSH(acceso remoto seguro):

Apache (servidor web):

Utilizado ampliamente para alojar y servir sitios web y aplicaciones mediante protocolo HTTP/HTTPS.

Permite compartir archivos e impresoras de manera transparente con sistemas Windows.

El estándar para la administración y control remoto de servidores mediante una conexión cifrada (Nemeth et al., 2017).

¿Cómo funciona el modelo Cliente-Servidor?

Ejemplos comunes de servicios Cliente-Servidor en Linux

En la administración de sistemas Linux, la interacción se basa en la relación entre el proceso del servidor (conocido como daemon) y las herramientas de cliente que solicitan el recurso (Negus, 2020). La siguiente tabla detalla los pares más utilizados en entornos de producción (Nemeth et al., 2017):

Componentes clave

Para que la arquitectura cliente-servidor funcione correctamente en Linux, interactúan varios elementos técnicos fundamentales:

Daemon

Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).

Sockets y puertos

Actúan como el canal de comunicación lógico final entre el cliente y el servidor, permitiendo distinguir múltiples servicios en una misma máquina.

Daemon

Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).

Daemon

Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).

Daemon

Daemon

Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).

Protocolo TCP/IP

Firewall y permisos

Herramientas que regulan el acceso de los clientes a los servicios, permitiendo o denegando el tráfico según reglas de seguridad predefinidas.

Constituye la base estándar para la mayoría de las conexiones de red, garantizando la entrega de datos (Tanenbaum & Wetherall, 2011).

Ventajas del modelo Cliente-Servidor en Linux

La implementación de este modelo en entornos Linux ofrece beneficios estructurales clave para la administración de redes:

Escalabilidad

Centralización

Seguridad

Permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).

Modularidad

Facilita la gestión, ya que la información y los servicios se administran y respaldan desde un único punto.

Provee un soporte para cifrado robusto (ej. SSH, HTTPS) y mecanismos estrictos de autenticación de usuarios para proteger los datos en tránsito.

Permite que servicios independientes (como web, correo y bases de datos) puedan operar al mismo tiempo en el mismo servidor sin generar conflictos entre sí (Negus, 2020).

Escalabilidad

permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).

¿Cómo se implementa en Linux?

El proceso de instalación y configuración de un servicio en Linux sigue pasos generales estandarizados para asegurar su correcta operatividad:

Instalar el servicio

Configurar el servicio

Controlar el servicio

Se utilizan gestores de paquetes para descargar el software necesario desde los repositorios oficiales (Negus, 2020).

Monitorear conexiones activas

Implica editar archivos de configuración típicamente ubicados en el directorio /etc/ para ajustar el comportamiento del daemon a las necesidades del sistema (Nemeth et al., 2017).

Usar el comando systemctl para gestionar su estado (iniciar, detener, reiniciar) y asegurar su persistencia tras el reinicio.

Uso de herramientas útiles de diagnóstico para verificar que el servicio escucha en los puertos correctos.

Escalabilidad

permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).

Seguridad General en Linux

Linux es ampliamente reconocido por su robustez en términos de seguridad, superando en varios aspectos a otros sistemas operativos como Windows. Esta percepción se basa en una combinación de características inherentes al sistema, su modelo de permisos, su enfoque colaborativo, su naturaleza de código abierto y, en parte, su menor presencia en equipos de escritorio (Negus, 2020).

Sin embargo, ningún sistema operativo es invulnerable. La seguridad depende en gran medida de las buenas prácticas del usuario o administrador. Errores como configuraciones incorrectas, contraseñas débiles, falta de actualizaciones o la ejecución de software no verificado pueden comprometer incluso los sistemas más seguros (Whitman & Mattord, 2021).

Escalabilidad

permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).

Características que proporcionan seguridad en Linux

La robustez de Linux no es accidental; se deriva de principios de diseño arquitectónico que priorizan la transparencia, el control de acceso y la segmentación de recursos (Stallings, 2018).

Modelo de permisos estricto

Gestión centralizada de software

Visibilidad y control total del sistema

Menor popularidad en escritorios

Menos servicios innecesarios activos

Segmentación de usuarios y procesos

Actualizaciones rápidas y constantes

Menor dependencia de software propietario

Código abierto

Herramientas y Mecanismos de Seguridad en Linux

Registros de eventos (logs)

Seguridad reforzada (MAC)

Control de Acceso

Auditoría del sistema

Gestión de usuarios

Actualizaciones seguras

Firewall

  • Permisos de archivos (rwx)
  • Usuarios y grupos
  • chmod, chown, umask
  • auditd (demonio de auditoría)
  • ausearch, aureport
  • last, w, who
  • /var/log/ (directorio principal de logs)
  • syslog / rsyslog / journald
  • SELinux (Security-Enhanced Linux) (Nemeth et al., 2017)
  • AppArmor
  • grsecurity
  • apt, dnf, yum, zypper (gestores de paquetes desde repositorios oficiales)
  • snap, flatpak
  • iptables / nftables (filtrado de tráfico)
  • ufw (interfaz amigable para iptables)
  • firewalld
  • passwd, useradd, usermod, su, sudo
  • /etc/passwd, /etc/shadow, /etc/sudoers

11

14

10

12

13

Antivirus y detección de malware

Programación de tareas seguras

Escaneo de vulnerabilidades

Cifrado de discos / datos

Autenticación fuerte

Control de servicios

Herramientas de monitoreo

  • ClamAV
  • Chkrootkit
  • rkhunter
  • Lynis
  • LUKS / cryptsetup (cifrado de discos)
  • GnuPG (gpg) (cifrado de archivos)
  • eCryptfs
  • SSH (con claves públicas/privadas)
  • PAM (Pluggable Authentication Modules)
  • top, htop, ps, netstat, ss, lsof
  • Auditd, journald, logwatch
  • cron, at (tareas programadas)
  • logrotate (manejo de logs)
  • OpenVAS
  • Nessus (versión para Linux)
  • Lynis
  • systemctl, service
  • chkconfig

Conclusión

La seguridad y eficiencia de un entorno operativo no dependen únicamente del software base, sino de la arquitectura subyacente y la gestión del administrador. Ya sea mediante la segmentación modular de Windows o el modelo de permisos estricto y herramientas de auditoría de Linux, la clave reside en minimizar la superficie de ataque y automatizar el mantenimiento (Whitman & Mattord, 2021).

Referencias

  • Blum, R., & Bresnahan, C. (2021). Linux Command Line and Shell Scripting Bible (4.ª ed.). Wiley.
  • Comer, D. E. (2018). Internetworking with TCP/IP, Volume 1: Principles, Protocols, and Architecture (6.ª ed.). Pearson.
  • Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7.ª ed.). Pearson.
  • Negus, C. (2020). Linux Bible (10.ª ed.). Wiley.
  • Nemeth, E., Snyder, G., Hein, T. R., & Whaley, B. (2017). UNIX and Linux System Administration Handbook (5.ª ed.). Addison-Wesley Professional.
  • Shotts, W. (2019). The Linux Command Line: A Complete Introduction (2.ª ed.). No Starch Press.
  • Sobell, M. G. (2020). A Practical Guide to Linux Commands, Editors, and Shell Programming (4.ª ed.). Pearson.
  • Stallings, W. (2018). Operating Systems: Internals and Design Principles (9.ª ed.). Pearson.
  • Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5.ª ed.). Pearson.
  • Whitman, M. E., & Mattord, H. J. (2021). Principles of Information Security (7.ª ed.). Cengage Learning.

Creación de contenido.

  • Verónica Sánchez López - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
  • Arturo Villareal Santaolalla - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
  • Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Revisión de contenido.

  • Dra. Beatriz Amado Sánchez - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Diseño instruccional.

  • Martha Fabiola Wences Díaz - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Diseño gráfico y multimedia.

  • Rafael Alberto Zamudio Hernández - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Servidor

Equipo o servicio que proporciona recursos o funcionalidades centralizadas (como almacenamiento de archivos, páginas web, gestión de correo o servicios de impresión).

El shell en Linux es un componente esencial del sistema operativo que actúa como una interfaz entre el usuario y el kernel (el núcleo del sistema). Es responsable de interpretar los comandos ingresados por el usuario y traducirlos en instrucciones que el sistema puede ejecutar (Shotts, 2019).

Es un programa que funciona como intérprete de comandos, permitiendo que los usuarios interactúen con el sistema operativo a través de la línea de comandos. Además de ejecutar órdenes directas, permite la creación de scripts (archivos de texto con secuencias de comandos) para automatizar tareas.

Tipos de shell más comunes en Linux (Negus, 2020):

  • Bash (Bourne Again Shell): el más utilizado por defecto en la mayoría de las distribuciones.
  • Zsh, Ksh, Tcsh, Fish, entre otros.

Seguridad

Las vulnerabilidades suelen corregirse en cuestión de horas o días, sin esperar ciclos mensuales de actualizaciones como ocurre en otros sistemas.

Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.

El código fuente de Linux está disponible públicamente, lo que permite que miles de desarrolladores y expertos en seguridad lo auditen, detecten vulnerabilidades y propongan soluciones rápidamente.

La mayoría de los usuarios domésticos utilizan Windows, por lo que los ciberdelincuentes suelen enfocar sus ataques en ese sistema, dejando a Linux con menor volumen de malware.

Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.

El cliente inicia la solicitud

El cliente establece la conexión al servidor utilizando una dirección IP de destino y un puerto definido para identificar el servicio.

  • Ejemplo: un usuario ejecuta el comando ssh usuario@ip-servidor.

Centralización

El servidor espera conexiones

Un proceso del servidor (conocido como daemon) permanece en escucha (listening) en un puerto específico esperando solicitudes entrantes (Comer, 2018).

  • Ejemplo: sshd escucha en el puerto 22 para conexiones SSH.

Las aplicaciones suelen instalarse desde repositorios oficiales firmados y verificados, lo que minimiza el riesgo de instalar software malicioso o manipulado.

Escalabilidad

El servidor procesa y responde

El servidor recibe la solicitud, ejecuta la acción requerida (como entregar una página web, recuperar un archivo o permitir el acceso remoto), y devuelve una respuesta al cliente (Tanenbaum & Wetherall, 2011).

Modularidad

Muchas distribuciones están configuradas con los servicios mínimos necesarios, reduciendo así la superficie de ataque expuesta al exterior.

Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.

En Linux, los usuarios no poseen privilegios de administrador por defecto (root), lo que reduce el riesgo de acciones dañinas no autorizadas o malware que se ejecute sin permiso (Nemeth et al., 2017).

Evita en gran medida el uso de tecnologías cerradas y vulnerables como ActiveX, disminuyendo la exposición a fallos en software de terceros.

Cliente

Cualquier equipo (computadora, dispositivo móvil e incluso puede ser otro servidor) o aplicación que inicia la comunicación y solicita esos servicios al servidor para realizar una tarea específica (Kurose & Ross, 2017).

Finalización de la conexión

Dependiendo del protocolo y el servicio, la conexión puede mantenerse activa para futuras solicitudes (persistente) o cerrarse inmediatamente tras completar la operación.

Los administradores tienen acceso completo a los registros del sistema, pueden definir políticas de seguridad personalizadas y supervisar el comportamiento de procesos.