Certificaciones TIC archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

¿Cómo trabajar en ciberseguridad?

Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente.

Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones.

A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada.

El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad.

En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones.

Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, SANS SEC-401, CISSP y CEH.

Además de ello debes tener conocimientos en lenguajes de programación como Java, C++…

Es de suma importancia la actualización en la formación y se valora positivamente que el candidato tenga algún Máster relacionado o formación complementaria a su titulación.

En lo relacionado con los idiomas, el inglés es esencial.

¿En qué consiste la certificación MTA 98-366 Aspectos fundamentales de redes?

Esta certificación Microsoft está diseñada para formarte a lo largo de dos meses, en conceptos fundamentales redes, tales como: Infraestructura de las redes, Hardware de red así como, Protocolos y Servicios. Todo el material didáctico de este curso está pensado para prepararte para superar con éxito el examen 98-366 Microsoft Technology Associate (MTA).

 

Dirigido a…

Estudiantes que desean iniciar una carrera profesional basada en tecnologías de la información y con la acreditación de sus conocimientos con los certificados MTA de Microsoft.

 

Examen

Los candidatos para este examen están familiarizados con los conceptos generales de redes y las tecnologías.

Los candidatos deben tener alguna experiencia práctica con Windows Server, redes basadas en Windows,

herramientas de administración de red, DNS, TCP / IP, proceso de resolución de nombres y protocolos de red y

topologías.

 

Comprender las infraestructuras de red (30-35%)

Comprender los conceptos de Internet, intranet y extranet

  • Red privada virtual (VPN), zonas de seguridad, firewalls

Comprender las redes de área local (LAN)

  • Redes perimetrales; direccionamiento; rangos de direcciones reservados para uso local (incluidos los locales IP de loopback), VLANs; LAN alámbrica y LAN inalámbrica

Comprender redes de área amplia (WAN)

  • Líneas arrendadas, acceso telefónico, ISDN, VPN, T1, T3, E1, E3, DSL, cable módem, y más, y sus características (velocidad, disponibilidad)

Entender las redes inalámbricas

  • Tipos de estándares de redes inalámbricas y sus características (802.11a, b, g, n, ac incluyendo diferentes rangos de GHz), tipos de seguridad de red (WPA, WEP, 802.1X, y otros), redes punto a punto (P2P) inalámbricas y ad hoc, puentes inalámbricos

Comprender las topologías de red y los métodos de acceso

Topologías de estrella, malla, anillo, bus, lógica y física

 

Entender el hardware de red (20-25%)

Entender los interruptores

  • Velocidad de transmisión, número y opciones de seguridad, redundancia de hardware, soporte, velocidad del plano posterior, tipos de conmutación y Tabla MAC, comprender las capacidades de los concentradores frente a los conmutadores, conmutadores virtuales

Comprender los enrutadores

  • Consideraciones de velocidad de transmisión, rutas directamente conectadas, enrutamiento estático, dinámico enrutamiento (protocolos de enrutamiento), RIP vs. OSPF, rutas predeterminadas; tabla de enrutamiento y cómo selecciona mejor ruta (s); memoria de la tabla de enrutamiento, red Dirección de red Dirección de traducción Traducción (NAT), enrutamiento de software en Windows Server, instalación y configuración enrutamiento; Calidad de servicio (QoS)

Comprender los tipos de medios

  • Tipos de cable y sus características, incluida la longitud y velocidad del segmento de medios; fibra óptico; par trenzado blindado o no blindado sin blindaje; cableado catxx, inalámbrico; susceptibilidad a interferencias externas (maquinaria y cables de potencia); susceptibilidad a electricidad (rayos), susceptibilidad a la interceptación

 

Comprender los protocolos y servicios (45-50%)

  • Comprender el modelo de Interconexión de Sistemas Abiertos (OSI) Modelo OSI; Modelo de Protocolo de control de transmisión (TCP); ejemplos de dispositivos, protocolos, aplicaciones, y a qué capa OSI / TCP pertenecen; TCP y protocolo de datagramas de usuario (UDP); puertos conocidos para los fines más utilizados (no necesariamente Internet); paquetes y marcos

 

Comprender IPv4

  • Subnetting, IPconfig, por qué usar el Protocolo de Internet versión 4 (IPv4), direccionamiento, ipv4toipv6 protocolos de tunelización para garantizar la compatibilidad con versiones anteriores, doble pila de IP, máscara de subred, puerta de enlace, puertos, paquetes, rangos de direcciones reservados para uso local (incluido el bucle invertido local IP)

 

Comprender IPv6

  • Subnetting, IPconfig, por qué usar protocolos de túnel IPv6, direccionamiento, ipv4toipv6 para garantizar compatibilidad con versiones anteriores, doble pila de IP, máscara de subred, puerta de enlace, puertos, paquetes, reservados rangos de direcciones para uso local (incluida la IP de bucle de retorno local)

 

Entender la resolución de nombres

  • DNS, registros de recursos, Windows Internet Name Service (WINS), pasos en el nombre proceso de resolución, archivo HOSTS, archivo LMHOSTS Comprender los servicios de red Protocolo de configuración dinámica de host (DHCP), Traducción de direcciones de red (NAT), cortafuegos, acceso remoto, VPN

 

Comprender TCP / IP

  • Herramientas (como ping), tracert, pathping, Telnet, IPconfig, netstat, rangos de direcciones reservados para uso local (incluida la IP de bucle de retorno local), protocolos

 

Fuente: Microsoft. www.microsoft.com. 08/08/2018. https://www.microsoft.com/es-es/learning/exam-98-366.aspx

¿Qué es la certificación LPIC 1?

LPI tiene dos tipos de certificaciones: Linux Essentials y LPIC (1,2,3)

Linux Essentials está pensado para novatos y aquellos que quieran comenzar su andadura en el mundo del Sofware Libre. Al aprobar el examen se obtiene el «LPI Linux Essentials Professional Development Certificate». Especialmente diseñado para colegios.

LPIC Estas certificaciones LPI han sido diseñadas para certificar la capacitación de los profesionales de las Tecnologías de la Información usando el Sistema Operativo Linux y herramientas asociadas a este sistema.

Ha sido diseñado para ser independiente de la distribución y siguiendo la Linux Standard Base y otros estándares relacionados.

Estas certificaciones LPI  están orientadas al puesto de trabajo a desempeñar utilizando para ello procesos de Psicometría para garantizar la relevancia y calidad de la certificación.

Actualmente existen tres niveles de certificación profesional:

  • LPIC-1 Linux Server Professional
  • LPIC-2 Linux Network Professional
  • LPIC-3 Linux Enterprise Professional (especialidades 300, 303 y 304)

 

En este post, nos centraremos en el LPIC-1.

 

LPIC-1 nivel 1 de certificación para juniors, también conocida como  Linux Server Professional

La certificación de Linux más grande y reconocida del mundo.

LPIC-1 es la primera certificación en el programa de certificación profesional de Linux de niveles múltiples de LPI. El LPIC-1 validará la capacidad del candidato para realizar tareas de mantenimiento en la línea de comando, instalar y configurar una computadora que ejecute Linux y configurar una red básica.

El LPIC-1 está diseñado para reflejar la investigación actual y validar el dominio del candidato en la administración del sistema del mundo real. Los objetivos están ligados a las habilidades laborales del mundo real, que determinamos a través del análisis de la tarea de trabajo durante el desarrollo del examen.

 

Dirigido a…

A profesionales de la informática que pretenden comenzar una nueva carrera profesional en el ámbito de la Administración de Sistemas Linux.

 

Requisitos previos

No hay requisitos previos para esta certificación

 

Exámenes

Para obtener la certificación LPIC-1, debe aprobar los exámenes 101 y 102.

LPIC-1 Exam 101 .

Temas:

  • Arquitectura del Sistema
  • Instalación de Linux y administración de paquetes
  • Comandos de GNU y Unix
  • Dispositivos, sistemas de archivos Linux, jerarquía del sistema de archivos estándar

LPIC-1 Exam 102

Temas:

  • Conchas, secuencias de comandos y gestión de datos
  • Interfaces y escritorios
  • Tareas administrativas
  • Servicios esenciales del sistema
  • Fundamentos de redes
  • Seguridad

 

Centros examinadores

Encuentra el centro examinador más cercano a tu lugar de residencia aquí.

¿Cuánto vale realmente una certificación para su empleador?

Estar certificado hace una gran diferencia en sus perspectivas de trabajo.

Cisco realizó un estudio exhaustivo, en el que entrevistó a más de 200 gerentes de contratación de empresas de tecnología en diferentes países en todo el mundo. Intentamos averiguar cuánta diferencia representaba estar certificado para las perspectivas de los candidatos al momento de buscar personal. Para ser equitativos, nos aseguramos de entrevistar a gerentes a cargo de empleados con certificación de Cisco y otros que no tenían a su cargo empleados con certificación.

Los resultados fueron claros. Los gerentes entrevistados nos informaron tres cosas:

  • Que los empleados con certificación de Cisco eran considerados mejor informados que sus colegas sin certificación.
  • Que creían que los empleados con certificación eran considerados más propensos a asumir responsabilidades en comparación con otros.
  • Probablemente lo más importante sea que casi tres cuartas partes de nuestros entrevistados afirmaron que el personal con certificación de Cisco era considerado más valioso para las empresas entrevistadas que sus pares sin certificación.

Les preguntamos a estos empleadores por qué el empleado certificado es más valioso que los otros y qué esperan de un nuevo empleado con una certificación de Cisco.

Según los empleadores, estas son las seis principales ventajas del valor de las certificaciones. Consulte estas estadísticas y encuentre algo con lo que identificarse.

 

Lo que necesitan es velocidad

Cuando se trata de realizar trabajos de redes o resolver problemas, los empleados con certificación de Cisco superaron sustancialmente a sus colegas.

Nuestros gerentes informaron que el personal certificado obtenía trabajos un 30% más rápido que el resto.  Los gerentes nos afirmaron que, debido a que estos miembros del personal fueron capacitados de manera sistémica, eran capaces de ingresar en una red creada por otro miembro del personal con certificación de Cisco, compartiendo un lenguaje común y una formación para prever problemas y atar cabos, con lo cual su desempeño superaba al de los empleados sin certificación.

Y la velocidad no se detuvo allí.  La rápida comprensión de las tareas durante el proceso de incorporación deja una impresión duradera, con un sorprendente 78% de administradores de red que indican que los nuevos empleados certificados por Cisco eran un 20% más veloces en comprender su nuevo trabajo.

 

Desempeño: el factor decisivo

El enfoque sistémico detrás de la certificación también rinde frutos cuando se trata del desempeño del empleado. Los gerentes calificaron a sus empleados con certificación como un 42% más capaces en resolver problemas de tecnología y completar tareas.

La mayoría de los gerentes lo atribuye a una actitud metódica o sistémica, perfeccionada por el enfoque de certificación de Cisco. También valoraron lo que consideraron una actitud más seria por parte del personal certificado, es decir, aquellos nuevos empleados que tratan la tecnología con seriedad, se mantienen actualizados con respecto a los últimos avances e innovaciones y aportan nuevos conocimientos y soluciones al trabajo en cuestión.

 

Soporte de red donde importa

Les preguntamos a los gerentes sobre el tipo de impacto que producen sus nuevos empleados con certificación Cisco en términos de métricas de nivel empresarial más amplias. La primera de estas fue el soporte de red; los resultados fueron sorprendentes.

Los administradores de red nos dijeron que sus costos de soporte se redujeron aproximadamente en un 30% cuando contrataron personal certificado. Tener empleados internos con suficientes conocimientos de tecnología para mantener redes genera ahorros sustanciales cuando las cosas van mal.

 

Reducción del tiempo de inactividad

El beneficio adicional de que las empresas cuenten con talento interno les ha permitido reducir su tiempo de inactividad de la red en un promedio del 37%. Otro importante ahorro e impulso para la eficiencia de la empresa.

 

Aumento de la carga

Todo lo anterior implica que el personal con certificación de Cisco tiene una mayor capacidad adicional para absorber más proyectos dentro del equipo. Los gerentes afirmaron que sus empleados con certificación de Cisco generalmente eran capaces de resolver problemas de manera rápida y eficiente. Lo cual se traducía en un incremento promedio en la carga de trabajo de proyectos de alrededor del 40%. Esto significa que un equipo es capaz de trabajar casi el doble de lo que lo hacía antes.

 

Los clientes están satisfechos con el servicio

Por supuesto que, para la mayoría de las empresas, la métrica más importante es el cliente. Y esta es otra área en la que nuestro personal con certificación de Cisco superó a sus pares. Los gerentes informaron un aumento del 37% en la satisfacción del cliente en los casos en que el personal certificado realizó un aporte.

 

Conclusión: seis poderosas razones por las que empleadores de tecnología de todo el mundo están valorando mucho las certificaciones de Cisco. Y seis poderosas razones por las que querrá considerar obtener la certificación de Cisco adecuada para usted.

Como nos encontramos en una época en donde todo se está digitalizando, ahora es más importante que nunca ser experto técnico, ya que todos los sectores requerirán capacidades técnicas. La certificación es una excelente manera de destacarse entre sus pares.

 

Fuente: Cisco. ¿Cuánto vale realmente una certificación para su empleador?. www.netacad.com. 10/07/2018. https://www.netacad.com/es/careers/career-advice/certification-advice/what-is-a-certification-really-worth-to-your-employer

¿Por qué obtener una certificación de Cisco?

«Lo que noto muy a menudo es que son los candidatos con certificaciones quienes suelen pasar el primer filtro». Así lo afirma Marcus Fan, gerente de Servicios para voz y datos empresariales en Cisco APAC. Y él destaca algo importante, que también hemos escuchado de los seleccionadores de personal.

En un mercado laboral competitivo, abrirse camino en el sector de la tecnología puede parecer bastante abrumador. Las recompensas son altas, pero también lo son los desafíos si quiere destacarse entre la multitud.

Obtener una certificación del sector es un gran punto de partida si pretende ingresar y avanzar en el sector de la tecnología, o si está pasando por una transición profesional.

 

¿De qué manera el contar con una certificación influye en la percepción que los empleadores tienen de usted?

Si bien es cierto que puede conseguir un empleo sin certificación, contar con una certificación CCNA o CNNP en su currículum lo hará más visible a los seleccionadores.

Destáquese entre la multitud

La competencia por empleos es cada vez más intensa y los seleccionadores de personal tienen la tarea de reducir el número de talentos. Debido a que los gerentes de contratación filtran candidatos, lo más probable es que se inclinen por aquellos que han demostrado determinación, iniciativa y perseverancia para completar su certificación. También demuestra que usted es un apasionado del tema y es capaz de comprometerse hasta el final de un proyecto.

Obtenga el sello oficial

Considérelo desde la perspectiva del seleccionador de personal: en su currículum, usted puede afirmar que posee ciertas competencias y conocimientos básicos; no obstante, un certificado estándar del sector garantiza que los posee. Es un sello oficial emitido por líderes confiables del sector que certifica que usted posee los conocimientos que dice tener, ya sean de nivel inicial, intermedio o experto.

Demuestre su relevancia

La certificación es una manera de decirle a su futuro jefe que cuenta con la información correcta. Que sus capacidades y conocimientos están actualizados, que está familiarizado con las tecnologías que se utilizan en el lugar de trabajo y que estará aún más facultado para escalar rápidamente. En resumidas cuentas, la certificación le indica a un empleador que sus habilidades son relevantes para esa área de experiencia en particular.

Los empleadores prefieren candidatos certificados

International Data Corporation realizó una encuesta a gerentes de contratación e informó que el 75% considera que los empleados con certificación se desempeñan mejor que aquellos sin certificación. También hemos hablado con muchos seleccionadores y gerentes de contratación, quienes afirman que es una excelente manera de abrirse camino y demostrar que se es un entusiasta del tema.

 

Beneficios para su carrera

Y los beneficios de la certificación van mucho más allá del proceso de contratación. Si busca sentar las bases de una carrera impresionante en redes, tiene una serie de razones para optar por obtener una certificación.

Sólida influencia técnica

Ya sea CCENT, CCNA, CCNP o CCIE, su programa de certificación de Cisco lo expone a las tecnologías. También desarrolla las habilidades que aplicará a lo largo de su carrera en redes, sin importar el puesto. Para obtener la certificación, se le explicarán los pasos para instalar, configurar, operar y resolver problemas de redes con routers y switches. Pondrá en práctica conocimientos y experiencia real.

Importantes capacidades no técnicas

La certificación de Cisco implica solamente capacidades técnicas. Para obtener la certificación también se le solicitará que solucione problemas, aplique un pensamiento innovador (si sus topologías no funcionan de la manera comprobada, necesitará implementar algo nuevo) y trabaje en equipo, así como también que sepa comunicarse con sus compañeros. Todas estas habilidades están siendo más valoradas que nunca por los empleadores.

Tenga el panorama más amplio con respecto a la tecnología

Lo más probable es que, una vez que obtenga un empleo, se enfoque solamente en una o dos tecnologías en ese puesto. Sin embargo, obtener la certificación lo expone a una variedad mucho más amplia de temas y tecnologías que le darán una mayor perspectiva y experiencia que podrá aplicar a lo largo de su carrera. También estará actualizado con lo último en innovación y desarrollo.

Avance con rapidez

La certificación acelera el proceso de ascenso y puede generarle aumentos de sueldo mucho mayores. Dado que los salarios para empleos en redes aumentan a nivel mundial, los profesionales de routing y switching con certificación de Cisco en países como los EE. UU. pueden ganar entre USD 60 mil y más de USD 100 mil.

No deje de aprender

La certificación de Cisco lo lleva tan lejos como desee llegar. A partir de los conocimientos básicos de CCENT a CCIE, la certificación más prestigiosa en el sector, puede perseguir su propio desarrollo profesional, mantenerse al día con las constantes actualizaciones e innovaciones en tecnología y continuar aprendiendo.

Así es, la certificación es muy útil. Y las recompensas que obtendrá cubrirán la inversión que realizó, tanto a nivel financiero como de tiempo.

 

Fuente: Cisco. ¿Por qué obtener una certificación de Cisco? www.netacad.com. 27/06/2018. https://www.netacad.com/es/careers/career-advice/certification-advice/why-get-cisco-certified

Certifícate como Asociado Junior Certificado en Java Foundations con Oracle.

¿Qué es la Certificación Java Foundations de Oracle?

Certifícate profesionalmente con Oracle y tendrás el aval con el que podrás demostrar tus conocimientos y habilidades en Java con una distinción que cuenta con reconocimiento por parte de las industrias que emplean a profesionales en TI.

La obtención del título de Asociado Junior Certificado en Java Foundations hará que te diferencies del resto de personas que tienen tu misma titulación.

Dirigido a…

Este curso va dirigido a estudiantes con poca experiencia en programación. Se introduce a los estudiantes a conceptos orientados a objetos, terminología y sintaxis, así como a los pasos necesarios para crear programas básicos en Java a través de actividades prácticas e interesantes. Los estudiantes aprenderán los conceptos de programación en Java, diseñarán aplicaciones orientadas a objetos con Java y crearán programas en Java a través de actividades prácticas e interesantes.

¿Para qué sirve?

Las certificaciones a nivel de Asociado Junior de Oracle son de utilidad para aquellas personas que acaban de terminar sus estudios de informática y van a buscar su primer empleo en el sector.

También te servirá como preparación de otras certificaciones más avanzadas como Asociado Certificado de Oracle y, más adelante, a nivel de Profesional Certificado de Oracle.

CERTIFICACIONES ORACLE

¿Qué es necesario?

Para obtenerla deberás hacer el curso de preparación con el cual obtendrás un código válido para poder completar y superar el examen correspondiente.

¿Tengo acceso a la preparación de estas certificaciones si me matriculo en Instituto FOC?

Sí.

Nuestros alumnos de los ciclos de Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web tienen acceso al curso de preparación de esta certificación, de manera gratuita*, a través del módulo de Programación que se imparte en el primer curso.

*La tasa de examen no se incluye.

Examen

Tabla examen oracle

Temas lección por lección

Introducción

  • Acerca del curso
  • Una breve historia
  • Configuración de Java

Desarrollo de software Java

  • Proceso de desarrollo de software
  • ¿Qué hace mi programa?
  • Introducción a los conceptos de programación orientada a objetos

Tipos de dato Java

  • ¿Qué es una variable?
  • Datos numéricos
  • Datos textuales
  • Conversión entre tipos de dato
  • Entrada del teclado

Clases de biblioteca y métodos Java

  • ¿Qué es un método?
  • Declaración import y paquetes
  • Clase String
  • Clase Random
  • Clase Math

Sentencias de decisión

  • Expresiones booleanas y construcciones if/else
  • Descripción de ejecución condicional
  • Sentencia switch

Construcciones de bucle

  • Bucles for
  • Bucles while y do-while
  • Uso de sentencias break y continue

Creación de clases

  • Creación de una clase
  • Instanciación de objetos
  • Constructores
  • Sobrecarga de métodos
  • Interacción de objeto y encapsulación
  • Variables y métodos estáticos

Matrices y excepciones

  • Matrices unidimensionales
  • ArrayLists
  • Manejo de excepciones
  • Conceptos y técnicas de depuración

JavaFX

  • Introducción a Java FX
  • Colores y formas
  • Gráficos, audio y MouseEvents

Proyecto final

  • Desarrollo de una animación, aplicación o juego basado en Java

Conozca más sobre Talent Bridge

Cisco Networking Academy Talent Bridge es un programa de empleo cuyo fin es conectar a empleadores con nuestros estudiantes actuales y anteriores.

Nuestro equipo trabaja activamente con seleccionadores de personal en Cisco y empresas asociadas para identificar oportunidades de trabajo de nivel básico para nuestros estudiantes. Cisco Networking Academy Talent Bridge conecta a los seleccionadores con candidatos calificados de nuestro programa, en base a requisitos de capacidades específicas del empleador, utilizando coincidencias basadas en datos.

Como parte de su proceso, lo invitamos a participar de un programa de empleo específico que pretende ayudarlo a conectarse directamente con Cisco y nuestro ecosistema de partners que buscan contratar a personas calificadas (como usted) para formar parte de su fuerza laboral en el campo de la tecnología.

Networking Academy Talent Bridge ofrece a nuestros estudiantes lo siguiente:

  • Motor de emparejamientocon vacantes en Cisco y partners de Cisco a nivel mundial
  • Desarrollo de capacidades y orientación profesional para ayudarlo a estar más preparado para conseguir empleo
  • Eventos Virtual Job Connection, en donde puede aprender sobre carreras interesantes y postularse a empleos
  • Oportunidades para lograr experiencia, como Dream Team

Como estudiante de Networking Academy, está en camino a convertirse en profesional de la tecnología, con habilidades muy buscadas por empresas en todo el mundo. Nuestro programa de trabajo está diseñado para conectarlo con empresas que buscan tecnólogos con sus capacidades.

¿Quiénes son los partners y distribuidores de Cisco?

¿Sabía que más del 80% de los productos y servicios de Cisco se vende a través de nuestra red de partners?  De hecho, Cisco cuenta con más de 60 000 partners de canal y 160 distribuidores en todo el mundo, quienes buscan contratar profesionales de TI/redes, aunque a muchos les resulta difícil encontrar talento especializado que les permita hacer crecer su negocio.

 

Fuente: Cisco. Conozca más sobre Talent Bridge. www.netacad.com. 22/05/2018. https://www.netacad.com/es/careers/employment-opportunities/learn-about-talent-bridge.

¿Qué es la certificación CCENT? ¿Para qué sirve?

La Certificación Cisco Certified Entry Networking Technician (CCENT) avala la habilidad para instalar, operar y resolver problemas de una red corporativa pequeña, incluyendo una red de seguridad básica. Los profesionales que están en posesión de esta certificación tienen las habilidades requeridas para puestos básicos de soporte de redes.

Entre los temas que componen esta certificación se encuentran:

  • Aspectos de fundamentos de redes
  • Tecnologías WAN
  • Seguridad básica
  • Conceptos de Wireless
  • Fundamentos de routing
  • Configuración de redes simples

La Certificación CCENT es el primer paso en Cisco para posteriormente obtener la Certificación CCNA que cubre redes de empresas más complejas.

 

DIRIGIDO A…

Dirigido a estudiantes de Cisco Networking Academy que buscan empleos de nivel principiante en la industria de TIC o que esperan cumplir con los requisitos de base para obtener aptitudes de TIC más especializadas.

 

TEMARIO

La preparación de esta certificación se compone de dos cursos:

Introducción a redes

  • Exploración de la red
  • Configuración de un sistema operativo de red
  • Protocolos y comunicaciones de red
  • Acceso a la red
  • Ethernet
  • Capa de Red
  • Capa de Transporte
  • Asignación de direcciones IP
  • División de redes IP en subredes
  • Capa de aplicación
  • Es una red

Principios básicos de enrutamiento

  • Introducción a redes conmutadas
  • Configuración y conceptos básicos de conmutación
  • VLAN
  • Conceptos de enrutamiento
  • Comunicación entre VLAN
  • Enrutamiento estático
  • Enrutamiento dinámico
  • OSPF de área única
  • Listas de control de acceso
  • DHCP
  • Traducción de direcciones de red para IPv4

 

EXAMEN

El examen correspondiente a esta certificación es el 100-001 Interconnecting Cisco Networking Devices Part 1 (ICND1). En él se evalúan las habilidades del candidato para instalar, operar y resolver incidencias en una red pequeña.

 

PIRÁMIDE DE CERTIFICACIONES DE CISCO

A continuación puedes ver la pirámide de certificaciones de Cisco.

En Instituto FOC le damos acceso a nuestros alumnos, del ciclo de Administración y Sistemas Informáticos en Red, a cursos de preparación de la certificación CCENT y CCNA de Cisco de manera gratuita.

PIRAMIDE CERT CISCO-01

Bolsa de Empleo Internacional para Certificados Cisco.

Esta iniciativa de Cisco te ayudará encontrar oportunidades de empleo con Cisco o con sus socios. El hecho de ser partícipe te dará visibilidad y te abrirá las puertas a empleos, pasantías y oportunidades de Dream Team.

¿Cómo funciona?

Cisco y sus socios están aprovechando el matching engine para publicar trabajos en todo el mundo y buscar candidatos que se adapten a las necesidades de sus empresas. Este recurso es exclusivo para estudiantes y graduados de Networking Academy, por lo que los candidatos tendrán que tener la certificación CCNA, CCENT, certificación en Cyber entre otras.

Una vez que realices el registro, la herramienta utilizará tus datos del perfil para avisarte de todos los puestos vacantes para los que estas cualificado. Así podrás revisar y solicitar aquellas ofertas que te interesen.

 

Regístrate para tener acceso:

  • Trabajos de Cisco: Busca oportunidades de Cisco utilizando sus motores de búsqueda.
  • Cisco Inernships and Dream Team: obtén experiencia real mientras te formas con ellos y desarrollas tu curriculum.
  • Oportunidades de trabajo con Partners de Cisco: encuentra oportunidades con sus socios que utilizan esta herramienta para encontrar candidatos cualificados.

 

Qué esperar:

Talent Bridge Matching Engine se lanza en octubre de 2017. Consulta con frecuencia las oportunidades ya que irán aumentando con el paso del tiempo.

Cómo registrarte:

¡Encuentra tu trabajo perfecto y desarrolla tu carrera desde hoy! Regístrate ahora.

Debes ser mayor de 18 años para hacer uso de esta herramienta.

Listado completo con más de 400 comandos GNU/Linux

Información del sistema

arch: mostrar la arquitectura de la máquina (1).
uname -m: mostrar la arquitectura de la máquina (2).
uname -r: mostrar la versión del kernel .
uname -a: mostrar la información completa.
dmidecode -q: mostrar los componentes (hardware) del sistema.
hdparm -i /dev/hda: mostrar las características de un .
hdparm -tT /dev/sda: realizar prueba de lectura en un duro.
cat /proc/cpuinfo: mostrar información de la CPU.
cat /proc/interrupts: mostrar las interrupciones.
cat /proc/meminfo: verificar el uso de memoria.
cat /proc/swaps: mostrar ficheros swap.
cat /proc/version: mostrar la versión del kernel.
cat /proc/net/dev: mostrar adaptadores de red y estadísticas.
cat /proc/mounts: mostrar el sistema de ficheros montado.
lspci -tv: mostrar los dispositivos PCI.
lsusb -tv: mostrar los dispositivos USB.
lshw: listar el hardware.
discover: listar el hardware.
date: mostrar la fecha del sistema.
cal 2011: mostrar el almanaque de 2011.
cal 07 2011: mostrar el almanaque para el mes julio de 2011.
date 041217002011.00: colocar (declarar, ajustar) fecha y hora.
clock -w: guardar los cambios de fecha en la BIOS.

Apagar, reiniciar o cerrar sesión

shutdown -h now: apagar el sistema (1).
init 0: apagar el sistema (2).
telinit 0: apagar el sistema (3).
halt: apagar el sistema (4).
shutdown -h hours:minutes &: apagado planificado del sistema.
shutdown -c: cancelar un apagado planificado del sistema.
shutdown -r now: reiniciar (1).
reboot: reiniciar (2).
logout: cerrar sesión.
exit: salir del intérprete de comandos (si solo hay uno, equivale a cerrar sesión).

Gestionar archivos y directorios

cd /home: entrar en el directorio “home”.
cd ..: retroceder un nivel.
cd ../..: retroceder 2 niveles.
cd: ir al directorio raíz.
cd ~user1: ir al directorio user1.
cd -: ir (regresar) al directorio anterior.
pwd: mostrar el camino del directorio de trabajo.
ls: ver los ficheros de un directorio.
ls -F: ver los ficheros de un directorio.
ls -l: mostrar los detalles de ficheros y carpetas de un directorio.
ls -a: mostrar los ficheros ocultos.
ls *[0-9]*: mostrar los ficheros y carpetas que contienen números.
tree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
lstree: mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(2)
mkdir dir1: crear una carpeta o directorio con nombre ‘dir1’.
mkdir dir1 dir2: crear dos carpetas o directorios simultáneamente (Crear dos directorios a la vez).
mkdir -p /tmp/dir1/dir2: crear un árbol de directorios.
rm -f file1: borrar el fichero llamado ‘file1’.
rmdir dir1: borrar la carpeta llamada ‘dir1’.
rm -rf dir1: eliminar una carpeta llamada ‘dir1’ con su contenido de forma recursiva. (Si lo borro recursivo estoy diciendo que es con su contenido).
rm -rf dir1 dir2: borrar dos carpetas (directorios) con su contenido de forma recursiva.
mv dir1 new_dir: renombrar o mover un fichero o carpeta (directorio).
cp file1: copiar un fichero.
cp file1 file2: copiar dos ficheros al unísono.
cp dir /* .: copiar todos los ficheros de un directorio dentro del directorio de trabajo actual.
cp -a /tmp/dir1 .: copiar un directorio dentro del directorio actual de trabajo.
cp -a dir1: copiar un directorio.
cp -a dir1 dir2: copiar dos directorio al unísono.
ln -s file1 lnk1: crear un enlace simbólico al fichero o directorio.
ln file1 lnk1: crear un enlace físico al fichero o directorio.
touch -t 0712250000 file1: modificar el tiempo real (tiempo de creación) de un fichero o directorio.
file file1: salida (volcado en pantalla) del tipo mime de un fichero texto.
iconv –l: listas de cifrados conocidos.
iconv -f fromEncoding -t toEncoding inputFile > outputFile: crea una nueva forma del fichero de entrada asumiendo que está codificado en fromEncoding y convirtiéndolo a ToEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert ”{}” -resize 80×60 “thumbs/{}” ;: agrupar ficheros redimensionados en el directorio actual y enviarlos a directorios en vistas de miniaturas (requiere convertir desde ImagemagicK).

Encontrar archivos

find / -name file1: buscar fichero y directorio a partir de la raíz del sistema.
find / -user user1: buscar ficheros y directorios pertenecientes al usuario ‘user1’.
find /home/user1 -name *.bin: buscar ficheros con extensión ‘. bin’ dentro del directorio ‘/ home/user1’.
find /usr/bin -type f -atime +100: buscar ficheros binarios no usados en los últimos 100 días.
find /usr/bin -type f -mtime -10: buscar ficheros creados o cambiados dentro de los últimos 10 días.
find / -name *.rpm -exec chmod 755 ‘{}’ ;: buscar ficheros con extensión ‘.rpm’ y modificar permisos.
find / -xdev -name *.rpm: Buscar ficheros con extensión ‘.rpm’ ignorando los dispositivos removibles como cdrom, pen-drive, etc.…
locate *.ps: encuentra ficheros con extensión ‘.ps’ ejecutados primeramente con el command ‘updatedb’.
whereis halt: mostrar la ubicación de un fichero binario, de ayuda o fuente. En este caso pregunta dónde está el comando ‘halt’.
which comando: mostrar la senda completa (el camino completo) a un comando.

Montando un sistema de ficheros

mount /dev/hda2 /mnt/hda2: montar un disco llamado hda2. Verifique primero la existencia del directorio ‘/ mnt/hda2’; si no está, debe crearlo.
umount /dev/hda2: desmontar un disco llamado hda2. (Antes es necesario salir del punto ‘/mnt/hda2’.
fuser -km /mnt/hda2: forzar el desmontaje cuando el dispositivo está ocupado.
umount -n /mnt/hda2: correr el desmontaje sin leer el fichero /etc/mtab. Útil cuando el fichero es de solo lectura o el disco duro está lleno.
mount /dev/fd0 /mnt/floppy: montar un disco flexible (floppy).
mount /dev/cdrom /mnt/cdrom: montar un cdrom / dvdrom.
mount /dev/hdc /mnt/cdrecorder: montar un cd regrabable o un dvdrom.
mount /dev/hdb /mnt/cdrecorder: montar un cd regrabable / dvdrom (un dvd).
mount -t udf,iso9660 -o loop file.iso /mnt/cdrom: montar un fichero o una imagen ISO.
mount -t vfat /dev/hda5 /mnt/hda5: montar un sistema de ficheros FAT32.
mount -t ntfs-3g /dev/hda5 /mnt/hda5: montar un sistema de ficheros NTFS.
mount /dev/sda1 /mnt/usbdisk: montar un usb pen-drive o una memoria (sin especificar el tipo de sistema de ficheros).

Espacio en disco

df -h: mostrar una lista de las particiones montadas.
ls -lSr |more: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
du -sh dir1: Estimar el espacio usado por el directorio ‘dir1’.
du -sk * | sort -rn: mostrar el tamaño de los ficheros y directorios ordenados por tamaño.
rpm -q -a –qf ‘%10{SIZE}t%{NAME}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes rpm instalados organizados por tamaño (Fedora, Redhat y otros).
dpkg-query -W -f=’${Installed-Size;10}t${Package}n’ | sort -k1,1n: mostrar el espacio usado por los paquetes instalados, organizados por tamaño (Ubuntu, Debian y otros).

Usuarios y grupos

groupadd nombre_del_grupo: crear un nuevo grupo.
groupdel nombre_del_grupo: borrar un grupo.
groupmod -n nuevo_nombre_del_grupo viejo_nombre_del_grupo: renombrar un grupo.
useradd -c “Name Surname ” -g admin -d /home/user1 -s /bin/bash user1: Crear un nuevo usuario perteneciente al grupo “admin”.
useradd user1: crear un nuevo usuario.
userdel -r user1: borrar un usuario (‘-r’ elimina el directorio Home).
usermod -c “User FTP” -g system -d /ftp/user1 -s /bin/nologin user1: cambiar los atributos del usuario.
passwd: cambiar contraseña.
passwd user1: cambiar la contraseña de un usuario (solamente por root).
chage -E 2011-12-31 user1: colocar un plazo para la contraseña del usuario. En este caso dice que la clave expira el 31 de diciembre de 2011.
pwck: chequear la sintaxis correcta el formato de fichero de ‘/etc/passwd’ y la existencia de usuarios.
grpck: chequear la sintaxis correcta y el formato del fichero ‘/etc/group’ y la existencia de grupos.
newgrp group_name: registra a un nuevo grupo para cambiar el grupo predeterminado de los ficheros creados recientemente.

Permisos en ficheros (usar «+» para colocar permisos y «-» para eliminar)

ls -lh: Mostrar permisos.
ls /tmp | pr -T5 -W$COLUMNS: dividir la terminal en 5 columnas.
chmod ugo+rwx directory1: colocar permisos de lectura ®, escritura (w) y ejecución(x) al propietario (u), al grupo (g) y a otros (o) sobre el directorio ‘directory1’.
chmod go-rwx directory1: quitar permiso de lectura ®, escritura (w) y (x) ejecución al grupo (g) y otros (o) sobre el directorio ‘directory1’.
chown user1 file1: cambiar el dueño de un fichero.
chown -R user1 directory1: cambiar el propietario de un directorio y de todos los ficheros y directorios contenidos dentro.
chgrp group1 file1: cambiar grupo de ficheros.
chown user1:group1 file1: cambiar usuario y el grupo propietario de un fichero.
find / -perm -u+s: visualizar todos los ficheros del sistema con SUID configurado.
chmod u+s /bin/file1: colocar el bit SUID en un fichero binario. El usuario que corriendo ese fichero adquiere los mismos privilegios como dueño.
chmod u-s /bin/file1: deshabilitar el bit SUID en un fichero binario.
chmod g+s /home/public: colocar un bit SGID en un directorio –similar al SUID pero por directorio.
chmod g-s /home/public: desabilitar un bit SGID en un directorio.
chmod o+t /home/public: colocar un bit STIKY en un directorio. Permite el borrado de ficheros solamente a los dueños legítimos.
chmod o-t /home/public: desabilitar un bit STIKY en un directorio.

Atributos especiales en ficheros (usar «+» para colocar permisos y «-» para eliminar)

chattr +a file1: permite escribir abriendo un fichero solamente modo append.
chattr +c file1: permite que un fichero sea comprimido / descomprimido automaticamente.
chattr +d file1: asegura que el programa ignore borrar los ficheros durante la copia de seguridad.
chattr +i file1: convierte el fichero en invariable, por lo que no puede ser eliminado, alterado, renombrado, ni enlazado.
chattr +s file1: permite que un fichero sea borrado de forma segura.
chattr +S file1: asegura que un fichero sea modificado, los cambios son escritos en modo synchronous como con sync.
chattr +u file1: te permite recuperar el contenido de un fichero aún si este está cancelado.
lsattr: mostrar atributos especiales.

Archivos y ficheros comprimidos

bunzip2 file1.bz2: descomprime in fichero llamado ‘file1.bz2’.
bzip2 file1: comprime un fichero llamado ‘file1’.
gunzip file1.gz: descomprime un fichero llamado ‘file1.gz’.
gzip file1: comprime un fichero llamado ‘file1’.
gzip -9 file1: comprime con compresión máxima.
rar a file1.rar test_file: crear un fichero rar llamado ‘file1.rar’.
rar a file1.rar file1 file2 dir1: comprimir ‘file1’, ‘file2’ y ‘dir1’ simultáneamente.
rar x file1.rar: descomprimir archivo rar.
unrar x file1.rar: descomprimir archivo rar.
tar -cvf archive.tar file1: crear un tarball descomprimido.
tar -cvf archive.tar file1 file2 dir1: crear un archivo conteniendo ‘file1’, ‘file2′ y’dir1’.
tar -tf archive.tar: mostrar los contenidos de un archivo.
tar -xvf archive.tar: extraer un tarball (si el archivo además está comprimido con gzip, bzip2 o xz, descomprimirlo automáticamente).
tar -xvf archive.tar -C /tmp: extraer un tarball en /tmp.
tar -cjvf archive.tar.bz2 dir1: crear un tarball comprimido en bzip2.
tar -xjvf archive.tar.bz2: descomprimir un archivo tar comprimido en bzip2
tar -cJvf archive.tar.xz dir1: crear un tarball comprimido en xz.
tar -xJvf archive.tar.xz: descomprimir un archivo tar comprimido en xz.
tar -czvf archive.tar.gz dir1: crear un tarball comprimido en gzip.
tar -xzvf archive.tar.gz: descomprimir un archive tar comprimido en gzip.
zip file1.zip file1: crear un archivo comprimido en zip.
zip -r file1.zip file1 file2 dir1: comprimir, en zip, varios archivos y directorios de forma simultánea.
unzip file1.zip: descomprimir un archivo zip.

Paquetes rpm (Red Hat, Fedora y similares)

rpm -ivh package.rpm: instalar un paquete rpm.
rpm -ivh –nodeeps package.rpm: instalar un paquete rpm ignorando las peticiones de dependencias.
rpm -U package.rpm: actualizar un paquete rpm sin cambiar la configuración de los ficheros.
rpm -F package.rpm: actualizar un paquete rpm solamente si este está instalado.
rpm -e package_name.rpm: eliminar un paquete rpm.
rpm -qa: mostrar todos los paquetes rpm instalados en el sistema.
rpm -qa | grep httpd: mostrar todos los paquetes rpm con el nombre “httpd”.
rpm -qi package_name: obtener información en un paquete específico instalado.
rpm -qg “System Environment/Daemons”: mostar los paquetes rpm de un grupo software.
rpm -ql package_name: mostrar lista de ficheros dados por un paquete rpm instalado.
rpm -qc package_name: mostrar lista de configuración de ficheros dados por un paquete rpm instalado.
rpm -q package_name –whatrequires: mostrar lista de dependencias solicitada para un paquete rpm.
rpm -q package_name –whatprovides: mostar la capacidad dada por un paquete rpm.
rpm -q package_name –scripts: mostrar los scripts comenzados durante la instalación /eliminación.
rpm -q package_name –changelog: mostar el historial de revisions de un paquete rpm.
rpm -qf /etc/httpd/conf/httpd.conf: verificar cuál paquete rpm pertenece a un fichero dado.
rpm -qp package.rpm -l: mostrar lista de ficheros dados por un paquete rpm que aún no ha sido instalado.
rpm –import /media/cdrom/RPM-GPG-KEY: importar la firma digital de la llave pública.
rpm –checksig package.rpm: verificar la integridad de un paquete rpm.
rpm -qa gpg-pubkey: verificar la integridad de todos los paquetes rpm instalados.
rpm -V package_name: chequear el tamaño del fichero, licencias, tipos, dueño, grupo, chequeo de resumen de MD5 y última modificación.
rpm -Va: chequear todos los paquetes rpm instalados en el sistema. Usar con cuidado.
rpm -Vp package.rpm: verificar un paquete rpm no instalado todavía.
rpm2cpio package.rpm | cpio –extract –make-directories *bin*: extraer fichero ejecutable desde un paquete rpm.
rpm -ivh /usr/src/redhat/RPMS/`arch`/package.rpm: instalar un paquete construido desde una fuente rpm.
rpmbuild –rebuild package_name.src.rpm: construir un paquete rpm desde una fuente rpm.

Actualizador de paquetes yum (Fedora, Redhat y otros)

yum install package_name: descargar e instalar un paquete rpm.
yum localinstall package_name.rpm: este instalará un RPM y tratará de resolver todas las dependencies para ti, usando tus repositorios.
yum update package_name.rpm: actualizar todos los paquetes rpm instalados en el sistema.
yum update package_name: modernizar / actualizar un paquete rpm.
yum remove package_name: eliminar un paquete rpm.
yum list: listar todos los paquetes instalados en el sistema.
yum search package_name: Encontrar un paquete en repositorio rpm.
yum clean packages: limpiar un caché rpm borrando los paquetes descargados.
yum clean headers: eliminar todos los ficheros de encabezamiento que el sistema usa para resolver la dependencia.
yum clean all: eliminar desde los paquetes caché y ficheros de encabezado.

Paquetes deb
(Debian, Ubuntu y otros)

dpkg -i package.deb: instalar / actualizar un paquete deb.
dpkg -r package_name: eliminar un paquete deb del sistema.
dpkg -l: mostrar todos los paquetes deb instalados en el sistema.
dpkg -l | grep httpd: mostrar todos los paquetes deb con el nombre “httpd”
dpkg -s package_name: obtener información en un paquete específico instalado en el sistema.
dpkg -L package_name: mostar lista de ficheros dados por un paquete instalado en el sistema.
dpkg –contents package.deb: mostrar lista de ficheros dados por un paquete no instalado todavía.
dpkg -S /bin/ping: verificar cuál paquete pertenece a un fichero dado.

Actualizador de paquetes apt (Debian, Ubuntu y otros)

apt-get install package_name: instalar / actualizar un paquete deb.
apt-cdrom install package_name: instalar / actualizar un paquete deb desde un cdrom.
apt-get update: actualizar la lista de paquetes.
apt-get upgrade: actualizar todos los paquetes instalados.
apt-get remove package_name: eliminar un paquete deb del sistema.
apt-get check: verificar la correcta resolución de las dependencias.
apt-get clean: limpiar cache desde los paquetes descargados.
apt-cache search searched-package: retorna lista de paquetes que corresponde a la serie «paquetes buscados».

Ver el contenido de un fichero

cat file1: ver los contenidos de un fichero comenzando desde la primera hilera.
tac file1: ver los contenidos de un fichero comenzando desde la última línea.
more file1: ver el contenido a lo largo de un fichero.
less file1: parecido al commando ‘more’ pero permite salvar el movimiento en el fichero así como el movimiento hacia atrás.
head -2 file1: ver las dos primeras líneas de un fichero.
tail -2 file1: ver las dos últimas líneas de un fichero.
tail -f /var/log/messages: ver en tiempo real qué ha sido añadido al fichero.

Manipulación de texto

cat file1 file2 .. | command <> file1_in.txt_or_file1_out.txt: sintaxis general para la manipulación de texto utilizando PIPE, STDIN y STDOUT.
cat file1 | command( sed, grep, awk, grep, etc…) > result.txt: sintaxis general para manipular un texto de un fichero y escribir el resultado en un fichero nuevo.
cat file1 | command( sed, grep, awk, grep, etc…) » result.txt: sintaxis general para manipular un texto de un fichero y añadir resultado en un fichero existente.
grep Aug /var/log/messages: buscar palabras “Aug” en el fichero ‘/var/log/messages’.
grep ^Aug /var/log/messages: buscar palabras que comienzan con “Aug” en fichero ‘/var/log/messages’
grep [0-9] /var/log/messages: seleccionar todas las líneas del fichero ‘/var/log/messages’ que contienen números.
grep Aug -R /var/log/*: buscar la cadena “Aug” en el directorio ‘/var/log’ y debajo.
sed ‘s/stringa1/stringa2/g’ example.txt: reubicar “string1” con “string2” en ejemplo.txt
sed ‘/^$/d’ example.txt: eliminar todas las líneas en blanco desde el ejemplo.txt
sed ‘/ *#/d; /^$/d’ example.txt: eliminar comentarios y líneas en blanco de ejemplo.txt
echo ‘ejemplo’ | tr ‘[ :lower: ]’ ‘[ :upper: ]’: convertir minúsculas en mayúsculas.
sed -e ‘1d’ result.txt: elimina la primera línea del fichero ejemplo.txt
sed -n ‘/stringa1/p’: visualizar solamente las líneas que contienen la palabra “string1”.

Establecer caracter y conversión de ficheros

dos2unix filedos.txt fileunix.txt: convertir un formato de fichero texto desde MSDOS a UNIX.
unix2dos fileunix.txt filedos.txt: convertir un formato de fichero de texto desde UNIX a MSDOS.
recode ..HTML < page.txt > page.html: convertir un fichero de texto en html.
recode -l | more: mostrar todas las conversiones de formato disponibles.

Análisis del sistema de ficheros

badblocks -v /dev/hda1: Chequear los bloques defectuosos en el disco hda1.
fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema Linux en el disco hda1.
fsck.ext2 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 2 en el disco hda1.
e2fsck -j /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.ext3 /dev/hda1: reparar / chequear la integridad del fichero del sistema ext 3 en el disco hda1.
fsck.vfat /dev/hda1: reparar / chequear la integridad del fichero sistema fat en el disco hda1.
fsck.msdos /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.
dosfsck /dev/hda1: reparar / chequear la integridad de un fichero del sistema dos en el disco hda1.

Formatear un sistema de ficheros

mkfs /dev/hda1: crear un fichero de sistema tipo Linux en la partición hda1.
mke2fs /dev/hda1: crear un fichero de sistema tipo Linux ext 2 en hda1.
mke2fs -j /dev/hda1: crear un fichero de sistema tipo Linux ext3 (periódico) en la partición hda1.
mkfs -t vfat 32 -F /dev/hda1: crear un fichero de sistema FAT32 en hda1.
fdformat -n /dev/fd0: formatear un disco flooply.
mkswap /dev/hda3: crear un fichero de sistema swap.

Partición de sistema swap

mkswap /dev/hda3: crear fichero de sistema swap.
swapon /dev/hda3: activando una nueva partición swap.
swapon /dev/hda2 /dev/hdb3: activar dos particiones swap.

Salvas

dump -0aj -f /tmp/home0.bak /home: hacer una salva completa del directorio ‘/home’.
dump -1aj -f /tmp/home0.bak /home: hacer una salva incremental del directorio ‘/home’.
restore -if /tmp/home0.bak: restaurando una salva interactivamente.
rsync -rogpav –delete /home /tmp: sincronización entre directorios.
rsync -rogpav -e ssh –delete /home ip_address:/tmp: rsync a través del túnel SSH.
rsync -az -e ssh –delete ip_addr:/home/public /home/local: sincronizar un directorio local con un directorio remoto a través de ssh y de compresión.
rsync -az -e ssh –delete /home/local ip_addr:/home/public: sincronizar un directorio remoto con un directorio local a través de ssh y de compresión.
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’: hacer una salva de un disco duro en un host remoto a través de ssh.
dd if=/dev/sda of=/tmp/file1: salvar el contenido de un disco duro a un fichero. (En este caso el disco duro es “sda” y el fichero “file1”).
tar -Puf backup.tar /home/user: hacer una salva incremental del directorio ‘/home/user’.
tar -czv –exclude=/root/dir1/* -f /var/salvas/cfg_$(date +%F_%H%M).tgz /etc /root: salvar los directorios /etc y /root (excluyendo el contenido del subdirectorio /root/dir1/) en un archivo comprimido, cuyo nombre contenga la fecha y hora actual.
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’: copiar el contenido de un directorio en un directorio remoto a través de ssh.
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’: copiar un directorio local en un directorio remoto a través de ssh.
tar cf – . | (cd /tmp/backup ; tar xf – ): copia local conservando las licencias y enlaces desde un directorio a otro.
find /home/user1 -name ‘*.txt’ | xargs cp -av –target-directory=/home/backup/ –parents: encontrar y copiar todos los ficheros con extensión ‘.txt’ de un directorio a otro.
find /var/log -name ‘*.log’ | tar cv –files-from=- | bzip2 > log.tar.bz2: encontrar todos los ficheros con extensión ‘.log’ y hacer un archivo bzip.
dd if=/dev/hda of=/dev/fd0 bs=512 count=1: hacer una copia del MRB (Master Boot Record) a un disco floppy.
dd if=/dev/fd0 of=/dev/hda bs=512 count=1: restaurar la copia del MBR (Master Boot Record) salvada en un floppy.

CDROM

cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force: limpiar o borrar un cd regrabable.
mkisofs /dev/cdrom > cd.iso: crear una imagen iso de cdrom en disco.
mkisofs /dev/cdrom | gzip > cd_iso.gz: crear una imagen comprimida iso de cdrom en disco.
mkisofs -J -allow-leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd: crear una imagen iso de un directorio.
cdrecord -v dev=/dev/cdrom cd.iso: quemar una imagen iso.
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom -: quemar una imagen iso comprimida.
mount -t udf,iso9660 -o loop cd.iso /mnt/iso: montar una imagen iso.
cd-paranoia -B: llevar canciones de un cd a ficheros wav.
cd-paranoia – ”-3”: llevar las 3 primeras canciones de un cd a ficheros wav.
cdrecord –scanbus: escanear bus para identificar el canal scsi.
dd if=/dev/hdc | md5sum: hacer funcionar un md5sum en un dispositivo, como un CD.
eject -v: expulsar un medio o disco extraíble, ofreciendo información adicional.

Trabajo con la red (LAN Y WIFI)

ifconfig eth0: mostrar la configuración de una tarjeta de red Ethernet.
ifup eth0: activar una interface ‘eth0’.
ifdown eth0: deshabilitar una interface ‘eth0’.
ifconfig eth0 192.168.1.1 netmask 255.255.255.0: configurar una dirección IP.
ifconfig eth0 promisc: configurar ‘eth0’en modo común para obtener los paquetes (sniffing).
dhclient eth0: activar la interface ‘eth0’ en modo dhcp.
route -n: mostrar mesa de recorrido.
route add -net 0/0 gw IP_Gateway: configurar entrada predeterminada.
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1: configurar ruta estática para buscar la red ‘192.168.0.0/16’.
route del 0/0 gw IP_gateway: eliminar la ruta estática.
echo “1” > /proc/sys/net/ipv4/ip_forward: activar el recorrido ip.
hostname: mostrar el nombre del host del sistema.
host www.example.com: buscar el nombre del host para resolver el nombre a una dirección ip(1).
nslookup www.example.com: buscar el nombre del host para resolver el nombre a una direccióm ip y viceversa(2).
ip link show: mostar el estado de enlace de todas las interfaces.
mii-tool eth0: mostar el estado de enlace de ‘eth0’.
ethtool eth0: mostrar las estadísticas de tarjeta de red ‘eth0’.
netstat -tup: mostrar todas las conexiones de red activas y sus PID.
netstat -tupl: mostrar todos los servicios de escucha de red en el sistema y sus PID.
netstat -punta: mostrar todas las conexiones activas por dirección IP y puerto.
tcpdump tcp port 80: mostrar todo el tráfico HTTP.
iwlist scan: mostrar las redes inalámbricas.
iwconfig eth1: mostrar la configuración de una tarjeta de red inalámbrica.
whois www.example.com: buscar en base de datos Whois.

Redes de Microsoft Windows (Samba)

nbtscan ip_addr: resolución de nombre de red bios.
nmblookup -A ip_addr: resolución de nombre de red bios.
smbclient -L ip_addr/hostname: mostrar acciones remotas de un host en windows.

Cortafuegos (iptables)

iptables -t filter -L: mostrar todas las cadenas de la tabla de filtro.
iptables -t nat -L: mostrar todas las cadenas de la tabla nat.
iptables -t filter -F: limpiar todas las reglas de la tabla de filtro.
iptables -t nat -F: limpiar todas las reglas de la tabla nat.
iptables -t filter -X: borrar cualquier cadena creada por el usuario.
iptables -t filter -A INPUT -p tcp –dport telnet -j ACCEPT: permitir las conexiones telnet para entar.
iptables -t filter -A OUTPUT -p tcp –dport http -j DROP: bloquear las conexiones HTTP para salir.
iptables -t filter -A FORWARD -p tcp –dport pop3 -j ACCEPT: permitir las conexiones POP a una cadena delantera.
iptables -t filter -A INPUT -j LOG –log-prefix “DROP INPUT”: registrando una cadena de entrada.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE: configurar un PAT (Puerto de traducción de dirección) en eth0, ocultando los paquetes de salida forzada.
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp –dport 22 -j DNAT –to-destination 10.0.0.2:22: redireccionar los paquetes diriguidos de un host a otro.
iptables -t nat -S: Listar todas las reglas activas en la tabla nat.
iptables-save -c > archivo: Salvar las reglas en un archivo (incluyendo los contadores de paquetes y bytes).
iptables-restore -c < archivo: Restaurar las reglas desde un archivo (incluyendo los contadores de paquetes y bytes).

Monitoreando y depurando

top: mostrar las tareas de linux usando la mayoría cpu.
htop: mostrar y gestionar las tareas con una interfaz amistosa.
ps -eafw: muestra las tareas Linux.
ps -e -o pid,args –forest: muestra las tareas Linux en un modo jerárquico.
ps aux | grep -i wget: listar todas las tareas activas que incluyen el comando wget (sintaxis BSD).
pstree: mostrar un árbol sistema de procesos.
kill -9 ID_Processo: forzar el cierre de un proceso y terminarlo.
kill -1 ID_Processo: forzar un proceso para recargar la configuración.
killall Nombre_Proceso: terminar un proceso por el nombre del comando y no por el ID.
lsof -p $$: mostrar una lista de ficheros abiertos por procesos.
lsof /home/user1: muestra una lista de ficheros abiertos en un camino dado del sistema.
strace -c ls >/dev/null: mostrar las llamadas del sistema hechas y recibidas por un proceso.
strace -f -e open ls >/dev/null: mostrar las llamadas a la biblioteca.
watch -n1 ‘cat /proc/interrupts’: mostrar interrupciones en tiempo real.
last reboot: mostrar historial de reinicio.
lsmod: mostrar el kernel cargado.
free -m: muestra el estado de la RAM en megabytes.
smartctl -A /dev/hda: monitorear la fiabilidad de un disco duro a través de SMART.
smartctl -i /dev/hda: chequear si SMART está activado en un disco duro.
tail /var/log/dmesg: mostrar eventos inherentes al proceso de carga del kernel.
tail /var/log/messages: mostrar los eventos del sistema.
multitail –follow-all /var/log/dmesg /var/log/messages: mostrar dos registros de eventos en una misma pantalla.

Otros comandos útiles

apropos …keyword: mostrar una lista de comandos que pertenecen a las palabras claves de un programa; son útiles cuando tú sabes qué hace tu programa, pero de sconoces el nombre del comando.
man ping: mostrar las páginas del manual on-line; por ejemplo, en un comando ping, usar la opción ‘-k’ para encontrar cualquier comando relacionado.
whatis …keyword: muestra la descripción de lo que hace el programa.
mkbootdisk –device /dev/fd0 `uname -r`: crear un floppy boteable.
gpg -c file1: codificar un fichero con guardia de seguridad GNU.
gpg file1.gpg: decodificar un fichero con Guardia de seguridad GNU.
wget -r www.example.com: descargar un sitio web completo.
wget -c www.example.com/file.iso: descargar un fichero con la posibilidad de parar la descargar y reanudar más tarde.
echo ‘wget -c www.example.com/files.iso’ | at 09:00: Comenzar una descarga a cualquier hora. En este caso empezaría a las 9 horas.
ldd /usr/bin/ssh: mostrar las bibliotecas compartidas requeridas por el programa ssh.
alias hh=’history’: colocar un alias para un commando –hh= Historial.
chsh: cambiar el comando Shell.
chsh –list-shells: es un comando adecuado para saber si tienes que hacer remoto en otra terminal.
who -a: mostrar quien está registrado, e imprimir hora del último sistema de importación, procesos muertos, procesos de registro de sistema, procesos activos producidos por init, funcionamiento actual y últimos cambios del reloj del sistema.
echo “128*1024*1024” | bc: calcular desde la consola el tamaño en bytes de 128 MiB.
sudo !!: ejecutar como superusuario el último comando tecleado.
clear: limpiar la pantalla.

Visita nuestro curso para la preparación de la certificacion LPIC-1

Instituto FOC

Accessibility Toolbar