7 comandos Linux que te salvan el día (o la investigación)

7 comandos Linux que te salvan el día (o la investigación)

No son los típicos. No son los que aparecen siempre en las primeras listas.
Son los que marcan la diferencia cuando estás bajo presión.

🎯 Útiles para resolver problemas.
🕵️‍♂️ Clave en entornos forenses o de auditoría.
🏆 Profesionales que trabajan con precisión.


1. lsof -i

🔍 Lista conexiones activas y los procesos que las usan

Este comando es oro puro para análisis en tiempo real. Te permite ver qué procesos están utilizando la red, qué puertos están abiertos y hacia dónde se están comunicando.
Ideal para:

  • Detección de malware o conexiones sospechosas.
  • Análisis forense en caliente.
  • Auditorías de tráfico en servidores o endpoints.

2. stat archivo.log

📅 Revela fechas exactas de modificación, acceso y cambio

Cuando necesitas saber cuándo ocurrió algo, stat te da las respuestas.
Te muestra:

  • Fecha de último acceso (atime)
  • Última modificación de contenido (mtime)
  • Último cambio de metadatos (ctime)

Perfecto para análisis de logs o ver si un archivo fue manipulado después de un incidente.


3. du -sh * | sort -h

📦 Ordena directorios por tamaño para detectar anomalías

Rápido, simple y potente. Este comando identifica directorios que están ocupando demasiado espacio.
Usos prácticos:

  • Detectar archivos o carpetas generadas por malware.
  • Identificar logs que crecieron sin control.
  • Optimizar espacio en discos de producción o entornos cloud.

4. who -a

👥 Muestra sesiones activas, reinicios, usuarios y más

Una vista completa de la actividad de login en el sistema. Incluye:

  • Usuarios conectados
  • Fechas de reinicio
  • Tiempos de actividad

Muy útil para verificar si hubo accesos no autorizados, o reconstruir la línea de tiempo de una intrusión.


5. lsattr

🔐 Muestra atributos especiales como inmutabilidad

Este comando revela si un archivo está marcado como inmutable (i), lo que impide su modificación o eliminación, incluso por root (sin cambiar el atributo).
Esencial para:

  • Detectar archivos protegidos por malware.
  • Verificar integridad de configuraciones críticas.
  • Fortalecer la seguridad de archivos del sistema.

6. auditctl -l

🛡️ Consulta qué está auditando el sistema

Si tienes activado auditd, este comando te dice exactamente qué está bajo vigilancia.
Ideal para entornos que requieren:

  • Cumplimiento normativo (ISO 27001, PCI-DSS, etc.)
  • Auditoría de accesos y cambios.
  • Seguridad reforzada en sistemas críticos.

7. ss -apn

🌐 Muestra puertos abiertos, procesos y direcciones IP remotas

Más moderno y rápido que netstat, ss te da información detallada y precisa de:

  • Qué procesos están escuchando puertos
  • Qué conexiones están establecidas y hacia dónde
  • Qué direcciones están accediendo a tu sistema

Fundamental para análisis de red y detección de tráfico no autorizado.


💡 ¿Lo importante? Saber cuándo usarlos.

Dominar estos comandos no se trata solo de memorizarlos, sino de entender su contexto.
Te permiten:

  • Responder eficazmente a incidentes de seguridad
  • Identificar cuellos de botella o problemas en sistemas en producción
  • Tener control real sobre lo que pasa en tu infraestructura Linux

🎯 Porque en administración, ciberseguridad o análisis forense, los detalles importan… y estos comandos te dan acceso directo a ellos.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *