
🛡️ Fundamentos de Sistemas Operativos (SO) para Ciberestudiantes — De Cero a Pro
1) ¿Qué es un sistema operativo?
Un sistema operativo (SO) es la capa de software entre usuarios/aplicaciones y el hardware. Asigna tiempo de CPU, gestiona memoria y archivos, controla dispositivos y ofrece una interfaz consistente mediante llamadas al sistema y shell/GUI para que los programas se ejecuten de forma eficiente y segura.
2) Responsabilidades centrales de un SO
- Gestión de procesos y CPU: crear/finalizar procesos, planificar hilos (threads) en los núcleos.
- Gestión de memoria: asignar RAM, implementar memoria virtual y aplicar aislamiento.
- Gestión de dispositivos e I/O: abstraer discos, tarjetas de red, teclados mediante controladores.
- Gestión del sistema de archivos: organizar datos en archivos/carpetas con permisos.
- Seguridad y contabilidad: autenticación, autorización, registro de eventos (logs), cuotas.
- Interfaz para usuarios y programas: shell/GUI y API de llamadas al sistema para apps.
3) Arquitectura del SO: Kernel, Shell y Llamadas al Sistema
- Kernel (núcleo): componente privilegiado que se ejecuta en Kernel Mode; maneja planificación, memoria, controladores, sistemas de archivos e IPC.
- Shell: interfaz de usuario (CLI o GUI) que interpreta comandos y lanza programas.
- Llamadas al sistema (syscalls): puntos de entrada controlados desde el espacio de usuario hacia servicios del kernel (p. ej.,
open,read,execve,CreateProcessW).
Estilos de kernel comunes en ciberseguridad:
- Monolítico (p. ej., Linux): la mayoría de servicios dentro del kernel.
- Microkernel: desplaza servicios al espacio de usuario para modularidad.
- Híbrido (p. ej., Windows, XNU): combina ambos enfoques.
4) Procesos, Hilos y Planificación de CPU
- Proceso: programa en ejecución con su propio espacio de direcciones virtual.
- Hilo (thread): unidad planificable dentro de un proceso que comparte memoria.
- Planificadores (schedulers): deciden qué se ejecuta después (FCFS, SJF, Prioridad, Round-Robin, Multilevel Feedback Queue). Comprender preempción vs. no preempción, cambios de contexto y “starvation” es clave para rendimiento y forense.
5) Gestión de Memoria y Memoria Virtual
- Memoria virtual: da a cada proceso un espacio de direcciones lógico y aislado, respaldado por RAM y disco (paginación/paging).
- Algoritmos de reemplazo de páginas (p. ej., FIFO, LRU, Óptimo) equilibran localidad y sobrecarga.
- Protección (modos usuario/kernel, permisos de página) evita interferencias entre procesos.
6) Almacenamiento, Sistemas de Archivos e I/O
- Los SO exponen sistemas de archivos (p. ej., ext4/XFS en Linux, NTFS/ReFS en Windows) con metadatos, permisos/ACLs y journaling para resiliencia.
- I/O en bloque (discos/SSD) usa planificadores; I/O de carácter (terminales) es orientado a flujo.
- Planificación de disco (p. ej., SCAN/LOOK) y el buffering/caching mejoran el rendimiento.
7) Proceso de Arranque y Modos de Operación
Fases típicas:
- UEFI/BIOS inicializa hardware y localiza el bootloader.
- El bootloader carga el kernel (e initramfs) en memoria.
- El kernel inicializa subsistemas, monta el sistema de archivos raíz y arranca el primer proceso de usuario (
init/systemdo Windows Session Manager). - Inician servicios y el gestor de inicio/sesión.
Las acciones del usuario ocurren en User Mode; el núcleo del SO en Kernel Mode.
8) Fundamentos de Seguridad (Cuentas, ACLs, Políticas)
Primitivos comunes:
- Identidades y grupos; permisos (rwx, ACLs), propiedad y fronteras de privilegios.
- Aplicación de políticas (Windows: UAC, Group Policy; Linux: DAC + MAC como SELinux/AppArmor).
- Auditoría y registro (Windows Event Logs, syslog/journald en Linux).
Buenas prácticas: principio de mínimo privilegio, parches frecuentes y autenticación fuerte.
9) Virtualización y Contenedores
- Máquinas virtuales (VMs): emulan hardware completo para ejecutar múltiples SO en un host.
- Contenedores: (namespaces/cgroups en Linux) aíslan procesos compartiendo el kernel — arranque rápido y alta densidad; excelentes para producción y laboratorios.
10) Tipos de SO: Escritorio, Servidor y Móvil
- Escritorio: Windows, macOS, distribuciones Linux — productividad, desarrollo, juegos.
- Servidor: Linux/Windows Server — servicios sin GUI, ajuste fino de rendimiento y seguridad.
- Móvil: Android/iOS — apps en sandbox y paradigmas de seguridad móvil.
11) Linux vs. Windows: Esenciales de Administración (Hands-On)
Gestión de Usuarios y Grupos
- Linux:
useradd,groupadd,passwd -l, archivos/etc/passwd,/etc/shadow. - Windows:
net user,net localgroup, consola MMC de Local Users & Groups.
Paquetes y Actualizaciones
- Linux:
apt,dnf,yum,apk. - Windows: Winget/Chocolatey; servicio Windows Update (
wuauserv).
Servicios e Inicio
- Linux:
systemctl enable|start <service>(systemd) oservice(SysV). - Windows: Service Control Manager (
sc config/start/stop), Services.msc.
Archivos y Permisos
- Linux:
chmod,chown, umask; sistemas de archivos ext4/XFS. - Windows: ACLs de NTFS (GUI o
icacls), herencia y auditoría.
Logs
- Linux:
/var/log/*,journalctl; logrotate para rotación/compresión. - Windows: Event Viewer → registros Application/Security/System; políticas de retención vía Group Policy o consola.
12) Logging, Monitorización y Resolución de Problemas
- Linux:
journalctl -u <svc>,dmesg,top/htop,ss -tulpn,lsof,strace. - Windows: filtros en Event Viewer, Resource Monitor, Process Explorer,
Get-WinEvent,Get-Process,netstat, herramientas Sysinternals. - Rota los logs, centralízalos (syslog → SIEM) y define políticas de retención y acceso. logrotate es la herramienta estándar en Linux para rotación automática.
13) Checklist de Hardening (Linux y Windows)
Linux
- Deshabilitar login de root por SSH (
PermitRootLogin no), usar claves. - Parcheo regular; mínimo de paquetes; firewall (
ufw/nftables). - Permisos correctos en archivos sensibles (p. ej.,
/etc/shadow640, propietarioroot:shadow). - Configurar logrotate y logging central; monitorizar fallos de autenticación.
Windows
- Aplicar NLA en RDP; deshabilitar Guest; políticas de bloqueo robustas.
- Mantener Windows Update activo; Defender + SmartScreen habilitados.
- Limitar uso de administrador local; mínimo privilegio; AppLocker/WDAC.
- Definir retención de registros y reenviar a SIEM.
14) Preguntas Comunes de Entrevista/Examen (respuestas breves)
- ¿Qué es un SO? Interfaz entre usuario/aplicaciones y hardware; gestiona recursos y proporciona servicios.
- ¿Proceso vs. hilo? El proceso tiene su propio espacio de direcciones; los hilos lo comparten y son unidades planificables.
- ¿Qué es la memoria virtual? Abstracción que da espacios de direcciones aislados a procesos mediante paginación y almacenamiento secundario.
- ¿Kernel vs. shell? Kernel = núcleo privilegiado; shell = interfaz (CLI/GUI) que se comunica con el kernel vía syscalls.
- ¿Monolítico vs. microkernel? Monolítico ubica la mayoría de servicios en el kernel; microkernel mantiene un núcleo mínimo y mueve servicios a espacio de usuario.
15) Mini-Labs: Prueba Ahora
Ejecuta en una VM o contenedor desechable.
Linux
# 1) Usuarios y grupos
sudo groupadd secops && sudo useradd -m -g secops -s /usr/sbin/nologin secops && sudo passwd -l secops
# 2) Paquetes (Debian/Ubuntu)
sudo apt-get update -y && sudo apt-get install -y htop && htop --version && sudo apt-get remove -y htop
# 3) Servicios (systemd)
sudo systemctl enable --now cron || echo "Not available here"
# 4) Rotación de logs
cat | sudo tee /etc/logrotate.d/custom <<'EOF'
/var/log/custom.log {
weekly
rotate 4
compress
missingok
notifempty
create 0640 root adm
}
EOF
sudo touch /var/log/custom.log && sudo chown root:adm /var/log/custom.log && sudo chmod 0640 /var/log/custom.log
# 5) Hardening de SSH
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config && sudo systemctl restart ssh || true
Windows (PowerShell como administrador)
# 1) Usuarios y grupos
net user secops /add /y
net localgroup "Users" secops /add
# 2) Paquetes con winget (o Chocolatey si está disponible)
winget install --id=7zip.7zip -e; winget uninstall --id=7zip.7zip -e
# 3) Servicios
sc config wuauserv start= auto
sc start wuauserv
# 4) Retención de logs (ej.: Application = 64MB)
wevtutil sl Application /ms:67108864
# 5) RDP + NLA recomendado (Group Policy / System Properties > Remote)
16) Glosario
- ACL: Lista de Control de Acceso — permisos granulares sobre objetos.
- Cambio de contexto (Context Switch): guardar/restaurar estado de CPU para alternar hilos.
- Sistema de archivos con journaling: registra cambios en un diario para resiliencia ante fallos.
- Kernel/User Mode: niveles de privilegio de CPU que determinan operaciones permitidas.
- Paginación (Paging): mover páginas entre RAM y disco.
- Preempción: el planificador interrumpe un hilo en ejecución para ejecutar otro.
- Llamada al sistema (syscall): frontera de API del espacio de usuario hacia servicios del kernel.
17) Consejos de SEO para publicar en el blog de Cyber8200
- Incluye palabras clave en H1/H2: “Operating System Basics”, “OS for Cybersecurity”, “Linux vs Windows administration”.
- Agrega enlaces internos a tus posts sobre Linux CLI, Windows Registry, SIEM/Logging y Threat Hunting.
- Ofrece cheat sheet descargable y scripts de laboratorio para aumentar el tiempo en página y los backlinks.
- Marca el FAQ con JSON-LD (FAQPage) para mejorar los rich results.
Lleva tu Carrera de Ciberseguridad al Siguiente Nivel
Si encontraste este contenido valioso, imagina lo que podrías lograr con nuestro programa de capacitación élite integral de 47 semanas. Únete a más de 1.200 estudiantes que han transformado sus carreras con las técnicas de la Unidad 8200.
