No son los típicos. No son los que aparecen siempre en las primeras listas.
Son los que marcan la diferencia cuando estás bajo presión.
🎯 Útiles para resolver problemas.
🕵️♂️ Clave en entornos forenses o de auditoría.
🏆 Profesionales que trabajan con precisión.
1. lsof -i
🔍 Lista conexiones activas y los procesos que las usan
Este comando es oro puro para análisis en tiempo real. Te permite ver qué procesos están utilizando la red, qué puertos están abiertos y hacia dónde se están comunicando.
Ideal para:
- Detección de malware o conexiones sospechosas.
- Análisis forense en caliente.
- Auditorías de tráfico en servidores o endpoints.
2. stat archivo.log
📅 Revela fechas exactas de modificación, acceso y cambio
Cuando necesitas saber cuándo ocurrió algo, stat
te da las respuestas.
Te muestra:
- Fecha de último acceso (
atime
) - Última modificación de contenido (
mtime
) - Último cambio de metadatos (
ctime
)
Perfecto para análisis de logs o ver si un archivo fue manipulado después de un incidente.
3. du -sh * | sort -h
📦 Ordena directorios por tamaño para detectar anomalías
Rápido, simple y potente. Este comando identifica directorios que están ocupando demasiado espacio.
Usos prácticos:
- Detectar archivos o carpetas generadas por malware.
- Identificar logs que crecieron sin control.
- Optimizar espacio en discos de producción o entornos cloud.
4. who -a
👥 Muestra sesiones activas, reinicios, usuarios y más
Una vista completa de la actividad de login en el sistema. Incluye:
- Usuarios conectados
- Fechas de reinicio
- Tiempos de actividad
Muy útil para verificar si hubo accesos no autorizados, o reconstruir la línea de tiempo de una intrusión.
5. lsattr
🔐 Muestra atributos especiales como inmutabilidad
Este comando revela si un archivo está marcado como inmutable (i
), lo que impide su modificación o eliminación, incluso por root (sin cambiar el atributo).
Esencial para:
- Detectar archivos protegidos por malware.
- Verificar integridad de configuraciones críticas.
- Fortalecer la seguridad de archivos del sistema.
6. auditctl -l
🛡️ Consulta qué está auditando el sistema
Si tienes activado auditd
, este comando te dice exactamente qué está bajo vigilancia.
Ideal para entornos que requieren:
- Cumplimiento normativo (ISO 27001, PCI-DSS, etc.)
- Auditoría de accesos y cambios.
- Seguridad reforzada en sistemas críticos.
7. ss -apn
🌐 Muestra puertos abiertos, procesos y direcciones IP remotas
Más moderno y rápido que netstat
, ss
te da información detallada y precisa de:
- Qué procesos están escuchando puertos
- Qué conexiones están establecidas y hacia dónde
- Qué direcciones están accediendo a tu sistema
Fundamental para análisis de red y detección de tráfico no autorizado.
💡 ¿Lo importante? Saber cuándo usarlos.
Dominar estos comandos no se trata solo de memorizarlos, sino de entender su contexto.
Te permiten:
- Responder eficazmente a incidentes de seguridad
- Identificar cuellos de botella o problemas en sistemas en producción
- Tener control real sobre lo que pasa en tu infraestructura Linux
🎯 Porque en administración, ciberseguridad o análisis forense, los detalles importan… y estos comandos te dan acceso directo a ellos.