SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Tarea Semana # 4
                Instalación de programas en Linux

Después de leer el material de consulta para la semana 4 acerca de la
instalación de programas en Linux, me decidí a ver cómo esta la
seguridad de mi pc, uso Ubuntu 11.10 desde hace tres y deseo saber
todo lo que me sea posible sobre este fabuloso So. Opté entonces por
revisar el cortafuegos (FireWall) de mi equipo.

Investigué que todas las distros Linux vienen con un FireWall ya
instalado. UFW (Uncomplicated FireWall) posee una interfaz gráfica
sencilla de usar. A continuación describiré paso a paso sobre cómo
usar Gufw:

Antes de instalar Gufw, verifiqué el estado de ufw; para ello, abrí el
terminal y escribí:
            sudo ufw status




El resultado fue: “Estado: inactivo” o sea, estaba desactivado!
Para instalar Gufw, abrí el Centro de Software de Ubuntu y lo
busqué desde ahí.




Tenía la opción de instalarlo por este medio, pero también lo podía
haber hecho abriendo el terminal y escribir en el:
       sudo apt-get install gufw


Opté por la primera opción.
Configurando Gufw:
Después de instado, accedí a el desde el sistema > configuración del
cortafuegos.




Como se aprecia en la imagen, Ufw opera por defecto aceptando
todas las conexiones salientes, rechazando las conexiones entrantes,
lo cual se traduce en que cualquier aplicación que Yo use se va a
poder conectar con el exterior (Internet o parte de intranet) sin
problemas, pero si alguien, desde otra máquina quiere acceder a la
mía, no va a poder hacerlo.

Todas las políticas de conexión se encuentran almacenadas en el
archivo: /etc/default/ufw. Extrañamente Ufw bloquea por defecto el
tráfico IPV6 entonces, para habilitarlo, edité el archivo
/etc/default/ufw y cambié IPV6=no por IPV6=yes.
Crear reglas personalizadas:
Hice clic en el botón Agregar, en la ventana principal de gufw
existen tres pestañas para crear reglas personalizadas, las cuales son:
Preconfigurada, Simple y Avanzada.




Desde Preconfigurada: Aquí es posible crear una serie de reglas
para una determinada cantidad de servicios y aplicaciones. Los
servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba,
SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son:
Amule, Deluge, KTorrent, Nicotine, qBittorrent, y Transmission.

Desde Simple: Se pueden crear reglas para un puerto
predeterminado. Esto permite crear reglas para servicios y
aplicaciones que no aparecen disponibles en Preconfigurada. Para
configurar un rango de puertos, se puede ponerlos usando la
siguiente sintaxis: NROPUERTO1:NROPUERTO2.

Desde Avanzado: Desde aquí se pueden crear reglas más
específicas, utilizando las direcciones IP y los puertos de origen y de
destino. Existen cuatro opciones disponibles para definir una regla:
permitir, denegar, rechazar y limitar. El efecto de permitir y denegar
es auto-explicativo. Rechazar devolverá un mensaje "ICMP: destino
inalcanzable" al solicitante. Limitar permite ponerle un coto a la
cantidad de intentos de conexión sin éxito. Esto me protege contra
los ataques de fuerza bruta.
Yo elegí “Preconfigurada”, activé entonces mi FireWall, como se
aprecia en la siguiente imagen.




Una vez agregada la regla, ésta aparece en la ventana principal de
Gufw, o también puede verse la regla desde el terminal, escribiendo:
            sudo ufw status
Como se puede observar, este fue el procedimiento que seguí para
instalar mi cortafuegos, su configuración y su activación.

Espero haber hecho la tarea que la Ingeniera Claudia solicita para la
semana número 4, si no es así, le ofrezco mis excusas!

Eider J. Chaves Chaves
Linux:Sistema Operativo,Comandos y Utilidad - 312502




http://usemoslinux.blogspot.com/2011/03/como-configurar-el-
firewall-en-ubuntu.html

Más contenido relacionado

Más de Eider Joselito Chaves C.

Más de Eider Joselito Chaves C. (15)

Es_la_biblia_una_copia_de_otras_religiones
Es_la_biblia_una_copia_de_otras_religionesEs_la_biblia_una_copia_de_otras_religiones
Es_la_biblia_una_copia_de_otras_religiones
 
Creación del Santuario de Flora y Fauna Galeras (Resolución 052/220385)
Creación del Santuario de Flora y Fauna Galeras (Resolución 052/220385)Creación del Santuario de Flora y Fauna Galeras (Resolución 052/220385)
Creación del Santuario de Flora y Fauna Galeras (Resolución 052/220385)
 
Gimp: Quitar reflejos del flash en las fotos
Gimp: Quitar reflejos del flash en las fotosGimp: Quitar reflejos del flash en las fotos
Gimp: Quitar reflejos del flash en las fotos
 
Gimp: Quitar reflejos del flash en las fotos
Gimp: Quitar reflejos del flash en las fotosGimp: Quitar reflejos del flash en las fotos
Gimp: Quitar reflejos del flash en las fotos
 
Convertir imágenes a un archivo pdf
Convertir imágenes a un archivo pdfConvertir imágenes a un archivo pdf
Convertir imágenes a un archivo pdf
 
El Roble negro
El Roble negroEl Roble negro
El Roble negro
 
Más de 400 comandos para GNU/Linux que deberíamos conocer
Más de 400 comandos para GNU/Linux que deberíamos conocerMás de 400 comandos para GNU/Linux que deberíamos conocer
Más de 400 comandos para GNU/Linux que deberíamos conocer
 
Esculturas peculiares en el mundo
Esculturas peculiares en el mundoEsculturas peculiares en el mundo
Esculturas peculiares en el mundo
 
Algunos conceptos en informática
Algunos conceptos en informáticaAlgunos conceptos en informática
Algunos conceptos en informática
 
Generaciones de computadoras
Generaciones de computadorasGeneraciones de computadoras
Generaciones de computadoras
 
Resumen conceptos básicos en einternet
Resumen conceptos básicos en einternetResumen conceptos básicos en einternet
Resumen conceptos básicos en einternet
 
Conceptos Básicos en Internet
Conceptos Básicos en InternetConceptos Básicos en Internet
Conceptos Básicos en Internet
 
Tarea semana # 4
Tarea semana # 4Tarea semana # 4
Tarea semana # 4
 
Foro semana dos.
Foro semana dos.Foro semana dos.
Foro semana dos.
 
Instalación estándar de ubuntu
Instalación estándar de ubuntuInstalación estándar de ubuntu
Instalación estándar de ubuntu
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Instalación de programas en linux (tarea semana 4)

  • 1. Tarea Semana # 4 Instalación de programas en Linux Después de leer el material de consulta para la semana 4 acerca de la instalación de programas en Linux, me decidí a ver cómo esta la seguridad de mi pc, uso Ubuntu 11.10 desde hace tres y deseo saber todo lo que me sea posible sobre este fabuloso So. Opté entonces por revisar el cortafuegos (FireWall) de mi equipo. Investigué que todas las distros Linux vienen con un FireWall ya instalado. UFW (Uncomplicated FireWall) posee una interfaz gráfica sencilla de usar. A continuación describiré paso a paso sobre cómo usar Gufw: Antes de instalar Gufw, verifiqué el estado de ufw; para ello, abrí el terminal y escribí: sudo ufw status El resultado fue: “Estado: inactivo” o sea, estaba desactivado!
  • 2. Para instalar Gufw, abrí el Centro de Software de Ubuntu y lo busqué desde ahí. Tenía la opción de instalarlo por este medio, pero también lo podía haber hecho abriendo el terminal y escribir en el: sudo apt-get install gufw Opté por la primera opción.
  • 3. Configurando Gufw: Después de instado, accedí a el desde el sistema > configuración del cortafuegos. Como se aprecia en la imagen, Ufw opera por defecto aceptando todas las conexiones salientes, rechazando las conexiones entrantes, lo cual se traduce en que cualquier aplicación que Yo use se va a poder conectar con el exterior (Internet o parte de intranet) sin problemas, pero si alguien, desde otra máquina quiere acceder a la mía, no va a poder hacerlo. Todas las políticas de conexión se encuentran almacenadas en el archivo: /etc/default/ufw. Extrañamente Ufw bloquea por defecto el tráfico IPV6 entonces, para habilitarlo, edité el archivo /etc/default/ufw y cambié IPV6=no por IPV6=yes.
  • 4.
  • 5. Crear reglas personalizadas: Hice clic en el botón Agregar, en la ventana principal de gufw existen tres pestañas para crear reglas personalizadas, las cuales son: Preconfigurada, Simple y Avanzada. Desde Preconfigurada: Aquí es posible crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, qBittorrent, y Transmission. Desde Simple: Se pueden crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurada. Para configurar un rango de puertos, se puede ponerlos usando la siguiente sintaxis: NROPUERTO1:NROPUERTO2. Desde Avanzado: Desde aquí se pueden crear reglas más específicas, utilizando las direcciones IP y los puertos de origen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de permitir y denegar es auto-explicativo. Rechazar devolverá un mensaje "ICMP: destino inalcanzable" al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto me protege contra los ataques de fuerza bruta.
  • 6. Yo elegí “Preconfigurada”, activé entonces mi FireWall, como se aprecia en la siguiente imagen. Una vez agregada la regla, ésta aparece en la ventana principal de Gufw, o también puede verse la regla desde el terminal, escribiendo: sudo ufw status
  • 7. Como se puede observar, este fue el procedimiento que seguí para instalar mi cortafuegos, su configuración y su activación. Espero haber hecho la tarea que la Ingeniera Claudia solicita para la semana número 4, si no es así, le ofrezco mis excusas! Eider J. Chaves Chaves Linux:Sistema Operativo,Comandos y Utilidad - 312502 http://usemoslinux.blogspot.com/2011/03/como-configurar-el- firewall-en-ubuntu.html