SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
rEAITIIA

]l

PnorÉcnrE coNTRA pRoGRAMAS MAlrcrosos pN Vtxnotx¡s 7
Windows 7 incluye un software para la protección de los equipos, denominado Windows
Defender, que vas a aprender a configurar. Este software se encuentra integrado en
Windows lnternet Explorer 7 o superior, y analiza los archivos que se descargan antes de
guardarlos. Asíreduce la posibilidad de instalación de software malicioso (Linux no dispone de una herramienta de este tipo; el control se efectúa con cortafuegos o proxies).

1 Ejecuta lnicio -+ Buscar programas y archivos -+ Windows Defender -+ Herramientas.
2 Define las características de elecución pulsando Opciones. Activa Examen automático

I r-rocosvrvos. Ner
UD/,-+lNTERACTlVoS,477

Lee un artícuLo deL

observatorio tecnoLógico del
tnstiLuLo oe TecroLogías
Educativas, donde se

comparan d stinias
apLicaciones antiespía.

-+ Diariamente -+ Examen rápido, Marca todas las casillas de verificación.

3 Ahora activa Protección en tiempo real, marcando todas las casillas.
4 Por último selecciona la opción Avanzada, marcando todas Ias casillas excepto Examinar correo electrónico. Almacena los cambios pulsando el botón Guardar, y después Examinar, para analizar el equipo con la nueva configuración.

.-,. oPciones
¡x¿m$ 3utom*i.c
:r(icn!5 prEl.trmin¿l¿5

ffi
¡d¡j2wiw
l¡ihirc5 i.¿rpetas d.l!idc5
;ipca

3€ drib¡.cs Éxrlr;dc3

' j;.,
L,i,.,; ","":,,.,."::,:,". -"":::,,,
lI
I

;r

r'".1".,,.ri."!

/ Ldr

n¿

) dótc! ¿¡li!ntcs ¿€É,rsadc:

lcs F,Ls¡¡1r¿i quÉ

rr

l.rJ:¿r

E.

-I

e.:rcc

I

I

5.

Pulsando el botón Historial de la barra de Herramientas, puedes observar qué acciones se realizaron con anterioridad en el sistema.

lnvestiga qué más posibilidades ofrece esta aplicación en las opciones de Administrador, Tipos de archivos estudiados y
Archivos y carpetas estudiadas.
rH*[TI[A }
EJncura Y PRoGRAMA uN ANTrTRUS
En esta práctica vas a configurar un antivirus de Iibre distribución denominado Avira, disponible tanto para Windows como para Linux, con escasas diferencias en el entorno gráfico. Puedes descargar este programa en:

Í

I

L

IB B0

SVMS

. N0T,*uD4'+REcuRsos'+so.

REQUISITOS

Wndows XP o Linux Ubuntu
9.1 0 o superiores.
Vers

I
2

Ejecuta Avira

ór lio'e de

antivirus Av

ra

+ Start Antlvir. Aparecerá

una ventana con el estado del antivirus: si está activado el análisis en tiempo real (AntiVir Guard), si está actualizado (Last update), hasta
cuándo está activo y cuándo se realizó un escaneo completo del sistema.
Aclualiza el antivirus pulsando el enlace Start update. Debes esperar a que finalice la actualización.

Ahora realiza un escaneo completo del sistema pulsando Scan system now. Al finalizar pulsa Events y verás todos los avisos y alarmas que se han producido en los sucesivos análisis del equipo.

4. Configura tu antivjrus pulsando Configuración, que da acceso a una ventana con una barra de navegación situada alaizquierda.
En ella puedes seleccionar las múltiples opciones de ejecución del antivirus.
Selecciona la opción General, donde se establecen los parámetros básicos. Elige, además de las ya marcadas por defecto, las siguientes opciones: Fraudulent software y Programs that violate the private domain, para evitar que algún software no registrado
o que pueda ser sospechoso de espionaje se jnstale en tu ordenador. Deja el resto de la configuración tal como se instala por defecto y pulsa Apply.

Describe en tu cuaderno todo el proceso seguido durante la configuración del antivirus e investiga otras
puestas en la práctica.

no ex-

I
rFAlTl[[ ] h
¡F

Urruzn uN coRTAFUEGoS nN LIxux
a habilitar un cortafuegos de Linux, para evitar que alguien pueda acceder sin permiso al sistema con Ia intención de espiar o de producir algún daño'

REQUISITOS

--> Firestarter (en Ia

[inux Ubuntu

Vas

1

para iniciar el cortafuegos ejecuta Aplicaciones

-+ lnternet

primera ejecución aparece un asistente que indica los pasos). Selecciona Adelante

+

tar-

Firestaner instalado

--> lniciar el cortafuegos al conectarse al exterior -+ Adelante -+ Guardar.
En cualquier caso, puedes ejecutar el asistente desde Cortafuegos -+ Ejecutar asis-

jeta de red

I r-renosvrvos. Ner """'.

tente.

2

u

Alfinalizar aparece la ventana principal del programa y la pestaña de Estado activa. Puelos datos del cortaf uegos. Ahora accede a
des observar la conf iguración
para el tráfico entrante. En la ventana de puertos, pulsa el
Normativa -+ Normativa

y

botón derecho del ratón y después Añadir reglas. lntroduce los datos: eDonkey 4662y
pulsa Añadir. Repite el proceso para AmuleUDP y el puerlo 4672. Así permitirás las comunicaciones que entren desde la aplicación AmuleUDP

Pórl¿vorsele<a¡one su intefaz de red conetado a
despleqable <on los d¡Jpos(ivo5 dirpo¡'bls.
D

smsrlvorsr oe'e(ado

gsrtafuegs Editar Eyenios Somatlva

Configuración del dispositivo de red

a¡regi¿iái;a¡¡

sl. D¡rytr¡vo

lténelde

Estado Eventos Nomahva

'4al¿nbc(o {wlano)

Edición Nomahva

p¿ra el

-

tñfico entGnte

Pemitir Ia5 conexiones desde el host

Lráret coftdfueqos dr (one(t¿rse ¿rÉ¡re¡ot
lP asiqnada vi¿

Ayuda

Añadir reg¡as

.c¡¿ilrnoslcil,i!*!E:ió¡¡Ü!rúeir!.q¿'¿tÓ¡óe.&bre¡ss!!¡ri?ótprnbrlro?Pp

D¡ec(¡ón

deL

#

la l¡sté

{.(ie1Ó5!!r]l::¿!lm¡d¿ñéb|¿m¿nlr!.ápppl
,.

D4-+RECUR505'483

Lee un artículo deL
observatorio tecnol.ógico
lrst:tuLo de -ecnoLogías
Educativas sobre [os
cortaf uegos gratuitos.

ohcP

€DÁtrás ÉF,Adé,áúe

rl¡all
Pemitir serui(¡o Puerto

P¿ra

eDonkey 4662 everyone
AmuleuüP 4672 everyone
fttr

2

Ariad,r reqtas

:1

y selecciona la opción Eventos ->
Ahora comprueba las preferencias establecidas por defecto, pulsando el icono Preferencias,
Puertos -.; Añadir. lntroduce los mismos puertos del apartado anterior: 4662y 4672
para detener el cortafuegos, pulsa el icono Detener cortafuegos. Puedes activarlo de nuevo seleccionando Cortafuegos -+ lniciar
el cortafuegos, y salir de la aplicación ejecutando Cortafuegos -+ Salir.

rnteñá?

Lista de eventos

Evtntos
Nom¿tiva
? Cotatuegos

comx¡on€s bloqueadas

e

conigur¿'ione9 de
Fiiir¿do¡dS
opcionee

I

l ;:,.:,:"::;..1

Sal!¿r eñtrad3s donde el destim no

red

No

¡cgirtaar los .v.ntos par¡

Hostg

av6nznd¿5

gditat Elentos Nomaliva

Ayuda

é Elecutarasisten(e

Saltarentaadas rcdünd¿nle5

106

3

e

ir

s¡guicnteg

l
- __:-n-_:

__-

EOetenercoftafilegos
i l: Eloquear cortal¡Jegos

Puedos

::I l:::X1,.",

.-.'''

--

E
Detenel conafuegos

Ctrl+P

Ctrt+e
Tot¿l

€ gu,hr $an"o,.
t nysaa

F

0

Saliesle 0

€ oL1¡r +n*oi,
@eanc*ar

Serao

EntrBnt€ 0

0

49AcePtar

Red

oisoosilive
eth0
wl¿il8
wm65fe

p¿no

Tioo

o_0 rdB

lnlernE!

0.0 t¡B

De5<onocido

0.0

Sesconot¡do

0,0 H8

D coñéxionEg a.tivas

Anota en tu cuaderno algunos problemas que pueden originar los cortafuegos.

Rearbrds

fthernet

r¿

8

E¡viado
0,0 ¡48
0,o MB
ü.0 ilB
0.0 t4B

A.tividód
0.0 (B/5
0,0 KBls
0,0 KBlt
0,0 Ka¡s

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,MarlonSnchezGarca
 
Velasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 AVelasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 Avale
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedCristiān Villegās
 
Algorismos
AlgorismosAlgorismos
AlgorismosDalia033
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windowsandrea95ol
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadorajhordandiaz
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraaleidisfuentes
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Velasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 AVelasteguí PéRez Valeria 1 A
Velasteguí PéRez Valeria 1 A
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Algorismos
AlgorismosAlgorismos
Algorismos
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Firewall
FirewallFirewall
Firewall
 
Troyanos
TroyanosTroyanos
Troyanos
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Firewall yudi nery
Firewall yudi neryFirewall yudi nery
Firewall yudi nery
 
Solucion del problema
Solucion del problemaSolucion del problema
Solucion del problema
 
Firewall
FirewallFirewall
Firewall
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 

Destacado

OprojetoOpenAIRE-jornadasApdis
OprojetoOpenAIRE-jornadasApdisOprojetoOpenAIRE-jornadasApdis
OprojetoOpenAIRE-jornadasApdisPedro Príncipe
 
LED_NXT_brochure2015
LED_NXT_brochure2015LED_NXT_brochure2015
LED_NXT_brochure2015Lystel NGOMA
 
14-8-2015 Week final 01
14-8-2015 Week final 0114-8-2015 Week final 01
14-8-2015 Week final 01geeturai TIP
 
Oficina Wq1
Oficina Wq1Oficina Wq1
Oficina Wq1karine
 
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph Zobel
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph ZobelEweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph Zobel
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph ZobelOsarodion Eweka
 
La computadora
La computadoraLa computadora
La computadorajesii_18
 
Balmaceda limites chile
Balmaceda limites chileBalmaceda limites chile
Balmaceda limites chileJuan Avalos
 
Aves da mata atlântica
Aves da mata atlânticaAves da mata atlântica
Aves da mata atlânticaClaus Jensen
 
Ruud Snelders (Looqi) @ CMC Mobiele media diensten
Ruud Snelders (Looqi) @ CMC Mobiele media dienstenRuud Snelders (Looqi) @ CMC Mobiele media diensten
Ruud Snelders (Looqi) @ CMC Mobiele media dienstenMedia Perspectives
 

Destacado (20)

Lamaran
LamaranLamaran
Lamaran
 
OprojetoOpenAIRE-jornadasApdis
OprojetoOpenAIRE-jornadasApdisOprojetoOpenAIRE-jornadasApdis
OprojetoOpenAIRE-jornadasApdis
 
06 Khurais approval
06 Khurais approval06 Khurais approval
06 Khurais approval
 
LED_NXT_brochure2015
LED_NXT_brochure2015LED_NXT_brochure2015
LED_NXT_brochure2015
 
14-8-2015 Week final 01
14-8-2015 Week final 0114-8-2015 Week final 01
14-8-2015 Week final 01
 
Oficina Wq1
Oficina Wq1Oficina Wq1
Oficina Wq1
 
Transito Da Vida
Transito Da VidaTransito Da Vida
Transito Da Vida
 
Permanent Injustice 2005
Permanent Injustice 2005Permanent Injustice 2005
Permanent Injustice 2005
 
0420
04200420
0420
 
Weddings Brochure web
Weddings Brochure webWeddings Brochure web
Weddings Brochure web
 
0503
05030503
0503
 
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph Zobel
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph ZobelEweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph Zobel
Eweka, O.I. and N.O. Iloh L'Écocritique dans La Rue Cases-Nègres de Joseph Zobel
 
La computadora
La computadoraLa computadora
La computadora
 
Balmaceda limites chile
Balmaceda limites chileBalmaceda limites chile
Balmaceda limites chile
 
Aves da mata atlântica
Aves da mata atlânticaAves da mata atlântica
Aves da mata atlântica
 
Audrey Lalancette_Projets
Audrey Lalancette_ProjetsAudrey Lalancette_Projets
Audrey Lalancette_Projets
 
FergusonAATribute
FergusonAATributeFergusonAATribute
FergusonAATribute
 
Kristie I.S. Paper email
Kristie I.S. Paper emailKristie I.S. Paper email
Kristie I.S. Paper email
 
Tesede Guerdjef
Tesede GuerdjefTesede Guerdjef
Tesede Guerdjef
 
Ruud Snelders (Looqi) @ CMC Mobiele media diensten
Ruud Snelders (Looqi) @ CMC Mobiele media dienstenRuud Snelders (Looqi) @ CMC Mobiele media diensten
Ruud Snelders (Looqi) @ CMC Mobiele media diensten
 

Similar a Seguridad

Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Manual de pc
Manual de pcManual de pc
Manual de pcsabinico
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctoolssabrosisima
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
controladores y paginas
controladores y paginas controladores y paginas
controladores y paginas Ana Montesinos
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware3con14
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3Gael Rojas
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spamjuanjjma
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2José Amaya
 
Keylogger
KeyloggerKeylogger
Keyloggerfrank
 
Mantenimiento De La P C
Mantenimiento De La  P CMantenimiento De La  P C
Mantenimiento De La P Caritapinkrock
 
Mantenimiento De La Pc
Mantenimiento De La PcMantenimiento De La Pc
Mantenimiento De La Pcaritapinkrock
 

Similar a Seguridad (20)

Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Manual
ManualManual
Manual
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
controladores y paginas
controladores y paginas controladores y paginas
controladores y paginas
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Actividad 9 practica 3
Actividad 9 practica 3Actividad 9 practica 3
Actividad 9 practica 3
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Hoja de presentacion 2
Hoja de presentacion 2Hoja de presentacion 2
Hoja de presentacion 2
 
Manual
ManualManual
Manual
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Original
OriginalOriginal
Original
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimiento De La P C
Mantenimiento De La  P CMantenimiento De La  P C
Mantenimiento De La P C
 
Mantenimiento De La Pc
Mantenimiento De La PcMantenimiento De La Pc
Mantenimiento De La Pc
 

Seguridad

  • 1. rEAITIIA ]l PnorÉcnrE coNTRA pRoGRAMAS MAlrcrosos pN Vtxnotx¡s 7 Windows 7 incluye un software para la protección de los equipos, denominado Windows Defender, que vas a aprender a configurar. Este software se encuentra integrado en Windows lnternet Explorer 7 o superior, y analiza los archivos que se descargan antes de guardarlos. Asíreduce la posibilidad de instalación de software malicioso (Linux no dispone de una herramienta de este tipo; el control se efectúa con cortafuegos o proxies). 1 Ejecuta lnicio -+ Buscar programas y archivos -+ Windows Defender -+ Herramientas. 2 Define las características de elecución pulsando Opciones. Activa Examen automático I r-rocosvrvos. Ner UD/,-+lNTERACTlVoS,477 Lee un artícuLo deL observatorio tecnoLógico del tnstiLuLo oe TecroLogías Educativas, donde se comparan d stinias apLicaciones antiespía. -+ Diariamente -+ Examen rápido, Marca todas las casillas de verificación. 3 Ahora activa Protección en tiempo real, marcando todas las casillas. 4 Por último selecciona la opción Avanzada, marcando todas Ias casillas excepto Examinar correo electrónico. Almacena los cambios pulsando el botón Guardar, y después Examinar, para analizar el equipo con la nueva configuración. .-,. oPciones ¡x¿m$ 3utom*i.c :r(icn!5 prEl.trmin¿l¿5 ffi ¡d¡j2wiw l¡ihirc5 i.¿rpetas d.l!idc5 ;ipca 3€ drib¡.cs Éxrlr;dc3 ' j;., L,i,.,; ","":,,.,."::,:,". -"":::,,, lI I ;r r'".1".,,.ri."! / Ldr n¿ ) dótc! ¿¡li!ntcs ¿€É,rsadc: lcs F,Ls¡¡1r¿i quÉ rr l.rJ:¿r E. -I e.:rcc I I 5. Pulsando el botón Historial de la barra de Herramientas, puedes observar qué acciones se realizaron con anterioridad en el sistema. lnvestiga qué más posibilidades ofrece esta aplicación en las opciones de Administrador, Tipos de archivos estudiados y Archivos y carpetas estudiadas.
  • 2. rH*[TI[A } EJncura Y PRoGRAMA uN ANTrTRUS En esta práctica vas a configurar un antivirus de Iibre distribución denominado Avira, disponible tanto para Windows como para Linux, con escasas diferencias en el entorno gráfico. Puedes descargar este programa en: Í I L IB B0 SVMS . N0T,*uD4'+REcuRsos'+so. REQUISITOS Wndows XP o Linux Ubuntu 9.1 0 o superiores. Vers I 2 Ejecuta Avira ór lio'e de antivirus Av ra + Start Antlvir. Aparecerá una ventana con el estado del antivirus: si está activado el análisis en tiempo real (AntiVir Guard), si está actualizado (Last update), hasta cuándo está activo y cuándo se realizó un escaneo completo del sistema. Aclualiza el antivirus pulsando el enlace Start update. Debes esperar a que finalice la actualización. Ahora realiza un escaneo completo del sistema pulsando Scan system now. Al finalizar pulsa Events y verás todos los avisos y alarmas que se han producido en los sucesivos análisis del equipo. 4. Configura tu antivjrus pulsando Configuración, que da acceso a una ventana con una barra de navegación situada alaizquierda. En ella puedes seleccionar las múltiples opciones de ejecución del antivirus. Selecciona la opción General, donde se establecen los parámetros básicos. Elige, además de las ya marcadas por defecto, las siguientes opciones: Fraudulent software y Programs that violate the private domain, para evitar que algún software no registrado o que pueda ser sospechoso de espionaje se jnstale en tu ordenador. Deja el resto de la configuración tal como se instala por defecto y pulsa Apply. Describe en tu cuaderno todo el proceso seguido durante la configuración del antivirus e investiga otras puestas en la práctica. no ex- I
  • 3. rFAlTl[[ ] h ¡F Urruzn uN coRTAFUEGoS nN LIxux a habilitar un cortafuegos de Linux, para evitar que alguien pueda acceder sin permiso al sistema con Ia intención de espiar o de producir algún daño' REQUISITOS --> Firestarter (en Ia [inux Ubuntu Vas 1 para iniciar el cortafuegos ejecuta Aplicaciones -+ lnternet primera ejecución aparece un asistente que indica los pasos). Selecciona Adelante + tar- Firestaner instalado --> lniciar el cortafuegos al conectarse al exterior -+ Adelante -+ Guardar. En cualquier caso, puedes ejecutar el asistente desde Cortafuegos -+ Ejecutar asis- jeta de red I r-renosvrvos. Ner """'. tente. 2 u Alfinalizar aparece la ventana principal del programa y la pestaña de Estado activa. Puelos datos del cortaf uegos. Ahora accede a des observar la conf iguración para el tráfico entrante. En la ventana de puertos, pulsa el Normativa -+ Normativa y botón derecho del ratón y después Añadir reglas. lntroduce los datos: eDonkey 4662y pulsa Añadir. Repite el proceso para AmuleUDP y el puerlo 4672. Así permitirás las comunicaciones que entren desde la aplicación AmuleUDP Pórl¿vorsele<a¡one su intefaz de red conetado a despleqable <on los d¡Jpos(ivo5 dirpo¡'bls. D smsrlvorsr oe'e(ado gsrtafuegs Editar Eyenios Somatlva Configuración del dispositivo de red a¡regi¿iái;a¡¡ sl. D¡rytr¡vo lténelde Estado Eventos Nomahva '4al¿nbc(o {wlano) Edición Nomahva p¿ra el - tñfico entGnte Pemitir Ia5 conexiones desde el host Lráret coftdfueqos dr (one(t¿rse ¿rÉ¡re¡ot lP asiqnada vi¿ Ayuda Añadir reg¡as .c¡¿ilrnoslcil,i!*!E:ió¡¡Ü!rúeir!.q¿'¿tÓ¡óe.&bre¡ss!!¡ri?ótprnbrlro?Pp D¡ec(¡ón deL # la l¡sté {.(ie1Ó5!!r]l::¿!lm¡d¿ñéb|¿m¿nlr!.ápppl ,. D4-+RECUR505'483 Lee un artículo deL observatorio tecnol.ógico lrst:tuLo de -ecnoLogías Educativas sobre [os cortaf uegos gratuitos. ohcP €DÁtrás ÉF,Adé,áúe rl¡all Pemitir serui(¡o Puerto P¿ra eDonkey 4662 everyone AmuleuüP 4672 everyone fttr 2 Ariad,r reqtas :1 y selecciona la opción Eventos -> Ahora comprueba las preferencias establecidas por defecto, pulsando el icono Preferencias, Puertos -.; Añadir. lntroduce los mismos puertos del apartado anterior: 4662y 4672 para detener el cortafuegos, pulsa el icono Detener cortafuegos. Puedes activarlo de nuevo seleccionando Cortafuegos -+ lniciar el cortafuegos, y salir de la aplicación ejecutando Cortafuegos -+ Salir. rnteñá? Lista de eventos Evtntos Nom¿tiva ? Cotatuegos comx¡on€s bloqueadas e conigur¿'ione9 de Fiiir¿do¡dS opcionee I l ;:,.:,:"::;..1 Sal!¿r eñtrad3s donde el destim no red No ¡cgirtaar los .v.ntos par¡ Hostg av6nznd¿5 gditat Elentos Nomaliva Ayuda é Elecutarasisten(e Saltarentaadas rcdünd¿nle5 106 3 e ir s¡guicnteg l - __:-n-_: __- EOetenercoftafilegos i l: Eloquear cortal¡Jegos Puedos ::I l:::X1,.", .-.''' -- E Detenel conafuegos Ctrl+P Ctrt+e Tot¿l € gu,hr $an"o,. t nysaa F 0 Saliesle 0 € oL1¡r +n*oi, @eanc*ar Serao EntrBnt€ 0 0 49AcePtar Red oisoosilive eth0 wl¿il8 wm65fe p¿no Tioo o_0 rdB lnlernE! 0.0 t¡B De5<onocido 0.0 Sesconot¡do 0,0 H8 D coñéxionEg a.tivas Anota en tu cuaderno algunos problemas que pueden originar los cortafuegos. Rearbrds fthernet r¿ 8 E¡viado 0,0 ¡48 0,o MB ü.0 ilB 0.0 t4B A.tividód 0.0 (B/5 0,0 KBls 0,0 KBlt 0,0 Ka¡s