guia esencial-linux-capacity-academy

35
Linux Servidores y Redes Guía esencial de Capacity Academy www.CapacityAcademy.com Educación en Tecnología de la Información Online, Efectiva y Garantizada Consejos y Técnicas para convertirte en un Gurú en Linux

Upload: andres-gabriel

Post on 18-Jul-2015

85 views

Category:

Engineering


5 download

TRANSCRIPT

Linux Servidores

y Redes

Guía esencial de

Capacity Academywww.CapacityAcademy.com

Educación en Tecnología de la Información

Online, Efectiva y Garantizada

Consejos y Técnicas para convertirte en unGurú en Linux

Tabla de Contenido• Capítulo 1: Sistema Operativo Linux – Importancia y Ejemplos

• Capítulo 2: 7 Comandos En Linux Que Todo Administrador Debe Conocer

• Capítulo 3: 7 Comandos En Linux Que Nunca Debes Ejecutar

• Capítulo 4: 10 Características De Un Linux Gurú

• Capítulo 5: Las 2 Mejores Distribuciones Linux Para Hacking

• Capítulo 6: Cómo Mejorar La Seguridad En Un Servidor Linux

• Capítulo 7: Cómo Buscar Vulnerabilidades En Linux Con Lynis

• Capítulo 8: 8 Lugares Raros Donde Encontrarás Linux

• Capítulo 9: Nuevas Certificaciones en Linux

• Capítulo 10: Conclusiones y Siguientes Pasos

2

CAPITULO

1Sistema Operativo Linux –

Importancia y Ejemplos

3

Sistema Operativo Linux –

Importancia y Ejemplos

Jim Zemlin, Director ejecutivo de Linux Foundation dice, “Usan Linux todos los

días pero no lo saben. Es realmente una parte fundamental en nuestras vidas.”

Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu

vida y dinero están en las manos de Linux. Realmente no nos damos cuenta de

la importancia de este sistema operativo actualmente.

The Linux Foundation mostró algunos ejemplos para probar que, lo dicho por

su director ejecutivo, no es una exageración. Realmente dependemos de Linux

más de lo que imaginamos. Estos son solo algunos ejemplos:

• Los Smartphones Y Tablets con Android tuvieron su inicio con Linux. El muy popular sistema operativo móvil usa Linux como su base.

• Muchos Dispositivos de entretenimiento del hogar corren Bajo Linux.

• La Mayoría de las súper computadoras a nivel mundial corren bajo Linux. Se dice que las 10 súper computadoras más rápidas del mundo, todas corren en Linux.

• Linux corre todo el sistema de trenes de alta velocidad en Japón.

• Linux hace funcionar sistemas de control de tráfico de alta tecnología, San Francisco comenzó a utilizar controladores de tráfico que corren bajo Linux.

4

Cuando se habla de sistema operativos en los medios de comunicación masivos, los sistemas operativos de Apple y Microsoft siempre son los más destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.

Sistema Operativo Linux –

Importancia y Ejemplos• Toyota usa Linux para hacer sus vehículos más inteligentes. El sistema de

entretenimiento y comunicación de los vehículos Toyota corre bajo Linux.

• DeLaval, Una compañía de equipos lácteo, usa Linux en un sistema robótico para ordeñar las vacas.

• La Bolsa de Nueva York funciona con Linux, estos titanes financieros necesitaban un sistema que fuera confiable. Cuando hicieron el cambio a Linux en el 2007, la bolsa de Nueva York pudo reducir los costos y aumentar la flexibilidad.

• Linux ayuda a impulsar la investigación de la física de partículas de energía. CERN, el laboratorio más grande de física de partículas, depende de Linux para controlar su acelerador de partículas.

• Los grandes sistemas de control aéreo usan Linux.

• Linux impulsa los software de secuenciación de ADN.

• Los submarinos nucleares usan Linux. En 2004, LockHeed Martin entrego un submarino nuclear al gobierno de Estados Unidos impulsado por Red Hat Linux.

• Google, Amazon, Facebook todos usan Linux para varios servicios Web y en la nube.

Y estos son solo algunos ejemplos. En el día a día, nos topamos con servicios

y dispositivos que corren bajo Linux. Y no sólo eso, los sistemas más críticos

en las grandes empresas corren bajo Linux por su confiabilidad y flexibilidad.

Hoy en día, podemos ver como Linux sigue creciendo y, ejemplo de esto, son

las grandes organizaciones que migran hacia Linux. Para mencionar un

ejemplo, todas las computadoras de la estación espacial internacional que,

antes usaban Windows, migraron hacia Linux, ya que necesitaban un sistema

operativo estable y confiable.

De la misma forma veremos cómo Linux gana cada vez más terreno en

diferentes campos de la ciencia y los negocios.

5

CAPITULO

27 Comandos en Linux que

Todo Administrador Debe

Conocer

6

7 Comandos en Linux que Todo

Administrador Debe Conocer

Los 7 comandos son:

#1: Top

El comando Top muestra en Real Time los procesos que están ejecutándose en

la memoria RAM de nuestro servidor. Además, brinda información sobre el

porcentaje de CPU que está consumiendo cada proceso en nuestro sistema.

#2: Tar/gzip

Tar es un comando que nos ayuda empaquetar múltiples archivos bajo la

sombrilla de uno solo. Gzip comprime la información de manera que esta ocupe

menos espacio en disco. Tenía la fuerte costumbre, debido a que mi primera

distribución fue Slackware, de instalar todos en mi sistema operativo desde el

source code y para esto siempre tenía la necesidad de interactuar con este

comando.

Linux~#tar –cvzf file.tar.gz

#3: Vi

Vi es el editor de texto por default en el mundo de Linux. Muchas personas se lo

encuentran complicado pero realmente es muy fácil de utilizar. Lo mejor es que

cuando uno lo aprende a utilizar se da cuenta de lo potente y conveniente que

este editor.

7

En este capítulo vamos a aprender cuáles son los

comandos más útiles y que todo administrador de

servidores Linux debe conocer.

7 Comandos en Linux que Todo

Administrador Debe Conocer

#4: Grep

Esta herramienta es fascinante. Con grep podemos encontrar una cadena de

caracteres dentro de un texto. Al mismo tiempo podemos utilizar el Pipe | para

pasarle a grep como entrada un texto producido como salida por otro comando.

Para saber si el proceso sshd está corriendo en nuestro sistema, una forma rápida

de saberlo es a través del siguiente comando:

Linux~#ps –aux | grep sshd

#5: Chmod

Este comando sirve para para cambiar los permisos a un directorio o archivo. El

acceso a cualquier recurso en Linux está determinado por los permisos de los

archivos a través del File System. También a través de chmod podemos modificar

el usuario y el grupo al que pertenece un archivo.

Linux~#chmod 666 directory

#6: Kill

Este es uno de mis favoritos. Si una aplicación deja de funcionar correctamente en

nuestro sistema, y esta se mantiene ocupando recursos (memoria, procesador,

etc.) de manera innecesaria, automáticamente podemos ¡asesinarla! sin tener

que cumplir una condena por ello. Para esto sólo debemos ejecutar el comando

kill más el número del proceso.

Linux~#kill 53228

#7: Wget

Este comando nos permite descargar cualquier archivo desde el internet a

nuestro servidor estando cómodamente trabajando en el Shell. La gran ventaja

de wget es que permite hacer resume, lo que significa que en caso que la

descarga de un archivo se interrumpa, NO tenemos que comenzar nuevamente

desde cero sino en el punto donde nos quedamos. Este feature es realmente

beneficio al momento de descargar archivos de gran tamaño.

Recomendamos administrar un servidor Linux de manera eficiente sin contar con

el uso de estos comandos.

“Usan Linux todos los días

pero no lo saben. Es realmente

una parte fundamental en

nuestras vidas.”

9

Jim Zemlin

7 Comandos en Linux que Todo

Administrador Debe Conocer

CAPITULO

37 Comandos en Linux que

Nunca Debes Ejecutar

10

7 Comandos en Linux que Nunca

Debes Ejecutar

que intentes probarlos creyendo que NO pasará nada. Si quieres experimentar

utiliza mejor una máquina virtual para estos fines.

Los 7 comandos son:

#1. Capacity:~#rm –rf /

Este comando borra todo el contenido del directorio ‘/’. Más aún, la opción ‘r’

indica que el comando rm ni siquiera nos confirme el borrado de los archivos.

Los daños producto de este comando son prácticamente irreparables, todo el

contenido del disco duro será eliminado del sistema.

#2. Capacity:~#:(){:|:&};:

Esta secuencia de caracteres es en realidad una “bomba”. Este comando

define una función llamada ‘:’, que se llama a su a vez a ella misma y se coloca

en background. Este proceso se realiza indefinidamente hasta que el sistema

operativo colapsa. Llegue un punto que esta función se reproduce en un

cantidad tal que consume todos los recursos del sistema.

11

Fruto de muchos años de experiencia

utilizando Linux a través de la línea de

comando, hemos recopilado un listado

de algunos comandos que NUNCA debes

ejecutar, y mucho menos con los

permisos de la cuenta root. Todos los

comandos que vas a aprender son

peligrosos , así que NO recomendamos

7 Comandos en Linux que Nunca

Debes Ejecutar

#3. Capacity:~#Command > /dev/sda

Donde dice “Command” lo reemplazas por cualquier comando, por ejemplo

‘ls –l /’. La salida de este comando se redirecciona por el uso del carácter ‘>’

hacia el dispositivo ‘/dev/sda’. El dispositivo ‘/dev/sda’ es un disco duro SCSI.

El resultado final de este comando es que la data guardada en el disco duro es

reemplazada por la salida del comando ejecutado teniendo como

consecuencia la pérdida de información. Si este comando se lleva una escala

aun mayor se puede producir la pérdida total de la información en el disco

duro.

#4. Capacity:~#wget http://script –o | sh

El comando wget se utiliza para descargar archivos desde la línea de

comandos. La opción ‘-o’ indica que la salida del Script ejecutado será impresa

en la Standard Ouput. En Linux la salida por default de todos los comandos

ejecutados en el Shell es que la pantalla del monitor. El punto es que la salida

producida por el Script, a través del símbolo Pipe ‘|’ será redireccionada como

entrada del comando ‘sh’ y el comando ‘sh’ ejecuta un script en el Shell.

12

¿Cuál puede ser la consecuencia maligna de un comando como este?

Simple…

El “script” puede ser un Malware y NO el archivo legítimo que creemos descargar

ocasionando daños incalculables en nuestro servidor Linux. Nunca ejecutes este

comando sin conocer exactamente la fuente desde donde descargas el Script.

7 Comandos en Linux que Nunca

Debes Ejecutar

#5. Capacity:~#Mkfs.ext3 /dev/sda3

Este comando formatea completamente tu disco duro. Cuando ejecutes este

comando, al final te darás cuenta que tu disco duro está ¡Brand New, sin

información alguna y dejando tu sistema en un estado de destrucción total!.

#6. Capacity:~#dd if=/dev/random of=/dev/sda

El principal objetivo del comando ‘dd’ es convertir y copiar archivos. Este

comando generará un monto de datos aleatorios a través del argumento

‘if=/dev/random’ que serán utilizados para sobrescribir sobre la data del disco

duro ‘of=/dev/sda’. ¿Resultado? Daño de la información que se encuentra

almacenada en nuestro disco duro.

#7. Capacity:~#mv directory /dev/null

El comando ‘mv’ sirve para mover un archivo o directorio de un lugar a otro.

El archivo /dev/null en Linux es algo así como un “hoyo negro”. Todo lo que se

redireccione hacia /dev/null será destruido. Por lo tanto, si ejecutamos el

comando ‘mv directory /dev/null’ estamos llevando a cabo un “Harakiri”, ya

que la información será borrada de su posición originen y luego será colocada

en un “hoyo negro” que destruirá toda la pérdida de la información.

RECUERDA:

NO ejecutes estos comandos en un servidor en producción.

13

CAPITULO

410 Características de un

Linux Gurú

14

10 Características de un

Linux GurúEstas son algunas de las características que tienen los “Linux Gurú’s” y que

debes empezar a aplicar si realmente quieres ser uno:

2. NO utiliza GUI, siempre la línea de comandos

Un gurú de Linux realmente NO tiene necesidad de usar el GUI para trabajar.

Ahora en caso que necesite utilizar ciertos elementos gráficos como un

navegador, en este caso, utiliza un GUI lightweight, pero muy difícil que lo veas

utilizando KDE o GNOME.

3. NO utiliza Windows y productos relacionados

Los gurúes de Linux NO les gusta Windows ni nada que se relacione con este

sistema operativo. Es una cuestión cultural.

4. Utiliza como medio de comunicación Mailing-List

Los gurúes NO utilizan Facebook, Twitter ni ningún tipo de redes sociales para

comunicarse entre ellos. Prefieren mejor utilizar protocolos antiguos como

USENET, GROPHER y especialmente IRC.

5. Tiene al menos 5 computadoras y todas son viejas

Un gurú siempre tiene muchas computadoras para utilizarlas como servidores.

Muy rara vez lo verás con una PC último modelo. El gurú sabe que cualquier

PC con Linux es capaz de hacer un mundo con ella. 15

1. Utiliza Linux Arch o Gento.

Esto depende, en realidad la mayoría de los

gurúes de Linux trabajan en grandes empresas

tales como Red Hat o SUSE y estos se especializan

en dichas distribuciones.

6. Utiliza “vi” para editor archivos

Vi es el editor de texto por excelencia de los gurúes. Este se encuentra en

todos las distribuciones de Linux y es ya un elemento clásico de la cultura

hacker.

7. Es generoso, educado y la gusta compartir sus conocimientos

A los gurúes de Linux les encanta compartir sus conocimientos. Esto lo hacen

por dos razones: como contribución a la sociedad y como método de llenar su

ego demostrando que saben mucho sobre un asunto “complejo”.

8. Un gurú en Linux obligatoriamente sabe modificar el kernel y adaptarlo a sus

necesidades específicas

Un Linux gurú se come el kernel. Es capaz de modificarlo a su antojo para

optimizar el sistema con el objetivo de exprimir al máximo los recursos de

hardware.

9. Se especializa en una sola distribución

Un Linux gurú conoce generalidades de muchas distribuciones pero se

concentra en dominar una sola. Muchos gurúes en Linux se especializan en

Red Hat, Debian y Ubuntu.

10. Evangeliza a los demás en adoptar Linux como sistema operativo

Un Linux gurú siempre quiere convencer a sus allegados que adopten Linux

como sistema operativo. La mayoría trata de persuadir a su presa a través de

argumentos filosóficos al estilo Richard Stallman, el cual en mi opinión es un

error. Es más fácil conviertes a una persona apelando a su interés propio, lo

que significa explicarle cuáles serían las ventajas prácticas para un usuario a la

hora de adoptar Linux.16

10 Características de un

Linux Gurú

CAPITULO

5Las 2 Mejores Distribuciones

Linux Para Hacking

17

Las 2 Mejores Distribuciones

Linux Para HackingEn cierta forma la diversidad es beneficiosa, pero la

diversidad extrema que existe en el mundo de

Linux a veces complica las cosas. Está

científicamente comprobado que cuando le das a

una persona más de una cantidad de opciones,

este se confunde, perturba y tiende a NO tomar

ninguna acción. Esto se denomina síndrome

de “Paralysis by Analysis”. El punto aquí NO es

18

establecer si la diversidad de distribuciones en el mundo open source es

beneficiosa o no para la comunidad.

Simplemente hago este preámbulo porque sé que existen muchas distribuciones

de Linux especializadas en seguridad informática. Conozco y utilizo algunas de

ellas pero mi inquietud era saber cuál es la mejor distribución Linux utilizada por

hackers y profesionales de la seguridad informática. Realicé una búsqueda rápida

en Google y fue desalentador el resultado obtenido.

¿Cuál fue resultado?

Toda una avalancha de distribuciones disponibles y NO sabía por cuál comenzar.

Me dio “Paralysis by Analysis”. Encontré un montón de opciones de las cuales la

mayoría eran clones de otras distribuciones existentes y proyectos

descontinuados que sus desarrollares iniciales habían abandonanado. Por esta

razón, decidí invertir un poco más de tiempo en mi investigación para tratar de

separar “el agua del aceite” y así descubrir realmente cuáles son las verdaderas

distribuciones especializadas en seguridad que valen la pena utilizar.

Las 2 Mejores Distribuciones

Linux Para Hacking

19

En búsqueda del “Santo Grial” del hacking utilicé los siguientes criterios mínimos

de calidad:

•Documentación abundante

•Una comunidad de usuarios activa

•Actualizaciones constantes de los repositorios

En resumen, el resultado de mi investigación fue el siguiente:

1. Kali Linux

Mi preferida, tengo ya algunos años utilizándola. Antiguamente llamada

BackTrack Linux. Es una distribución basada en Debian especializada en “Security

Offensive” y es sin lugar a dudas la distribución más popular utilizada por

amateurs de Hacking y profesionales de la seguridad informática. Esta

distribución se ejecuta en LiveCD y memorias USB. Opcionalmente la podemos

instalar en el disco duro como nuestro OS por default.

2. Backbox Linux

Esta distribución se está haciendo cada día más popular. Su adopción se hace vez

mayor debido a su facilidad de uso. Está basada en Ubuntu y utiliza como

manejador de ventanas Xfce. Una de las tareas en las que se utiliza bastante esta

distribución es en el análisis forense, actividad que se realiza después que un

equipo ha sufrido un ataque de hacking.

Al final, no describí algo mejor a lo que he utilizado siempre —Kali Linux. A mi

entender Kali Linux junto a Backbox Linux son las mejores opciones a la hora de

tener un sistema operativo cuente con todas las herramientas de hacking y

seguridad.

CAPITULO

6Cómo Mejorar la Seguridad

en un Servidor Linux

20

Cómo Mejorar la Seguridad

en un Servidor Linux

21

Minimizar los Sofware para Minimizar las Vulnerabilidades

Realmente una de las cosas mas importantes es verificar los software

instalados, y si realmente los necesitamos. Hay que evitar tener software

innecesario y de esa manera evitamos tener vulnerabilidades en los software.

Usemos herramientas como Yum, dpkg, RPM, o apt-get dependiendo de la

distribución que estemos utilizando para listar los software que tenemos

instalados y así eliminar lo que entendemos que no son necesarios.

Algunos ejemplos:

# yum list installed

# yum list nombredelpaquete

# yum remove nombredelpaquete

# dpkg –list

# dpkg –info nombredelpaquete

# apt-get remove nombredelpaquete

#rpm -qa

#rpm -e nombredelpaquete

Asegurar nuestro servidor Linux es importante para proteger nuestros datos y propiedad intelectual de la mano de un usuario malintencionado.

El Administrador de sistema es responsable de la seguridad de un servidor Linux. En este capitulo suministramos varias recomendaciones para reforzar la seguridad de un servidor con una instalación de Linux:

Cómo Mejorar la Seguridad

en un Servidor Linux

22

Mantener el Kernel y los sofware actualizados

Aplicar parches de seguridad es una parte vital en el mantenimiento de un

servidor Linux. Linux provee todas las herramientas necesarias para mantener

nuestro sistema actualizado con los últimos parches de seguridad. Aquí

podemos utilizar las herramientas de administración de paquetes como yum,

apt-get o dpkg.

# yum update

# apt-get update && apt-get upgrade

Cifrar la comunicación de datos

Todos los datos que se transmiten por una red pueden ser interceptados, por

eso es de vital importancia cifrar los datos donde sea posible usando claves,

llaves o certificados.

Evitemos el uso de FTP, Telnet. rsh. En muchas configuraciones de red los

nombres de usuarios, claves y archivos durante una transferencia por FTP,

Telnet o rsh pueden ser capturados por cualquiera que esté en la red mediante

un Sniffer.

La mejor práctica es usar OpenSSH, SFTP o FTPS ( FTP sobre SSL), los cuales

agregan niveles de cifrado haciendo mucho más difícil la captura de esos datos

que están viajando.

Cómo Mejorar la Seguridad

en un Servidor Linux

23

Un solo servicio de red por servidor físico o virtual

Es recomendable correr los servicios de red en servidores separados. Esto limita

el número de los servicios que pueden ser comprometidos. Para dar un

ejemplo, si un hacker logra acceder al sistema por una vulnerabilidad de algún

software o servicio, como Apache, este también tendría acceso a otros

servicios, digamos MySQL, servidor de correo, Etc, si estos corren en el mismo

servidor.

Deshabilite servicios innecesarios

Deshabilite los servicios innecesarios que corren en segundo plano y que no

están siendo utilizados. Es recomendable también deshabilitarlos en el booteo.

Si queremos un listado de los servicios que están activos en un Runlevel

específico corremos el siguiente comando como root.

#chkconfig –list | grep ’3:on’

* Aquí estamos listando los servicios que suben en RunLevel 3*

Si queremos deshabilitar un servicio:

# service nombredelservicio stop

# chkconfig nombredelservicio off

Cómo Mejorar la Seguridad

en un Servidor Linux

24

Cierre cualquier puerto de comunicación que no sea necesario

Podemos correr los siguientes comandos para listar los puertos abiertos en

nuestro sistema y los programas asociados.

#netstat -tulpn

O’

#nmap -sT -O localhost

#nmap -sT -O ejemplo.com

Es recomendable sólo dejar abiertos los puertos que estemos utilizando, y los

que no, pues lo mejor es cerrarlos o filtrarlos utilizando Iptables. Mientras

menos puertos tengamos abiertos, menos posibilidad tenemos de que puedan

acceder a nuestro servidor. Y si filtramos lo que tenemos abiertos pues

reforzamos todavía aún más la seguridad.

CAPITULO

7Cómo Buscar Vulnerabilidades

en Linux con Lynis

25

Cómo Buscar Vulnerabilidades en

Linux con Lynis

Si existe una herramienta capaz de buscar vulnerabilidades automáticamente,

que nos puede ayudar bastante al momento en que estemos verificando

nuestro sistema en busca de fallas de seguridad, esta herramienta se llama

Lynis.

Esta herramienta es soportada por múltiples plataformas incluyendo CentOS,

Debian, Fedora, FreeBSD, MacOS, Ubuntu, entre otros. Cuando escaneamos

nuestro sistema con Lynis, este realizará una auditoria en varias categorías,

tales como:

• Herramientas del Sistema

• Booteo y Servicios

• Kernel

• Procesos y memoria

• Shells

• Sistema de Archivos

26

Ya sea que seamos administradores de

sistemas Linux, auditores de seguridad o

auditores de sistemas, nuestra responsabilidad

incluye tareas como: Instalación de parches,

escaneo de malware, verificación de la

integridad de los archivos, auditoria de los

archivos, auditoria de seguridad, verificación

de errores en la configuración y muchas tareas

más.

• Almacenamiento

• Sistemas de Archivos en la Red, NFS

• Aplicaciones

• Archivos y Logging

• Servicios Inseguros: Inetd

• Tareas Programadas: Cron, atd

Cómo Buscar Vulnerabilidades en

Linux con Lynis

27

• Servicios de Nombre: DNS, Bind

• Puertos

• Paquetes

• Servicios de Red

• Servicios de Impresión

• Correo y mensajería

• Servicios de Red: Nginx, Apache

• SSH

• SNMP

• Base de Datos: MySQL, Oracle, MariaDB

• LDAP

• PHP

• Squid

• Criptografía

• Virtualización

• Integridad de los archivos

• Malware

• Directorios

• y más.

El reporte de auditoría nos dará avisos de vulnerabilidades encontradas en

nuestro sistema y también nos dará sugerencia para reforzar la seguridad del

mismo. Para instalar esta valiosa herramienta sólo tenemos que seguir estos

pasos:

Primero, debemos abrir una terminal en nuestro sistema Linux y ejecutamos los

siguientes comandos bajo la cuenta del usuario root, pero antes entramos a una

carpeta temporal o donde quiera que queramos instalar la herramienta, en este

caso creare una carpeta dentro de /tmp llamada Lynis.

# cd /tmp

# mkdir lynis

# cd /lynis

# wget http://www.rootkit.nl/files/lynis-1.3.0.tar.gz

# tar xvfvz lynis-1.3.0.tar.gz

Para correr la herramienta simplemente ejecutamos el siguiente comando:

# /tmp/lynis/lynis-1.3.0/lynis –check-all –Q

Una vez la herramienta termine de escanear, esta guardará su reporte de auditoría

en la ruta: /var/log/lynis.log

CAPITULO

88 Lugares Raros Donde

Encontrarás Linux

28

8 Lugares Raros Donde Encontrarás

Linux

29

1. Olla para cocinar lentamente: Así es, empezamos con

esta olla del fabricante Belkin. Esta corre una pequeña versión

de Linux que sirve para los controles, comunicación Wireless,

entre otras funcionalidades. Pero al final, ¡Es simplemente

una olla!

2. Sensores de tsunamis a prueba de agua: ¿Raro? Bueno, pues

estos sensores que tienen un modem especial corren Linux.

Los módems usan información acústica para transmitir data

debajo del océano.

3. A 30,000 pies de altura: La mayoría de los sistemas de

entretenimiento en los aviones modernos están corriendo

Linux. De hecho, es posible que te hayas encontrado con la

pantalla en esta imagen cuando el sistema está cargando.

4. Tim Hortons: La súper popular (y una de las más grandes)

cadena de donuts en Canadá utiliza Linux en todos sus sistemas

de menú.

5. Bombas de Gasolinas – Anuncios: ¿Has ido a una bomba de

gasolina, principalmente en los Estados Unidos, y te has

encontrado con una pantalla que presenta anuncios de tempo-

Rada y que de paso te entretiene mientras echas combustible?

Esto es Linux.

Linux está en todas partes, desde computadoras de escritorio, hasta celulares y

servidores. Sin embargo, hay dispositivos y aplicaciones que corren alguna

versión especial de Linux, y ni siquiera nos lo imaginamos. Aquí le traemos 8

raros dispositivos / lugares que usan Linux para funcionar:

8 Lugares Raros Donde Encontrarás

Linux

30

6. Estación Espacial Internacional: No creo que haga falta decir

mucho aquí. Simplemente que la Estación Espacial Internacional

corre sobre Linux. Esto es una tremenda responsabilidad para

este sistema operativo, ¿no?

7. Esta Calculadora Científica: La Texas Instruments Nspire CX

corre Linux, con una brillante pantalla a color, y capacidad de

cálculo y gráfica increíble.

8. Robots Solares de Surf: Estas tablas, alimentadas con energía

solar, con un esqueleto de titanio, hechas de fibra de vidrio, con

GPS, y procesadores ARM doble núcleo, corren Linux. Son

usadas para flotar por el océano enviando información

constantemente.

La lista puede ser mucho más grande, ya que la apertura de Linux y la filosofía

Open Source permite modificarle y ajustarle de forma relativamente fácil para

cualquier escenario donde se necesite computación estable, mínima o compleja,

totalmente personalizada.

Linux junto a Open Source juegan un gran papel en la industria informática y de

sistemas operativos, y cada día serán más los usos que le demos.

Saber Más Sobre Linux

CAPITULO

9Nuevas Certificaciones en

Linux

31

32

Nuevas Certificaciones en Linux

Anteriormente The Linux Foundation promovía solamente entrenamientos desde nivel básico hasta muy avanzado en todos los aspectos concernientes a Linux, incluyendo programación de Linux Kernel. Ahora han dado un paso más adelante ofertando estas dos nuevas certificaciones.

Los exámenes son web based y pueden ser tomados desde cualquier lugar en cualquier momento. La ventaja de estos exámenes radica en que no es necesario ir a un Testing Center como VUE o Prometric, lo que brinda la oportunidad a miles de personas alrededor del mundo que no cuentan con un testing center cerca de su localidad de certificarse profesionalmente.

Estas dos certificaciones son independientes de fabricantes. Actualmente el candidato puede tomar el examen de certificación orientado a las siguientes distribuciones: CentOS, OpenSUSE y Ubuntu. Esta característica ayuda a un empleador a contratar un técnico con las competencias necesarias en una distribución específica.

Esta es una magnífica iniciativa que realmente llena un vacío en el mercado. Aunque previamente existían certificaciones Linux como las de Red HatCertifications y Linux Institute Professional (LPI), ambas tienen el inconveniente de que se necesita asistir en persona a un Testing Center, dejando a miles de personas fuera de la posibilidad de certificarse profesionalmente.

The Linux Foundation, la organización sin fines de lucro que emplea a LinusTorvalds y promueve la adopción y desarrollo del sistema operativo Linux, ha lanzado dos certificaciones: Linux Foundation Certified System Administrator(LFCS) y Linux Foundation CertifiedEngineer (LFCE).

CAPITULO

10Conclusiones y

Siguientes Pasos

33

34

Conclusiones y Siguientes Pasos

Linux hace correr los sistemas de control aéreo, los bancos, submarinos. Tu vida y dinero están en las manos de Linux. Realmente no nos damos cuenta de la importancia de este sistema operativo actualmente.

Avanzar en la Industria de TI, adquirir nuevas habilidades y conocimientos relacionados a esta rama y aumentar tu nivel de empleabilidad e ingresos, son las razones más importantes por las cuales debes capacitarte para adquirir cualquiera de las certificaciones de Linux Foundation.

Recuerda que la metodología y el lugar que escojas para tu preparación será vital para lograr obtenerla en el primer intento. Debes elegir una academia que te garantice, no solo tu dinero, sino también un aprendizaje integral, completo y vanguardista.

En estos procesos también es muy importante la cantidad y el tipo de prácticas que se utilice durante la capacitación. Este nivel debe ser lo suficientemente alto como para que puedas obtener la seguridad necesaria para dar este importante paso en tu vida profesional.

Otra importante recomendación es que debes procurar contar con un instructor certificado y con la experiencia laboral adecuada para que todas tus dudas y preguntas sean respondidas satisfactoriamente. Esto es vital. Asegúrate de conocer el perfil de quien te va a entrenar.

Te adelanto que probablemente encontrarás varias opciones de entrenamientos disponibles, pero definitivamente uno de los mejores métodos conocidos es el Programa Bootcamp Online. Esta metodología ha sido considerada como la más efectiva cuando hablamos de ahorro de tiempo y dinero.

Cuando se habla de sistema operativos en los medios de comunicación masivos, los sistemas operativos de Apple y Microsoft siempre son los más destacados, pero Linux, silenciosamente, aunque se relega a un tercer lugar, es el alma que le da vida a millones de dispositivos que utilizamos diariamente en nuestras vidas.

35

En Capacity Academy encontrarás un Curso-Bootcamp de Linux Servidores y Redes que está compuesto por más de 80 videos interactivos, un foro de soporte con un profesor exclusivo, una biblioteca digital actualizada y lo más importante, están 100% garantizados. Estos factores constituyen la principal diferencia y ventaja ante otros entrenamientos a distancia.

La industria es muy competitiva, no hay tiempo que perder, debes tomar acción ahora para tener un futuro profesional mucho más prometedor.

¡Te aseguramos la experiencia online más enriquecedora de tu vida!

Conclusiones y Siguientes Pasos

Saber Más Sobre Linux