Seguridad en Redes
Sistema Operativo Linux
AD.01.04.01 Sistema Operativo Linux
Índice
PENDIENTE REVISAR TEMAS A COLOCAR
08
01
Conclusiones
Objetivo
09
02
Referencias
Introducción
Fundamentos del Sistema Operativo
03
10
Créditos
04
El Shell en Linux
ArquitecturaCliente-Servidor
05
06
Seguridad en Linux
07
Supervisión RemotaSE ELIMINA?
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de los sistemas operativos, profundizando específicamente en el funcionamiento del Shell de Linux, la implementación del modelo Cliente-Servidor y los mecanismos avanzados de seguridad, con el fin de fundamentar las buenas prácticas de administración, automatización y protección de la infraestructura tecnológica.
Introducción
El sistema operativo actúa como el intermediario crítico entre el hardware y el usuario; en el caso de Windows, esto se logra mediante una arquitectura modular enfocada en la estabilidad, mientras que en Linux, la interacción se potencia a través del Shell, una interfaz que permite un control total y automatizado del núcleo. A su vez, la comunicación en red se estructura bajo el modelo Cliente-Servidor, donde servicios esenciales (como web o archivos) dependen de una configuración precisa de daemons y puertos.
¿Qué es el Shell en Linux?
¿Cómo funciona el Shell?
El usuario ingresa un comando en la terminal.
El shell interpreta ese comando para verificar su sintaxis y validez.
El shell envía instrucciones al kernel para que se ejecuten las acciones correspondientes (por ejemplo, copiar archivos, iniciar procesos, etc.)(Sobell, 2020).
El shell muestra la salida o resultado al usuario en la pantalla.
Ventajas del Shell
El uso del Shell es fundamental para la administración eficiente debido a las siguientes características (Nemeth et al., 2017):
Bajo consumo
Control total
Acceso remoto
Automatización
Potencia
Permite la administración remota segura mediante SSH, incluso sin entorno gráfico.
No requiere entorno gráfico, ideal para servidores o equipos con recursos limitados.
Permite ejecutar tareas complejas de administración, configuración y monitoreo que serían lentas o imposibles vía gráfica.
Facilita la creación de scripts para ejecutar múltiples comandos de forma automática y repetitiva.
Brinda acceso detallado a cada componente y proceso del sistema operativo.
Casos de uso
¿Cuándo se utiliza el Shell?
El uso del Shell es predominante en entornos profesionales y técnicos para las siguientes tareas:
Administración y mantenimiento de servidores
Análisis de logs y monitoreo del sistema
Instalación y configuración de software
Automatización de tareas rutinarias
Configuración avanzada
¿Para qué sirve el Shell en Linux?
El Shell es la herramienta principal para la interacción directa con el sistema, permitiendo realizar las siguientes funciones críticas:
Ejecutar programas y scripts
Configurar la red
Gestionar archivos, carpetas y permisos
Monitorear
Programar tareas automáticas
Arquitectura Cliente-Servidor
La arquitectura cliente-servidor es un modelo de comunicación ampliamente utilizado en redes y sistemas operativos. Este enfoque divide las tareas de procesamiento y almacenamiento entre dos entidades principales (Tanenbaum & Wetherall.
Arquitectura Cliente-Servidor
En Linux, muchos servicios de infraestructura adoptan este modelo para gestionar la comunicación y los recursos en red de manera eficiente (Negus, 2020). Algunos ejemplos comunes son:
Samba(servidor de archivos)
SSH(acceso remoto seguro):
Apache (servidor web):
Utilizado ampliamente para alojar y servir sitios web y aplicaciones mediante protocolo HTTP/HTTPS.
Permite compartir archivos e impresoras de manera transparente con sistemas Windows.
El estándar para la administración y control remoto de servidores mediante una conexión cifrada (Nemeth et al., 2017).
¿Cómo funciona el modelo Cliente-Servidor?
Ejemplos comunes de servicios Cliente-Servidor en Linux
En la administración de sistemas Linux, la interacción se basa en la relación entre el proceso del servidor (conocido como daemon) y las herramientas de cliente que solicitan el recurso (Negus, 2020). La siguiente tabla detalla los pares más utilizados en entornos de producción (Nemeth et al., 2017):
Componentes clave
Para que la arquitectura cliente-servidor funcione correctamente en Linux, interactúan varios elementos técnicos fundamentales:
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Sockets y puertos
Actúan como el canal de comunicación lógico final entre el cliente y el servidor, permitiendo distinguir múltiples servicios en una misma máquina.
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Daemon
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Protocolo TCP/IP
Firewall y permisos
Herramientas que regulan el acceso de los clientes a los servicios, permitiendo o denegando el tráfico según reglas de seguridad predefinidas.
Constituye la base estándar para la mayoría de las conexiones de red, garantizando la entrega de datos (Tanenbaum & Wetherall, 2011).
Ventajas del modelo Cliente-Servidor en Linux
La implementación de este modelo en entornos Linux ofrece beneficios estructurales clave para la administración de redes:
Escalabilidad
Centralización
Seguridad
Permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Modularidad
Facilita la gestión, ya que la información y los servicios se administran y respaldan desde un único punto.
Provee un soporte para cifrado robusto (ej. SSH, HTTPS) y mecanismos estrictos de autenticación de usuarios para proteger los datos en tránsito.
Permite que servicios independientes (como web, correo y bases de datos) puedan operar al mismo tiempo en el mismo servidor sin generar conflictos entre sí (Negus, 2020).
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
¿Cómo se implementa en Linux?
El proceso de instalación y configuración de un servicio en Linux sigue pasos generales estandarizados para asegurar su correcta operatividad:
Instalar el servicio
Configurar el servicio
Controlar el servicio
Se utilizan gestores de paquetes para descargar el software necesario desde los repositorios oficiales (Negus, 2020).
Monitorear conexiones activas
Implica editar archivos de configuración típicamente ubicados en el directorio /etc/ para ajustar el comportamiento del daemon a las necesidades del sistema (Nemeth et al., 2017).
Usar el comando systemctl para gestionar su estado (iniciar, detener, reiniciar) y asegurar su persistencia tras el reinicio.
Uso de herramientas útiles de diagnóstico para verificar que el servicio escucha en los puertos correctos.
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Seguridad General en Linux
Linux es ampliamente reconocido por su robustez en términos de seguridad, superando en varios aspectos a otros sistemas operativos como Windows. Esta percepción se basa en una combinación de características inherentes al sistema, su modelo de permisos, su enfoque colaborativo, su naturaleza de código abierto y, en parte, su menor presencia en equipos de escritorio (Negus, 2020).
Sin embargo, ningún sistema operativo es invulnerable. La seguridad depende en gran medida de las buenas prácticas del usuario o administrador. Errores como configuraciones incorrectas, contraseñas débiles, falta de actualizaciones o la ejecución de software no verificado pueden comprometer incluso los sistemas más seguros (Whitman & Mattord, 2021).
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Características que proporcionan seguridad en Linux
La robustez de Linux no es accidental; se deriva de principios de diseño arquitectónico que priorizan la transparencia, el control de acceso y la segmentación de recursos (Stallings, 2018).
Modelo de permisos estricto
Gestión centralizada de software
Visibilidad y control total del sistema
Menor popularidad en escritorios
Menos servicios innecesarios activos
Segmentación de usuarios y procesos
Actualizaciones rápidas y constantes
Menor dependencia de software propietario
Código abierto
Herramientas y Mecanismos de Seguridad en Linux
Registros de eventos (logs)
Seguridad reforzada (MAC)
Control de Acceso
Auditoría del sistema
Gestión de usuarios
Actualizaciones seguras
Firewall
- Permisos de archivos (rwx)
- Usuarios y grupos
- chmod, chown, umask
- auditd (demonio de auditoría)
- ausearch, aureport
- last, w, who
- /var/log/ (directorio principal de logs)
- syslog / rsyslog / journald
- SELinux (Security-Enhanced Linux) (Nemeth et al., 2017)
- AppArmor
- grsecurity
- apt, dnf, yum, zypper (gestores de paquetes desde repositorios oficiales)
- snap, flatpak
- iptables / nftables (filtrado de tráfico)
- ufw (interfaz amigable para iptables)
- firewalld
- passwd, useradd, usermod, su, sudo
- /etc/passwd, /etc/shadow, /etc/sudoers
11
14
10
12
13
Antivirus y detección de malware
Programación de tareas seguras
Escaneo de vulnerabilidades
Cifrado de discos / datos
Autenticación fuerte
Control de servicios
Herramientas de monitoreo
- ClamAV
- Chkrootkit
- rkhunter
- Lynis
- LUKS / cryptsetup (cifrado de discos)
- GnuPG (gpg) (cifrado de archivos)
- eCryptfs
- SSH (con claves públicas/privadas)
- PAM (Pluggable Authentication Modules)
- top, htop, ps, netstat, ss, lsof
- Auditd, journald, logwatch
- cron, at (tareas programadas)
- logrotate (manejo de logs)
- OpenVAS
- Nessus (versión para Linux)
- Lynis
- systemctl, service
- chkconfig
Conclusión
La seguridad y eficiencia de un entorno operativo no dependen únicamente del software base, sino de la arquitectura subyacente y la gestión del administrador. Ya sea mediante la segmentación modular de Windows o el modelo de permisos estricto y herramientas de auditoría de Linux, la clave reside en minimizar la superficie de ataque y automatizar el mantenimiento (Whitman & Mattord, 2021).
Referencias
- Blum, R., & Bresnahan, C. (2021). Linux Command Line and Shell Scripting Bible (4.ª ed.). Wiley.
- Comer, D. E. (2018). Internetworking with TCP/IP, Volume 1: Principles, Protocols, and Architecture (6.ª ed.). Pearson.
- Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7.ª ed.). Pearson.
- Negus, C. (2020). Linux Bible (10.ª ed.). Wiley.
- Nemeth, E., Snyder, G., Hein, T. R., & Whaley, B. (2017). UNIX and Linux System Administration Handbook (5.ª ed.). Addison-Wesley Professional.
- Shotts, W. (2019). The Linux Command Line: A Complete Introduction (2.ª ed.). No Starch Press.
- Sobell, M. G. (2020). A Practical Guide to Linux Commands, Editors, and Shell Programming (4.ª ed.). Pearson.
- Stallings, W. (2018). Operating Systems: Internals and Design Principles (9.ª ed.). Pearson.
- Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5.ª ed.). Pearson.
- Whitman, M. E., & Mattord, H. J. (2021). Principles of Information Security (7.ª ed.). Cengage Learning.
Creación de contenido.
- Verónica Sánchez López - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Arturo Villareal Santaolalla - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Revisión de contenido.
- Dra. Beatriz Amado Sánchez - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño instruccional.
- Martha Fabiola Wences Díaz - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño gráfico y multimedia.
- Rafael Alberto Zamudio Hernández - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Servidor
Equipo o servicio que proporciona recursos o funcionalidades centralizadas (como almacenamiento de archivos, páginas web, gestión de correo o servicios de impresión).
El shell en Linux es un componente esencial del sistema operativo que actúa como una interfaz entre el usuario y el kernel (el núcleo del sistema). Es responsable de interpretar los comandos ingresados por el usuario y traducirlos en instrucciones que el sistema puede ejecutar (Shotts, 2019).
Es un programa que funciona como intérprete de comandos, permitiendo que los usuarios interactúen con el sistema operativo a través de la línea de comandos. Además de ejecutar órdenes directas, permite la creación de scripts (archivos de texto con secuencias de comandos) para automatizar tareas.
Tipos de shell más comunes en Linux (Negus, 2020):
- Bash (Bourne Again Shell): el más utilizado por defecto en la mayoría de las distribuciones.
- Zsh, Ksh, Tcsh, Fish, entre otros.
Seguridad
Las vulnerabilidades suelen corregirse en cuestión de horas o días, sin esperar ciclos mensuales de actualizaciones como ocurre en otros sistemas.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
El código fuente de Linux está disponible públicamente, lo que permite que miles de desarrolladores y expertos en seguridad lo auditen, detecten vulnerabilidades y propongan soluciones rápidamente.
La mayoría de los usuarios domésticos utilizan Windows, por lo que los ciberdelincuentes suelen enfocar sus ataques en ese sistema, dejando a Linux con menor volumen de malware.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
El cliente inicia la solicitud
El cliente establece la conexión al servidor utilizando una dirección IP de destino y un puerto definido para identificar el servicio.
- Ejemplo: un usuario ejecuta el comando ssh usuario@ip-servidor.
Centralización
El servidor espera conexiones
Un proceso del servidor (conocido como daemon) permanece en escucha (listening) en un puerto específico esperando solicitudes entrantes (Comer, 2018).
- Ejemplo: sshd escucha en el puerto 22 para conexiones SSH.
Las aplicaciones suelen instalarse desde repositorios oficiales firmados y verificados, lo que minimiza el riesgo de instalar software malicioso o manipulado.
Escalabilidad
El servidor procesa y responde
El servidor recibe la solicitud, ejecuta la acción requerida (como entregar una página web, recuperar un archivo o permitir el acceso remoto), y devuelve una respuesta al cliente (Tanenbaum & Wetherall, 2011).
Modularidad
Muchas distribuciones están configuradas con los servicios mínimos necesarios, reduciendo así la superficie de ataque expuesta al exterior.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
En Linux, los usuarios no poseen privilegios de administrador por defecto (root), lo que reduce el riesgo de acciones dañinas no autorizadas o malware que se ejecute sin permiso (Nemeth et al., 2017).
Evita en gran medida el uso de tecnologías cerradas y vulnerables como ActiveX, disminuyendo la exposición a fallos en software de terceros.
Cliente
Cualquier equipo (computadora, dispositivo móvil e incluso puede ser otro servidor) o aplicación que inicia la comunicación y solicita esos servicios al servidor para realizar una tarea específica (Kurose & Ross, 2017).
Finalización de la conexión
Dependiendo del protocolo y el servicio, la conexión puede mantenerse activa para futuras solicitudes (persistente) o cerrarse inmediatamente tras completar la operación.
Los administradores tienen acceso completo a los registros del sistema, pueden definir políticas de seguridad personalizadas y supervisar el comportamiento de procesos.
SR-AD.01.04.01 Sistema Operativo Linux
UTL
Created on August 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Basic Interactive Course
View
Course 3D Style
View
Minimal Course
View
Neodigital CPD Course
View
Laws and Regulations Course
Explore all templates
Transcript
Seguridad en Redes
Sistema Operativo Linux
AD.01.04.01 Sistema Operativo Linux
Índice
PENDIENTE REVISAR TEMAS A COLOCAR
08
01
Conclusiones
Objetivo
09
02
Referencias
Introducción
Fundamentos del Sistema Operativo
03
10
Créditos
04
El Shell en Linux
ArquitecturaCliente-Servidor
05
06
Seguridad en Linux
07
Supervisión RemotaSE ELIMINA?
Objetivo
El propósito de este contenido es proporcionar una visión integral sobre la estructura técnica y operativa de los sistemas operativos, profundizando específicamente en el funcionamiento del Shell de Linux, la implementación del modelo Cliente-Servidor y los mecanismos avanzados de seguridad, con el fin de fundamentar las buenas prácticas de administración, automatización y protección de la infraestructura tecnológica.
Introducción
El sistema operativo actúa como el intermediario crítico entre el hardware y el usuario; en el caso de Windows, esto se logra mediante una arquitectura modular enfocada en la estabilidad, mientras que en Linux, la interacción se potencia a través del Shell, una interfaz que permite un control total y automatizado del núcleo. A su vez, la comunicación en red se estructura bajo el modelo Cliente-Servidor, donde servicios esenciales (como web o archivos) dependen de una configuración precisa de daemons y puertos.
¿Qué es el Shell en Linux?
¿Cómo funciona el Shell?
El usuario ingresa un comando en la terminal.
El shell interpreta ese comando para verificar su sintaxis y validez.
El shell envía instrucciones al kernel para que se ejecuten las acciones correspondientes (por ejemplo, copiar archivos, iniciar procesos, etc.)(Sobell, 2020).
El shell muestra la salida o resultado al usuario en la pantalla.
Ventajas del Shell
El uso del Shell es fundamental para la administración eficiente debido a las siguientes características (Nemeth et al., 2017):
Bajo consumo
Control total
Acceso remoto
Automatización
Potencia
Permite la administración remota segura mediante SSH, incluso sin entorno gráfico.
No requiere entorno gráfico, ideal para servidores o equipos con recursos limitados.
Permite ejecutar tareas complejas de administración, configuración y monitoreo que serían lentas o imposibles vía gráfica.
Facilita la creación de scripts para ejecutar múltiples comandos de forma automática y repetitiva.
Brinda acceso detallado a cada componente y proceso del sistema operativo.
Casos de uso
¿Cuándo se utiliza el Shell?
El uso del Shell es predominante en entornos profesionales y técnicos para las siguientes tareas:
Administración y mantenimiento de servidores
Análisis de logs y monitoreo del sistema
Instalación y configuración de software
Automatización de tareas rutinarias
Configuración avanzada
¿Para qué sirve el Shell en Linux?
El Shell es la herramienta principal para la interacción directa con el sistema, permitiendo realizar las siguientes funciones críticas:
Ejecutar programas y scripts
Configurar la red
Gestionar archivos, carpetas y permisos
Monitorear
Programar tareas automáticas
Arquitectura Cliente-Servidor
La arquitectura cliente-servidor es un modelo de comunicación ampliamente utilizado en redes y sistemas operativos. Este enfoque divide las tareas de procesamiento y almacenamiento entre dos entidades principales (Tanenbaum & Wetherall.
Arquitectura Cliente-Servidor
En Linux, muchos servicios de infraestructura adoptan este modelo para gestionar la comunicación y los recursos en red de manera eficiente (Negus, 2020). Algunos ejemplos comunes son:
Samba(servidor de archivos)
SSH(acceso remoto seguro):
Apache (servidor web):
Utilizado ampliamente para alojar y servir sitios web y aplicaciones mediante protocolo HTTP/HTTPS.
Permite compartir archivos e impresoras de manera transparente con sistemas Windows.
El estándar para la administración y control remoto de servidores mediante una conexión cifrada (Nemeth et al., 2017).
¿Cómo funciona el modelo Cliente-Servidor?
Ejemplos comunes de servicios Cliente-Servidor en Linux
En la administración de sistemas Linux, la interacción se basa en la relación entre el proceso del servidor (conocido como daemon) y las herramientas de cliente que solicitan el recurso (Negus, 2020). La siguiente tabla detalla los pares más utilizados en entornos de producción (Nemeth et al., 2017):
Componentes clave
Para que la arquitectura cliente-servidor funcione correctamente en Linux, interactúan varios elementos técnicos fundamentales:
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Sockets y puertos
Actúan como el canal de comunicación lógico final entre el cliente y el servidor, permitiendo distinguir múltiples servicios en una misma máquina.
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Daemon
Daemon
Proceso en segundo plano que proporciona el servicio de manera continua sin intervención directa del usuario (ej. sshd, httpd, mysqld) (Negus, 2020).
Protocolo TCP/IP
Firewall y permisos
Herramientas que regulan el acceso de los clientes a los servicios, permitiendo o denegando el tráfico según reglas de seguridad predefinidas.
Constituye la base estándar para la mayoría de las conexiones de red, garantizando la entrega de datos (Tanenbaum & Wetherall, 2011).
Ventajas del modelo Cliente-Servidor en Linux
La implementación de este modelo en entornos Linux ofrece beneficios estructurales clave para la administración de redes:
Escalabilidad
Centralización
Seguridad
Permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Modularidad
Facilita la gestión, ya que la información y los servicios se administran y respaldan desde un único punto.
Provee un soporte para cifrado robusto (ej. SSH, HTTPS) y mecanismos estrictos de autenticación de usuarios para proteger los datos en tránsito.
Permite que servicios independientes (como web, correo y bases de datos) puedan operar al mismo tiempo en el mismo servidor sin generar conflictos entre sí (Negus, 2020).
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
¿Cómo se implementa en Linux?
El proceso de instalación y configuración de un servicio en Linux sigue pasos generales estandarizados para asegurar su correcta operatividad:
Instalar el servicio
Configurar el servicio
Controlar el servicio
Se utilizan gestores de paquetes para descargar el software necesario desde los repositorios oficiales (Negus, 2020).
Monitorear conexiones activas
Implica editar archivos de configuración típicamente ubicados en el directorio /etc/ para ajustar el comportamiento del daemon a las necesidades del sistema (Nemeth et al., 2017).
Usar el comando systemctl para gestionar su estado (iniciar, detener, reiniciar) y asegurar su persistencia tras el reinicio.
Uso de herramientas útiles de diagnóstico para verificar que el servicio escucha en los puertos correctos.
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Seguridad General en Linux
Linux es ampliamente reconocido por su robustez en términos de seguridad, superando en varios aspectos a otros sistemas operativos como Windows. Esta percepción se basa en una combinación de características inherentes al sistema, su modelo de permisos, su enfoque colaborativo, su naturaleza de código abierto y, en parte, su menor presencia en equipos de escritorio (Negus, 2020).
Sin embargo, ningún sistema operativo es invulnerable. La seguridad depende en gran medida de las buenas prácticas del usuario o administrador. Errores como configuraciones incorrectas, contraseñas débiles, falta de actualizaciones o la ejecución de software no verificado pueden comprometer incluso los sistemas más seguros (Whitman & Mattord, 2021).
Escalabilidad
permite que múltiples clientes puedan conectarse simultáneamente y solicitar recursos sin comprometer la disponibilidad del sistema (Tanenbaum & Wetherall, 2011).
Características que proporcionan seguridad en Linux
La robustez de Linux no es accidental; se deriva de principios de diseño arquitectónico que priorizan la transparencia, el control de acceso y la segmentación de recursos (Stallings, 2018).
Modelo de permisos estricto
Gestión centralizada de software
Visibilidad y control total del sistema
Menor popularidad en escritorios
Menos servicios innecesarios activos
Segmentación de usuarios y procesos
Actualizaciones rápidas y constantes
Menor dependencia de software propietario
Código abierto
Herramientas y Mecanismos de Seguridad en Linux
Registros de eventos (logs)
Seguridad reforzada (MAC)
Control de Acceso
Auditoría del sistema
Gestión de usuarios
Actualizaciones seguras
Firewall
11
14
10
12
13
Antivirus y detección de malware
Programación de tareas seguras
Escaneo de vulnerabilidades
Cifrado de discos / datos
Autenticación fuerte
Control de servicios
Herramientas de monitoreo
Conclusión
La seguridad y eficiencia de un entorno operativo no dependen únicamente del software base, sino de la arquitectura subyacente y la gestión del administrador. Ya sea mediante la segmentación modular de Windows o el modelo de permisos estricto y herramientas de auditoría de Linux, la clave reside en minimizar la superficie de ataque y automatizar el mantenimiento (Whitman & Mattord, 2021).
Referencias
Creación de contenido.
Revisión de contenido.
Diseño instruccional.
Diseño gráfico y multimedia.
Servidor
Equipo o servicio que proporciona recursos o funcionalidades centralizadas (como almacenamiento de archivos, páginas web, gestión de correo o servicios de impresión).
El shell en Linux es un componente esencial del sistema operativo que actúa como una interfaz entre el usuario y el kernel (el núcleo del sistema). Es responsable de interpretar los comandos ingresados por el usuario y traducirlos en instrucciones que el sistema puede ejecutar (Shotts, 2019).
Es un programa que funciona como intérprete de comandos, permitiendo que los usuarios interactúen con el sistema operativo a través de la línea de comandos. Además de ejecutar órdenes directas, permite la creación de scripts (archivos de texto con secuencias de comandos) para automatizar tareas.
Tipos de shell más comunes en Linux (Negus, 2020):
Seguridad
Las vulnerabilidades suelen corregirse en cuestión de horas o días, sin esperar ciclos mensuales de actualizaciones como ocurre en otros sistemas.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
El código fuente de Linux está disponible públicamente, lo que permite que miles de desarrolladores y expertos en seguridad lo auditen, detecten vulnerabilidades y propongan soluciones rápidamente.
La mayoría de los usuarios domésticos utilizan Windows, por lo que los ciberdelincuentes suelen enfocar sus ataques en ese sistema, dejando a Linux con menor volumen de malware.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
El cliente inicia la solicitud
El cliente establece la conexión al servidor utilizando una dirección IP de destino y un puerto definido para identificar el servicio.
Centralización
El servidor espera conexiones
Un proceso del servidor (conocido como daemon) permanece en escucha (listening) en un puerto específico esperando solicitudes entrantes (Comer, 2018).
Las aplicaciones suelen instalarse desde repositorios oficiales firmados y verificados, lo que minimiza el riesgo de instalar software malicioso o manipulado.
Escalabilidad
El servidor procesa y responde
El servidor recibe la solicitud, ejecuta la acción requerida (como entregar una página web, recuperar un archivo o permitir el acceso remoto), y devuelve una respuesta al cliente (Tanenbaum & Wetherall, 2011).
Modularidad
Muchas distribuciones están configuradas con los servicios mínimos necesarios, reduciendo así la superficie de ataque expuesta al exterior.
Implementa mecanismos como SELinux o AppArmor para aislar procesos, restringir privilegios y evitar que un componente comprometido afecte al resto del sistema.
En Linux, los usuarios no poseen privilegios de administrador por defecto (root), lo que reduce el riesgo de acciones dañinas no autorizadas o malware que se ejecute sin permiso (Nemeth et al., 2017).
Evita en gran medida el uso de tecnologías cerradas y vulnerables como ActiveX, disminuyendo la exposición a fallos en software de terceros.
Cliente
Cualquier equipo (computadora, dispositivo móvil e incluso puede ser otro servidor) o aplicación que inicia la comunicación y solicita esos servicios al servidor para realizar una tarea específica (Kurose & Ross, 2017).
Finalización de la conexión
Dependiendo del protocolo y el servicio, la conexión puede mantenerse activa para futuras solicitudes (persistente) o cerrarse inmediatamente tras completar la operación.
Los administradores tienen acceso completo a los registros del sistema, pueden definir políticas de seguridad personalizadas y supervisar el comportamiento de procesos.