Comandos Linux (Utilizados en Parrot Security)
1. cd: Cambio de directorio. Utilizado para cambiar de una carpeta o directorio a otro.
• Ejemplo: cd /home/usuario
• Nota: Recuerde que el primer directorio del sistema operativo es / y es la única vez
que / cuenta como un directorio.
2. ls: Listar archivos. Muestra los archivos y directorios en el directorio actual.
• Ejemplo: ls -l (lista en formato largo)
3. pwd: Muestra el directorio actual. Devuelve la ruta completa del directorio donde te
encuentras.
• Ejemplo: pwd
4. watch: Monitoreo de cambios en terminal. Ejecuta y muestra el resultado de un
comando de forma periódica.
• Ejemplo: watch ls (refresca la lista de archivos cada 2 segundos por
defecto)
5. su: Cambia de usuario utilizado actualmente. Permite cambiar al usuario especificado,
solicitando su contraseña.
• Ejemplo: su usuario
6. whoami: Muestra el usuario actual. Devuelve el nombre del usuario que ha iniciado
sesión.
• Ejemplo: whoami
7. sudo: Verifica si el usuario actual es administrador y realiza una escalación de
privilegios. Permite ejecutar comandos con privilegios de superusuario.
• Ejemplo: sudo apt-get update
8. man: Muestra el manual o ayuda de cada comando. Proporciona una descripción
detallada y opciones para un comando específico.
• Ejemplo: man ls
9. apropos: Muestra una guía para buscar comandos. Permite encontrar comandos
relacionados con una palabra clave.
• Ejemplo: apropos "search keyword"
10. passwd: Cambia la contraseña del usuario solicitado. Permite modificar la contraseña
del usuario actual o de otro (si se tiene el privilegio adecuado).
• Ejemplo: passwd usuario
11. useradd: Crea un nuevo usuario en el sistema operativo, esto requiere interacción del
usuario.
• Ejemplo: useradd -m usuario
12. userdel: Elimina un usuario del sistema operativo, mostrará un mensaje en el
STDOUT.
• Ejemplo: userdel usuario
13. adduser: Agrega un usuario de forma desatendida.
• Ejemplo: adduser usuario
14. deluser: Elimina un usuario de forma desatendida.
• Ejemplo: deluser usuario
15. who: Muestra quién está conectado en el sistema.
• Ejemplo: who
16. echo: Muestra un mensaje o variable en la terminal.
• Ejemplo: echo "Hola Mundo"
17. cat: Concatena y muestra el contenido de archivos.
• Ejemplo: cat [Link]
18. tac: Muestra el contenido de archivos en orden inverso.
• Ejemplo: tac [Link]
19. tail: Muestra las últimas líneas de un archivo.
• Ejemplo: tail -n 10 [Link]
20. date: Muestra la fecha y hora actual.
• Ejemplo: date
21. service: Controla los servicios del sistema.
• Ejemplo: service apache2 start
22. top: Muestra las estadísticas del sistema y procesos en tiempo real.
• Ejemplo: top
23. htop: Una versión mejorada de 'top', con una interfaz más amigable.
• Ejemplo: htop
24. wc: Cuenta líneas, palabras y caracteres en un archivo.
• Ejemplo: wc [Link]
25. ss: Muestra estadísticas de sockets.
• Ejemplo: ss -tuln
26. netstat: Muestra la red y estadísticas de conexiones.
• Ejemplo: netstat -a
27. ping: Comprueba la conectividad a un host ya sea por IP o dominio.
• Ejemplo: ping [Link]
28. traceroute: Muestra la ruta que toman los paquetes hacia un host
• Ejemplo: traceroute [Link]
29. host: Realiza consultas DNS para un dominio.
• Ejemplo: host [Link]
30. history: Muestra el historial de comandos utilizados en la terminal.
• Ejemplo: history
31. clear: Limpia la terminal.
• Ejemplo: clear
32. grep: Busca una cadena o expresión regular en un archivo.
• Ejemplo: grep "palabra" [Link]
33. exit: Sale de la terminal o del usuario al que se cambio al ejecutar sudo -i o su
• Ejemplo: exit
34. cut: Extrae y muestra secciones de cada línea de un archivo o entrada.
• Ejemplo: echo "usuario:clave" | cut -d':' -f1
35. zip/unzip: Permite gestionar archivos para comprimirlos o descomprimirlos.
• Ejemplo (zip): zip archivo_comprimido.zip [Link]
• Ejemplo (unzip): unzip archivo_comprimido.zip
36. comm: Compara dos archivos de texto y muestra líneas que son exclusivas de cada
archivo y las que son comunes a ambos.
• Ejemplo: comm [Link] [Link]
37. diff: Compara archivos de texto y muestra las diferencias entre ellos línea por línea.
• Ejemplo: diff [Link] [Link]
38. vimdiff: Herramienta basada en 'diff' pero con una interfaz gráfica dentro de Vim.
• Ejemplo: vimdiff [Link] [Link]
39. kill: Termina o envía una señal a un proceso específico mediante su ID.
• Ejemplo: kill 1234 (donde 1234 es el ID del proceso)
40. killall: Termina todos los procesos que tengan un nombre específico.
• Ejemplo: killall proceso_nombre
41. bg: Continúa un trabajo que ha sido suspendido (por ejemplo, con Ctrl+Z) en segundo
plano.
• Ejemplo: bg
42. mv: Mueve o renombra archivos o directorios.
• Ejemplo: mv archivo_origen.txt carpeta_destino/
43. cp: Copia archivos o directorios.
• Ejemplo: cp archivo_origen.txt carpeta_destino/
44. rm: Elimina archivos o directorios.
• Ejemplo: rm archivo_eliminar.txt
45. ps: Muestra el estado de los procesos en ejecución.
• Ejemplo (ps -aux): Muestra información detallada de todos los procesos en
ejecución: ps -aux
• Ejemplo (ps -fax): Muestra un árbol de procesos con su estructura
jerárquica: ps -fax
46. btop: Es una versión avanzada de 'top'. Una herramienta de monitorización de
recursos con una interfaz visual interactiva.
• Ejemplo: btop
Revisión de conceptos estudiados
La siguiente sección intentará explicar de una forma sencilla de entender los conceptos
estudiados en la clase # 5 del curso.
Dirección IP (IPv4)
Desde el punto de vista técnico, una dirección IP (IPv4) es un identificador numérico que se
asigna a cada dispositivo conectado a una red de computadoras que utiliza el protocolo IP
para comunicarse. Este identificador es un número de 32 bits que se representa
habitualmente como cuatro números decimales separados por puntos. Cada número puede
variar de 0 a 255.
Imagina que tu casa tiene una dirección para que las personas puedan encontrarla. La
dirección IP es como la dirección de tu casa, pero para las computadoras. Cada
computadora, teléfono o tableta conectada a Internet tiene una dirección única llamada
dirección IP. Es como un número de casa que ayuda a las computadoras a encontrarse y
hablar entre sí. Las direcciones IP están compuestas por cuatro números, separados por
puntos que van de 1 a 255.
Ejemplos: [Link] → IP Privada, [Link] → IP Pública
Las direcciones IP pueden ser públicas o privadas. Las direcciones privadas son las que
tenemos en los dispositivos conectados a nuestro router de casa ya sea por conexión
cableada (Ethernet) o Wirless (WiFi) y las públicas son las que nos asigna nuestro proveedor
de servicios de Internet (ISP)
Direcciones IP Públicas
Técnicamente, las direcciones IP públicas son direcciones que son visibles y accesibles
desde la Internet pública. Estas direcciones son únicas en todo el mundo, lo que significa que
no puede haber dos dispositivos en la Internet pública que compartan la misma dirección IP
pública.
Las direcciones IP públicas son las que se utilizan en Internet, y pueden ser accedidas desde
cualquier lugar del mundo, las asignas los ISP (por sus siglas en inglés: Internet Service
Provider). Los rangos de direcciones IP públicas en IPv4 son todos aquellos que no están
reservados para uso privado o para fines especiales. Para ser más precisos, aquí están los
rangos principales, excluyendo las direcciones IP privadas y reservadas:
a) Clase A: [Link] a [Link] y [Link] a [Link]
b) Clase B: [Link] a [Link] y [Link] a [Link]
c) Clase C: [Link] a [Link] y [Link] a [Link]
Hay algunos rangos más que están reservados para usos especiales, como multicast y
experimentación, por lo que no son utilizados como direcciones IP públicas regulares.
Direcciones IP Privadas
Desde una perspectiva técnica, las direcciones IP privadas son direcciones que están
reservadas para ser usadas dentro de redes privadas. Estas direcciones no son enrutables
en la Internet pública, lo que significa que el tráfico no puede ser enviado o recibido de una
dirección IP privada a menos que se utilice una tecnología como NAT (Traducción de
Dirección de Red) para convertir esas direcciones privadas en una dirección IP pública
durante la transmisión.
Las direcciones IP privadas se utilizan dentro de redes locales, como tu hogar o la oficina, y
no son accesibles directamente desde cualquier parte del mundo (Internet), esto a menos de
que se de una configuración especial (redirección o apertura de puertos) que permita
acceder estos equipos desde el exterior.
Estos son los rangos de direcciones IP privadas en IPv4:
a) Clase A: [Link] a [Link]
b) Clase B: [Link] a [Link]
c) Clase C: [Link] a [Link]
Estos rangos están reservados específicamente para uso privado, y los dispositivos dentro
de la misma red local pueden comunicarse entre sí utilizando estas direcciones. Si un
dispositivo quiere comunicarse con Internet, generalmente pasa por un enrutador (router) que
tiene una dirección IP pública, y el enrutador maneja cómo la comunicación llega al
dispositivo correcto dentro de la red local.
Es importante tener en cuenta que estos rangos son específicos para IPv4. IPv6 maneja las
direcciones privadas de manera un poco diferente, utilizando un rango conocido como
direcciones "Únicas Locales", que comienzan con "fd" seguido de 10 dígitos hexadecimales
aleatorios.
Máscara de Red
Técnicamente, una máscara de red es una combinación de bits que se utiliza para identificar
qué parte de una dirección IP es la red y qué parte puede ser utilizada para máquinas o
hosts. Cuando se aplica a una dirección IP mediante una operación lógica AND, separa la
dirección IP en su componente de red y su componente de host.
Piensa en la máscara de red como una forma de organizar un vecindario. Si tienes un
montón de casas en un vecindario, puedes organizarlas en calles y números para
encontrarlas más fácilmente. La máscara de red ayuda a las computadoras a entender qué
otras computadoras están en el mismo "vecindario" y cuáles están en diferentes
"vecindarios". Es como un mapa que ayuda a las computadoras a saber a dónde enviar las
cartas o mensajes. Además de ayudarnos a definir el tamaño del vecindario, definiendo
cuantas casas pueden existir en el mismo (cuantos dispositivos se pueden conectar a la red)
Ejemplos: [Link] (mascara de uso común)
Dirección de DNS
Técnicamente hablando, el DNS (Sistema de Nombres de Dominio) es un sistema que se
utiliza para traducir nombres legibles por humanos, como "[Link]", en direcciones
IP que las computadoras pueden entender y usar para enrutamiento.
El DNS es como una agenda telefónica para las computadoras. Si quieres llamar a tu amigo,
buscas su nombre en tu agenda telefónica y encuentras su número. Las computadoras
hacen lo mismo con los nombres de sitios web, como "[Link]", y los convierten en una
dirección IP usando DNS. La dirección de DNS es como el número de teléfono del operador
que ayuda a las computadoras a encontrar el número correcto.
Registros DNS existentes
Los registros DNS son entradas específicas que existen en una base de datos del DNS.
Estas entradas controlan diferentes aspectos del dominio, como dónde apuntan las
solicitudes web, cómo se maneja el correo electrónico y otras características específicas del
dominio.
Los registros DNS son como las diferentes secciones de una agenda telefónica. En la clase
solo tocamos registros tipo A, MX y TXT, existen muchos más; aquí hay algunos ejemplos
explicados de manera simple:
1. Registro A: Es como decir "la casa de mi amigo Bob está en esta dirección". Le dice a
las computadoras la dirección IP de un sitio web.
2. Registro MX: Es como la dirección de correo de alguien. Le dice a las computadoras
dónde enviar los correos electrónicos.
3. Registro CNAME: Es como un apodo. Si tienes un amigo que se llama "Roberto",
pero todos le dicen "Beto", entonces este registro ayuda a las computadoras a saber
que "Beto" y "Roberto" son la misma persona (o sitio web). Ejemplo [Link]
es un CNAME de [Link], esto quiere decir que [Link] apunta a
[Link]
4. Registro NS: Estos son como los operadores que te ayudan a encontrar el número
que estás buscando. Dicen qué servidores DNS usar para encontrar la dirección IP.
5. Registro TXT: Es como una nota pegada a la puerta de alguien. Puede contener
información adicional o instrucciones especiales para las computadoras.
Esos son algunos de los registros DNS más comunes, pero hay más. Cada uno tiene una
función especial, como las diferentes secciones de una agenda o diferentes tipos de señales
en una ciudad.
STDIN, STDOUT y STDERR
Desde una perspectiva técnica, en sistemas operativos UNIX y similares, cuando ejecutamos
programas desde la línea de comandos, estos programas reciben tres flujos de datos
llamados "file descriptors". Estos son:
• STDIN (descriptor de archivo 0): Es el flujo de entrada estándar. Por defecto, es el
teclado.
• STDOUT (descriptor de archivo 1): Es el flujo de salida estándar. Por defecto, es la
pantalla del terminal.
• STDERR (descriptor de archivo 2): Es el flujo de errores estándar. También apunta a
la pantalla por defecto, permitiendo ver los errores.
Imagina que estás en una oficina y tienes una bandeja de entrada, una bandeja de salida y
una papelera. En este escenario:
• STDIN: Es la "bandeja de entrada". Cuando le das información a tu computadora a
través del teclado o un archivo, estás colocando esa información en la bandeja de
entrada para que la procese.
• STDOUT: Es la "bandeja de salida". Cuando tu computadora quiere mostrarte un
resultado o una salida de un programa, coloca esa información en la bandeja de
salida, que normalmente verías en la pantalla.
• STDERR: Esta es la "papelera" o quizás un buzón especial para errores. Si algo sale
mal o tu computadora quiere informarte sobre un error, colocará ese mensaje en
STDERR, para que sepas que algo no salió bien.
Archivo /dev/null
Técnicamente, /dev/null es un archivo especial en sistemas UNIX y basados en UNIX (como
GNU/Linux). Todo lo que se escribe en este archivo se descarta, es decir, se elimina. Es útil
cuando quieres ejecutar un comando pero no te interesa mantener la salida.
Piensa en "/dev/null" como un agujero negro en tu computadora. Cualquier cosa que envíes
allí desaparecerá para siempre. Es como una trituradora de papel que destruye
inmediatamente cualquier documento que le pongas, sin dejar rastro. Las personas lo utilizan
cuando quieren deshacerse de la salida de un programa y no les interesa verla o guardarla.
Expresiones regulares
Las expresiones regulares (a menudo abreviadas como "regex" o "regexp") son secuencias
de caracteres que forman un patrón de búsqueda. Son una herramienta poderosa en la
programación y son ampliamente utilizadas para la manipulación y el procesamiento de
cadenas de texto.
Imagina que estás buscando palabras en un libro gigante, pero no sabes exactamente cuál.
Las expresiones regulares son como herramientas mágicas que te ayudan a encontrar
patrones en ese libro. Por ejemplo, si quieres encontrar todas las palabras que terminan en
"ando", las expresiones regulares te ayudarán a hacerlo rápidamente. Es una manera
poderosa y flexible de buscar y manipular texto basándose en patrones específicos.
Terminales SHELL en Linux y sistemas basados en Unix
Técnicamente hablando, una shell en sistemas UNIX y basados en UNIX es un intérprete de
comandos que proporciona una interfaz de usuario para acceder a los servicios del sistema
operativo. A través de la shell, puedes ejecutar comandos, ejecutar programas y gestionar
archivos y directorios. La terminal, por otro lado, es el programa que te proporciona el acceso
a la shell.
Piensa en la terminal o shell como una ventana especial en tu computadora donde puedes
hablar directamente con ella usando comandos de texto. Es como un chat entre tú y tu
computadora. Le das instrucciones escritas, y ella te responde con resultados o mensajes.
En Linux y sistemas basados en Unix, hay muchas terminales o shells diferentes (como
Bash, csh, ksh, Zsh, Fish, etc., como lo vimos en clase) que te permiten interactuar con el
sistema de diferentes maneras, pero todos sirven.
Ejercicios
Instrucciones inciales para los ejercicios.
IMPORTANTE: Realice estos ejercicios en una máquina virtual
Para poder realizar estos ejercicios sin afectar su instalación de Parrot Security es necesario
realizar los ejercicios en una máquina virtual y tomar un snapshot del estado de la máquina
antes de realizar los mismos.
¿Qué es un snapshot?
Un snapshot, en el contexto de las máquinas virtuales, es una instantánea o imagen del
estado actual de una máquina virtual en un punto específico en el tiempo. Esta instantánea
incluye tanto el estado del disco duro virtual (incluyendo el sistema operativo, aplicaciones,
datos, etc.) como la configuración actual de la máquina virtual (como la memoria asignada,
configuraciones de hardware, etc.).
Tomar un snapshot te permite regresar la máquina virtual a ese estado específico en el
futuro, lo cual es especialmente útil si deseas probar algo que puede tener consecuencias no
deseadas (como el análisis de malware o la realización de cambios experimentales en el
sistema).
Pasos para tomar un snapshot en VirtualBox:
1. Iniciar VirtualBox: Asegúrate de tener VirtualBox abierto en tu computadora.
2. Selecciona tu máquina virtual: En la ventana principal de VirtualBox, en la lista de
máquinas virtuales disponibles, haz clic en la máquina virtual a la que deseas tomar
un snapshot.
3. Asegúrate de que la máquina virtual esté en un estado deseado: Esto puede
significar que la máquina esté encendida y en un punto específico, o apagada si
prefieres tomar un snapshot de una máquina apagada.
4. Haz clic en el botón "Snapshots": Este botón generalmente se encuentra en la parte
superior derecha de la ventana principal de VirtualBox.
5. Haz clic en el botón "Tomar" o "Take": (el nombre exacto puede variar según la
traducción del software). Este botón generalmente tiene un icono de una cámara.
6. Dale un nombre y una descripción a tu snapshot: Esto te ayudará a identificar el
propósito o estado del snapshot en el futuro.
7. Haz clic en "OK": VirtualBox comenzará a tomar un snapshot de la máquina virtual, lo
que puede tardar unos momentos.
Una vez que hayas tomado el snapshot, puedes continuar con tus experimentos o pruebas.
Si en algún momento deseas regresar al estado del snapshot, simplemente selecciona ese
snapshot en VirtualBox y haz clic en "Restaurar" o "Restore".
Esto es especialmente útil para realizar ejercicios en ambientes como Parrot Security sin
afectar la instalación original. Puedes realizar cambios riesgosos y siempre tener la opción de
regresar al estado original usando el snapshot.
Otra nota importante:
Para poder realizar estos ejercicios es necesario ejecutar un script para cada uno de los
ejercicios, antes de ejecutar el primer script debe tomar un snapshot tal cual se explicó en la
sección anterior para guardar el estado correcto de su máquina virtual previos a la ejecución
de la misma.
Para ejecutar cada script puede copiar el archivo en la máquina virtual o darle copiar pegar
en un archivo de texto y guardarlo con el mismo nombre que se le entrego ([Link],
[Link]), abrir un terminal, ir al directorio donde lo creó y ejecutar este comando chmod
+x [Link] o chmod +x [Link] según corresponda la ejecución que este
realizando.
Si requiere ayuda para esto, por favor no dude en consultar.
Ejercicio # 1.
Estamos administrando un servidor Linux con Debian como sistema operativo base, se cree
que el mismo está en riesgo de haber sido comprometido, el arquitecto en infraestructura nos
solicita que realicemos las siguientes tareas para verificar si realmente el servidore está
comprometido esto siguiendo un enfoque estructurado, yendo desde la identificación del
problema, pasando por la contención y limpieza, hasta la documentación de sus acciones.
Para facilitar su ejercicio estudie un poco de los procesos que ejecuta Parrot Security por
defecto ejecutando ps -fax y analizando los procesos que da por defecto antes de ejecutar el
script [Link]
Tareas:
Paso 1: Identificación de Usuarios en el Sistema
• Comienza por generar una lista completa de todos los usuarios registrados en el
sistema.
• Revisa esta lista y destaca cualquier nombre de usuario que no reconozcas o parezca
fuera de lugar. Estos serán los usuarios que necesitarás investigar más a fondo.
Paso 2: Reforzamiento de la Seguridad del Usuario
• Comienza por generar una lista completa de todos los usuarios registrados en el
sistema.
Paso 3: Monitorización de la Actividad del Sistema
• Utiliza herramientas del sistema para obtener una visión general de los procesos
activos en el servidor.
• Adicionalmente, revisa las conexiones activas en el sistema para identificar cualquier
tráfico no deseado o sospechoso.
• Asegúrate de guardar la salida de estas herramientas en archivos que lleven en su
nombre la fecha y hora, así como una breve descripción del contenido, como por
ejemplo "actividad_sistema_dd_mm_aaaa_hh_mm.txt".
Paso 4: Inspección de Directorios de Usuarios
• Navega a los directorios principales de los usuarios que hayas identificado como
sospechosos en el Paso 1.
• Examina los archivos y carpetas, prestando especial atención a cualquier contenido
que parezca inusual o no pertenezca al usuario.
Paso 5: Comparación de Archivos entre Usuarios
• Si encuentras archivos similares o idénticos en diferentes directorios de usuarios,
compáralos entre sí.
• Esta comparación te ayudará a identificar si hubo una transferencia de datos entre
cuentas o si existe alguna otra forma de actividad sospechosa.
Paso 6: Copias de Seguridad y Eliminación
• Antes de tomar cualquier medida drástica, como eliminar un usuario o directorio, crea
copias de seguridad de todos los archivos y datos relevantes.
• Una vez asegurado, procede a eliminar las cuentas o archivos que consideres
necesarios para garantizar la seguridad del sistema.
Paso 7: Documentación
• Compila todas las acciones que hayas tomado, las salidas de comandos, las
decisiones y observaciones en un solo documento.
• Asegúrate de incluir fechas y horas, y cualquier otro detalle que creas que podría ser
útil para futuras referencias o para presentar a otros miembros del equipo.
• Esta documentación servirá como registro de tu proceso de respuesta al incidente y
puede ser esencial para futuras auditorías o investigaciones.
Estás administrando un servidor Linux con Debian como sistema operativo base. Se ha
reportado una caída en el rendimiento del servidor web y algunos de los sitios web alojados
están experimentando tiempos de carga lentos. El equipo de desarrollo sospecha que puede
haber un cuello de botella o actividad anormal en el servidor. Se te ha pedido que investigues
y abordes este problema.
Ejercicio # 2
Escenario:
Estás administrando un servidor Linux con Debian como sistema operativo base. Se ha
reportado una caída en el rendimiento del servidor web y algunos de los sitios web alojados
están experimentando tiempos de carga lentos. El equipo de desarrollo sospecha que puede
haber un cuello de botella o actividad anormal en el servidor. Se te ha pedido que investigues
y abordes este problema.
Tareas:
Paso 1: Verificación de la Actividad del Sistema
• Obten una rápida visión general del rendimiento del sistema y de los procesos que
más recursos están consumiendo.
• Si es necesario, busca una herramienta que proporcione una vista más detallada e
interactiva del rendimiento del sistema.
Paso 2: Revisión de Conexiones
• Revisa las conexiones activas en el servidor. Busca un número inusualmente alto de
conexiones o direcciones IP desconocidas.
Paso 3: Inspección de Espacio en Disco
• Navega al directorio raíz del sistema.
• Lista todos los archivos y directorios en el directorio raíz. Asegúrate de identificar
cualquier archivo o directorio que esté consumiendo una cantidad inusual de espacio.
Paso 4: Comprobación de Servicios
• Verifica el estado del servidor web. Si estás usando otro servidor web distinto al
mencionado, adapta la acción acorde a él.
• Si el servicio no está funcionando correctamente, considera realizar acciones que
puedan solucionarlo.
Paso 5: Examinar Registros del Sistema
• Navega al directorio donde se almacenan los registros del sistema.
• Lista los archivos de registro y verifica los eventos recientes en los logs relevantes.
Paso 6: Escaneo de Malware
• Considera la posibilidad de escanear el sistema en busca de malware o archivos
infectados.
Paso 7: Verificar Usuarios
• Identifica quién está conectado actualmente al sistema.
• Revisa la lista de conexiones y confirma si reconoces a todos los usuarios. Cualquier
conexión no reconocida debe ser investigada.
Paso 8: Respaldo y Limpieza
• Antes de realizar cambios sustanciales, asegúrate de respaldar los datos esenciales.
• Si identificas archivos no deseados o sospechosos, decide qué acción tomar con ellos.
Paso 9: Documentación
• Documenta todas tus acciones y hallazgos. Esta documentación no solo es útil para
futuras referencias, sino que también puede ser crucial para identificar patrones o
problemas recurrentes.
Ejercicio # 3
Se requiere que realice una investigación del modelo OSI y una AMPLIA investigación del
modelo TCP/IP. Todo el conocimiento adquirido del modelo TCP/IP se debe condensar en
una presentación de 10 minutos donde se exponga lo principal del mismo. Este modelo es
crucial para el futuro del curso.