SlideShare una empresa de Scribd logo
1 de 11
POR QUE LA SEGURIDAD  LINUX<br />Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse así mismo.<br />SEGURIDAD EN EL DESARROLLO DE LINUX<br />Como probablemente sabrá, las fuentes del núcleo de Linux son abiertas. Cualquiera puede obtenerlas, analizarlas y modificarlas. Este modelo de desarrollo abierto, que siguen tanto Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de seguridad.<br />CORTAFUEGO<br />Primero abrimos el YAST desde el menú y nos muestra esta imagen.<br />Luego vamos al apartado de seguridad y usuarios. <br />Aparecerá el botón para acceder al configurador del cortafuego<br />Después de abrir el configurador nos vamos al apartado de Difusión. <br />Una vez estamos en el apartado  tenemos que tener los protocolos quot;
netbios-nsquot;
 quot;
netbios-dgmquot;
 en las cajas de texto de la zona desmilitarizada y la zona externa y luego le damos siguiente. <br />Damos clic en el botón donde muestra añadir y añadiremos las respuestas de difusión quot;
Exploración de SAMBAquot;
.<br />Verificamos que los cambios sean correctos y damos clic en siguiente. <br />Aquí ya quedo configurado el cortafuego. <br />FIREWALL<br />Entramos desde el menú a yast y allí ingresamos editar para el editor los archivos /etc/sysconfig. <br />Aquí nos muestra el editor para los archivos.  <br />Aquí nos muestra un resultado de la búsqueda. <br />Nos sale las diferentes opciones de aplicaciones y damos clic en la opción firewall. <br />Aquí buscamos la frase FW_SERVICES_EXT_TCPyFW_SERVICES_EXT_UDP y escribimos una dirección diferente para cada servicio y damos terminar. <br />FILTRADO DE PAQUETES <br />Damos clic desde el menú inicial para filtrar paquetes  <br />14605788035Nos muestra la opción de 3 grandes filtros, los cuales se seleccionan con los botones situados en la parte de arriba: Disponible, Actualizaciones, Instalado, como se muestra en la figura.  <br />-620395756285Aquí damos clic en la opcion disponible y nos da la opcion de selección de paquetes. <br />Después de haber  dado clic en todo, con el botón derecho le damos clic sobre el paquete que aparece en el listado  y se puede realizar tres acciones como <br />  <br /> * Instalar: elige el paquete para que después ser instalado.<br />  * Bloquear: Bloquea el paquete para unas futuras acciones.<br />  * Seleccionar todo: Se seleccionan todos los paquetes que hay listados y luego  si volvemos a dar clic en el botón derecho del mouse, nos muestran unas opciones y se realizarán sobre todos los paquetes seleccionados.<br />Una vez marcados los paquetes que queremos instalar, desinstalar o actualizar, seleccionando el botón quot;
Aplicarquot;
, en la parte inferior derecha de la ventana de Yast se procederán a realizar todos los cambios. <br />
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux

Más contenido relacionado

La actualidad más candente

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
selvasalud
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygen
carenqui
 
Manual de instalacion jclic colegio
Manual de instalacion jclic colegioManual de instalacion jclic colegio
Manual de instalacion jclic colegio
Cris Gallo Romero
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 

La actualidad más candente (19)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygen
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Manual de instalacion jclic colegio
Manual de instalacion jclic colegioManual de instalacion jclic colegio
Manual de instalacion jclic colegio
 
Presentación Ccleaner
Presentación CcleanerPresentación Ccleaner
Presentación Ccleaner
 
Ubuntu 15.04 pdf
Ubuntu 15.04 pdfUbuntu 15.04 pdf
Ubuntu 15.04 pdf
 
Instalación de Spy bot search & destroy
Instalación de Spy bot search & destroyInstalación de Spy bot search & destroy
Instalación de Spy bot search & destroy
 
Limpiar usb
Limpiar usbLimpiar usb
Limpiar usb
 
Wifislax
WifislaxWifislax
Wifislax
 
Contraseñaw7
Contraseñaw7Contraseñaw7
Contraseñaw7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
screenfecth
screenfecthscreenfecth
screenfecth
 

Destacado

Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 

Destacado (18)

SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabas
 
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Introduction To SELinux
Introduction To SELinuxIntroduction To SELinux
Introduction To SELinux
 
SELinux basics
SELinux basicsSELinux basics
SELinux basics
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Se linux
Se linuxSe linux
Se linux
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 

Similar a Ejemplos en seguridad en linux

IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5
rosadmd11
 
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Edgar Mtz
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
juanjjma
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
cristian65
 

Similar a Ejemplos en seguridad en linux (20)

IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Utilizacion del SO Linux
Utilizacion del SO Linux Utilizacion del SO Linux
Utilizacion del SO Linux
 
Intalacion abel
Intalacion abelIntalacion abel
Intalacion abel
 
Synaptic
SynapticSynaptic
Synaptic
 
Tarea de software
Tarea de softwareTarea de software
Tarea de software
 
SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5
 
Capitulos 1 y 2
Capitulos 1 y 2Capitulos 1 y 2
Capitulos 1 y 2
 
Descarga activ inspire_prodel (2)
Descarga activ inspire_prodel (2)Descarga activ inspire_prodel (2)
Descarga activ inspire_prodel (2)
 
Exposicion de formacion critica 2
Exposicion de formacion critica 2Exposicion de formacion critica 2
Exposicion de formacion critica 2
 
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
 
Guia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de MalwarebytesGuia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de Malwarebytes
 
panel de control
panel de controlpanel de control
panel de control
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Debian
DebianDebian
Debian
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Ejemplos en seguridad en linux

  • 1. POR QUE LA SEGURIDAD LINUX<br />Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse así mismo.<br />SEGURIDAD EN EL DESARROLLO DE LINUX<br />Como probablemente sabrá, las fuentes del núcleo de Linux son abiertas. Cualquiera puede obtenerlas, analizarlas y modificarlas. Este modelo de desarrollo abierto, que siguen tanto Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de seguridad.<br />CORTAFUEGO<br />Primero abrimos el YAST desde el menú y nos muestra esta imagen.<br />Luego vamos al apartado de seguridad y usuarios. <br />Aparecerá el botón para acceder al configurador del cortafuego<br />Después de abrir el configurador nos vamos al apartado de Difusión. <br />Una vez estamos en el apartado tenemos que tener los protocolos quot; netbios-nsquot; quot; netbios-dgmquot; en las cajas de texto de la zona desmilitarizada y la zona externa y luego le damos siguiente. <br />Damos clic en el botón donde muestra añadir y añadiremos las respuestas de difusión quot; Exploración de SAMBAquot; .<br />Verificamos que los cambios sean correctos y damos clic en siguiente. <br />Aquí ya quedo configurado el cortafuego. <br />FIREWALL<br />Entramos desde el menú a yast y allí ingresamos editar para el editor los archivos /etc/sysconfig. <br />Aquí nos muestra el editor para los archivos. <br />Aquí nos muestra un resultado de la búsqueda. <br />Nos sale las diferentes opciones de aplicaciones y damos clic en la opción firewall. <br />Aquí buscamos la frase FW_SERVICES_EXT_TCPyFW_SERVICES_EXT_UDP y escribimos una dirección diferente para cada servicio y damos terminar. <br />FILTRADO DE PAQUETES <br />Damos clic desde el menú inicial para filtrar paquetes <br />14605788035Nos muestra la opción de 3 grandes filtros, los cuales se seleccionan con los botones situados en la parte de arriba: Disponible, Actualizaciones, Instalado, como se muestra en la figura. <br />-620395756285Aquí damos clic en la opcion disponible y nos da la opcion de selección de paquetes. <br />Después de haber dado clic en todo, con el botón derecho le damos clic sobre el paquete que aparece en el listado y se puede realizar tres acciones como <br /> <br /> * Instalar: elige el paquete para que después ser instalado.<br /> * Bloquear: Bloquea el paquete para unas futuras acciones.<br /> * Seleccionar todo: Se seleccionan todos los paquetes que hay listados y luego si volvemos a dar clic en el botón derecho del mouse, nos muestran unas opciones y se realizarán sobre todos los paquetes seleccionados.<br />Una vez marcados los paquetes que queremos instalar, desinstalar o actualizar, seleccionando el botón quot; Aplicarquot; , en la parte inferior derecha de la ventana de Yast se procederán a realizar todos los cambios. <br />