SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Práctica 4


                                  Práctica No. 4

       Instalación de software antivirus, actualización y
                  activación del firewall local.
   Objetivos

 Instalar un antivirus y proteger el equipo.
 Actualizar el antivirus
 Activar el firewall del S.O.


Introducción:

 Hoy en día conectar una computadora a internet sin tener la debida precaución en
  cuanto a seguridad se refiere es arriesgarse a que la computadora se intervenida por
  cualquier intruso del mundo. Por lo anteriomente mencionado es de vital importancia
  que una computadora con conexión a Internet cuente con un software antivirus
  configurado y actualizado, así como la activación de un firewall local.

 Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas,
  pero se vuelve una tarea agotadora a medida que la organización crece. También
  incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.
 Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los
  usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas
  sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente
  haciéndolas caducar.
 Material y equipo necesario
     Computadoras
     CD con Sistemas Operativos (Libres y comerciales)
     Software antivirus
     Desarmadores




Página 1
Práctica 4



Metodología

Paso 1: Instalar el software antivirus, configurarlo y actualizarlo mendiante la
red.

   1. Nos dirigimos al centro de Software de Ubuntu y buscamos un antivirus, en
      esta ocasión escogimos: "Buscador de virus"
   2. Nos solicita la contraseña para que pueda continuar.
   3. Y ya instalado al Antivirus.




ACTIVACION DEL FIREWALL

Firewall (ufw) es un cortafuegos diseñado para ser de fácil uso desarrollado por
Ubuntu. Utiliza la línea de comandos para configurar las iptables usando un
pequeño número de comandos simples. Con el comando “sudo ufw status”
podemos saber si el corta fuegos está habilitado o no, en nuestro caso esta
deshabilitado

Nos vamos al centro de software de Ubuntu y tecleamos UFW y nos saldrá

El programa para configurar los contrafuegos

Al darle clic en instalar nos pedirá la clave del administrador para la instalación
Esperamos que lo descargue y listo

Después se tiene que cambiar de usuario por la cuenta de root o superusuario ya
         que debemos editar un archivo el cual solo tiene permisos el root. El
         archivo es ufw y su ubicación es sistema de archivos/etc/default/ufw.

En el archivo encontraremos una parte donde está escrito IPV6= no ,ufw bloquea
           por defecto el tráfico IPv6 lo que hicimos es cambiarlo por yes
           guardamos y cerramos.




Página 2
Práctica 4




Paso 3: Pruebas de funcionamiento de la seguridad .

             a. Acceda a alguno de los sitios propuestos para probar la seguridad de
             las computadoras configuradas.
             https://www.grc.com/x/ne.dll?bh0bkyd2
             GRC
              Secure-Me,
             Virtual Suicide
              HackerWhacker.
                 1. La página a la cual decidimos entrar fue ShieldsUP.
                 2. Para seguir con el escaneo de la red se le dio en proceder
                 3. La página tenia diversas opciones que podíamos seleccionar
                 4. Se eligió la primea opción, para verificar la seguridad de la
                     conexión
                 5. después, se eligió la comprobación de los puertos
                 6. El listado de todos los puertos que reconoció el escaneo




Paso 5: Reflexión

       a. Porque es importante tomar en cuenta algunas medidas de seguridad en
          las computadoras con acceso a una red pública como lo es internet.

Porque muchas veces no sabes qué tipo de información es la que se baja de la
red social y así podemos decir que paginas pueden o no acceso
       los usuarios

      b. Porque es importante realizar algunas pruebas de seguridad a las pc
conectadas a la red.

      Par ver cómo están funcionando nuestra pc y que este segura toda nuestra
información y saber cómo están funcionando nuestro puertos abiertos o cerrados


 Sugerencias didácticas


Página 3
Práctica 4

        Trabajo en equipo de 5 ( se instalará el software de aplicación propuesto
         en el paso 1 y 2.)
        Consultar si lo desea en la red de internet

Bibliografía utilizada


Conclusiones

La seguridad es fundamental para un S.O, ya que en se maneja una
cantidad mucha información, una forma de proteger nuestro S:O ya
sea con el uso de antivirus o la implementación de un Firewall.. En
Internet hay diversas herramientas que nos ayudan a descubrir
nuestros niveles de vulnerabilidad y así podamos implementar
medidas para proteger nuestro equipo.



Nombre de los alumnos ____________________________________

________________________________________________________
Firma, fecha y observaciones del profesor ______________________




Página 4

Más contenido relacionado

La actualidad más candente

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
cecytem tecamac
 
Computadora en forma
Computadora en formaComputadora en forma
Computadora en forma
Camilo Duque
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
Faropa
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 
Brote virus
Brote virusBrote virus
Brote virus
Pablo
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
Km Pda Ra
 

La actualidad más candente (20)

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Computadora en forma
Computadora en formaComputadora en forma
Computadora en forma
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
<h1>Virus On line</h1>
<h1>Virus On line</h1>
<h1>Virus On line</h1>
<h1>Virus On line</h1>
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
Eva 360
Eva 360Eva 360
Eva 360
 
German fonseca q_antivirus_actividad.3.1.
German fonseca q_antivirus_actividad.3.1.German fonseca q_antivirus_actividad.3.1.
German fonseca q_antivirus_actividad.3.1.
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Brote virus
Brote virusBrote virus
Brote virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Avast
AvastAvast
Avast
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 

Destacado (9)

La web 2.0 conceptos y herramientas
La web 2.0 conceptos y herramientasLa web 2.0 conceptos y herramientas
La web 2.0 conceptos y herramientas
 
MActiva2
MActiva2MActiva2
MActiva2
 
Problemas con el teclado
Problemas con el tecladoProblemas con el teclado
Problemas con el teclado
 
Llengua + Ti Clleida
Llengua + Ti ClleidaLlengua + Ti Clleida
Llengua + Ti Clleida
 
Software libre
Software libreSoftware libre
Software libre
 
Taller31
Taller31Taller31
Taller31
 
Diseño de lona vertical evento abte ene 2011
Diseño de lona vertical evento abte ene 2011Diseño de lona vertical evento abte ene 2011
Diseño de lona vertical evento abte ene 2011
 
Google Groups
Google GroupsGoogle Groups
Google Groups
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
 

Similar a Practica4 instlacion de antivirus y activacion de firewall

Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
atem12
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
Safa100
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 

Similar a Practica4 instlacion de antivirus y activacion de firewall (20)

Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 

Practica4 instlacion de antivirus y activacion de firewall

  • 1. Práctica 4 Práctica No. 4 Instalación de software antivirus, actualización y activación del firewall local. Objetivos  Instalar un antivirus y proteger el equipo.  Actualizar el antivirus  Activar el firewall del S.O. Introducción:  Hoy en día conectar una computadora a internet sin tener la debida precaución en cuanto a seguridad se refiere es arriesgarse a que la computadora se intervenida por cualquier intruso del mundo. Por lo anteriomente mencionado es de vital importancia que una computadora con conexión a Internet cuente con un software antivirus configurado y actualizado, así como la activación de un firewall local.   Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.  Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.  Material y equipo necesario  Computadoras  CD con Sistemas Operativos (Libres y comerciales)  Software antivirus  Desarmadores Página 1
  • 2. Práctica 4 Metodología Paso 1: Instalar el software antivirus, configurarlo y actualizarlo mendiante la red. 1. Nos dirigimos al centro de Software de Ubuntu y buscamos un antivirus, en esta ocasión escogimos: "Buscador de virus" 2. Nos solicita la contraseña para que pueda continuar. 3. Y ya instalado al Antivirus. ACTIVACION DEL FIREWALL Firewall (ufw) es un cortafuegos diseñado para ser de fácil uso desarrollado por Ubuntu. Utiliza la línea de comandos para configurar las iptables usando un pequeño número de comandos simples. Con el comando “sudo ufw status” podemos saber si el corta fuegos está habilitado o no, en nuestro caso esta deshabilitado Nos vamos al centro de software de Ubuntu y tecleamos UFW y nos saldrá El programa para configurar los contrafuegos Al darle clic en instalar nos pedirá la clave del administrador para la instalación Esperamos que lo descargue y listo Después se tiene que cambiar de usuario por la cuenta de root o superusuario ya que debemos editar un archivo el cual solo tiene permisos el root. El archivo es ufw y su ubicación es sistema de archivos/etc/default/ufw. En el archivo encontraremos una parte donde está escrito IPV6= no ,ufw bloquea por defecto el tráfico IPv6 lo que hicimos es cambiarlo por yes guardamos y cerramos. Página 2
  • 3. Práctica 4 Paso 3: Pruebas de funcionamiento de la seguridad . a. Acceda a alguno de los sitios propuestos para probar la seguridad de las computadoras configuradas. https://www.grc.com/x/ne.dll?bh0bkyd2 GRC Secure-Me, Virtual Suicide HackerWhacker. 1. La página a la cual decidimos entrar fue ShieldsUP. 2. Para seguir con el escaneo de la red se le dio en proceder 3. La página tenia diversas opciones que podíamos seleccionar 4. Se eligió la primea opción, para verificar la seguridad de la conexión 5. después, se eligió la comprobación de los puertos 6. El listado de todos los puertos que reconoció el escaneo Paso 5: Reflexión a. Porque es importante tomar en cuenta algunas medidas de seguridad en las computadoras con acceso a una red pública como lo es internet. Porque muchas veces no sabes qué tipo de información es la que se baja de la red social y así podemos decir que paginas pueden o no acceso los usuarios b. Porque es importante realizar algunas pruebas de seguridad a las pc conectadas a la red. Par ver cómo están funcionando nuestra pc y que este segura toda nuestra información y saber cómo están funcionando nuestro puertos abiertos o cerrados  Sugerencias didácticas Página 3
  • 4. Práctica 4  Trabajo en equipo de 5 ( se instalará el software de aplicación propuesto en el paso 1 y 2.)  Consultar si lo desea en la red de internet Bibliografía utilizada Conclusiones La seguridad es fundamental para un S.O, ya que en se maneja una cantidad mucha información, una forma de proteger nuestro S:O ya sea con el uso de antivirus o la implementación de un Firewall.. En Internet hay diversas herramientas que nos ayudan a descubrir nuestros niveles de vulnerabilidad y así podamos implementar medidas para proteger nuestro equipo. Nombre de los alumnos ____________________________________ ________________________________________________________ Firma, fecha y observaciones del profesor ______________________ Página 4