SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS
 Materia :SEGURIDAD INFORMATICA.
 Maestra: Ing. Lisbeth Hernández Olan
 Integrantes: Emanuel Cruz Patraca
Como todas las distros Linux, Ubuntu ya viene con un firewall
(cortafuegos) instalado. Este firewall, de hecho, viene
embebido en el kernel. En Ubuntu, la interfaz de línea de
comandos del firewall fue reemplazada por un script un tanto
más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall)
también dispone de una interfaz gráfica que es súper sencilla
de usar.En este post, presentaremos una mini-guía paso a paso
sobre cómo utilizar gufw, la interfaz gráfica de ufw, para
configurar nuestro firewall.
Cómo se maneja el firewall en Linux
Configurando gufw
Una vez instalado, podés acceder a él desde
Sistema > Administración > Configuración del
cortafuegos.
Como se puede ver en la captura, ufw opera por
defecto aceptando todas las conexiones salientes y
rechando todas las conexiones entrantes (salvo
aquellas relacionadas con las salientes).
Configurando gufw
Esto significa que cualquier aplicación que utilices
se va a poder conectar al exterior (sea Internet o
parte de tu Intranet) sin problemas, pero si
alguien desde otra máquina quiere acceder a la
tuya, no va a poder.
Creando reglas personalizadas
Hacé clic en el botón Agregar en la ventana
principal de gufw. Existen tres pestañas para crear
reglas personalizadas: Preconfigurado, Simple y
Avanzado.
Desde Preconfigurado podés crear una serie de
reglas para una determinada cantidad de servicios
y aplicaciones. Los servicios disponibles son: FTP,
HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y
Zeroconf. Las aplicaciones disponibles son: Amule,
Deluge, KTorrent, Nicotine, qBittorrent, y
Transmission.
Desde Simple, podés crear reglas para un puerto
predeterminado. Esto permite crear reglas para
servicios y aplicaciones que no aparecen
disponibles en Preconfigurados. Para configurar un
rango de puertos, podés ponerlos usando la
siguiente sintáxis: NROPUERTO1:NROPUERTO2.
Creando reglas personalizadas
Desde Avanzado, podés crear reglas más
específicas utilizando las direcciones IP y los
puertos de orígen y de destino. Existen cuatro
opciones disponibles para definir una regla:
permitir, denegar, rechazar y limitar. El efecto de
permitir y denegar es autoexplicativo. Rechazar
devolverá un mensaje “ICMP: destino
inalcanzable” al solicitante. Limitar permite
ponerle un coto a la cantidad de intentos de
conexión sin éxito. Esto te protege contra los
ataques de fuerza bruta.
Una vez agregada la regla, ésta aparecerá
en la ventana principal de gufw.
Once a rule has been created, it will be
shown in the main window of Gufw. You
may also view the rule from a shell
terminal by typing sudo ufw status.

Más contenido relacionado

La actualidad más candente

Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtpmirojo
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del routerJavier Sanchez
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltranbeppo
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04aTensor
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
La maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmLa maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmingdianabaquero
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasarBraxton Quispe
 

La actualidad más candente (20)

Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtp
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Configuracion de red
Configuracion de redConfiguracion de red
Configuracion de red
 
Airodump
AirodumpAirodump
Airodump
 
Instalacion de postgres
Instalacion de postgresInstalacion de postgres
Instalacion de postgres
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
La maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmLa maquina virtual_paralela_pvm
La maquina virtual_paralela_pvm
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
 
Habilitandoipv6linuxbr_linux
Habilitandoipv6linuxbr_linuxHabilitandoipv6linuxbr_linux
Habilitandoipv6linuxbr_linux
 
Tuto gns3
Tuto gns3Tuto gns3
Tuto gns3
 

Destacado

Destacado (20)

Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
directivas de contraseña
directivas de contraseña directivas de contraseña
directivas de contraseña
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Examen si
Examen siExamen si
Examen si
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
resume
resumeresume
resume
 
Act8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimesAct8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimes
 
U2 practica 8
U2 practica 8U2 practica 8
U2 practica 8
 
U3 actividad 2
U3 actividad 2U3 actividad 2
U3 actividad 2
 
U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2
 
U2 practica 6
U2 practica 6U2 practica 6
U2 practica 6
 
U3 actividad 1
U3 actividad 1U3 actividad 1
U3 actividad 1
 
U3 practica 4
U3 practica 4U3 practica 4
U3 practica 4
 
U3 practica 2
U3 practica 2U3 practica 2
U3 practica 2
 
U2 cuestionario 2
U2 cuestionario 2U2 cuestionario 2
U2 cuestionario 2
 
U3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nicU3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nic
 
U3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadasU3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadas
 

Similar a Cómo configurar el firewall GUI gufw en Ubuntu

Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Iptables linux
Iptables linuxIptables linux
Iptables linuxocnelep
 
Practica IPtables
Practica IPtablesPractica IPtables
Practica IPtablesCarlos
 
Firewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesFirewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesMena Inu
 
IPTABLES linux
IPTABLES linuxIPTABLES linux
IPTABLES linuxocnelep
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 

Similar a Cómo configurar el firewall GUI gufw en Ubuntu (20)

Tarea semana # 4
Tarea semana # 4Tarea semana # 4
Tarea semana # 4
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
 
Iptables linux
Iptables linuxIptables linux
Iptables linux
 
Practica IPtables
Practica IPtablesPractica IPtables
Practica IPtables
 
Firewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesFirewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtables
 
IPTABLES linux
IPTABLES linuxIPTABLES linux
IPTABLES linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Instalacion De Ubuntu
Instalacion De UbuntuInstalacion De Ubuntu
Instalacion De Ubuntu
 
Documentacion vnc
Documentacion vncDocumentacion vnc
Documentacion vnc
 
Iptables
IptablesIptables
Iptables
 

Último

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 

Último (20)

Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 

Cómo configurar el firewall GUI gufw en Ubuntu

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS  Materia :SEGURIDAD INFORMATICA.  Maestra: Ing. Lisbeth Hernández Olan  Integrantes: Emanuel Cruz Patraca
  • 2. Como todas las distros Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. En Ubuntu, la interfaz de línea de comandos del firewall fue reemplazada por un script un tanto más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall) también dispone de una interfaz gráfica que es súper sencilla de usar.En este post, presentaremos una mini-guía paso a paso sobre cómo utilizar gufw, la interfaz gráfica de ufw, para configurar nuestro firewall. Cómo se maneja el firewall en Linux
  • 3. Configurando gufw Una vez instalado, podés acceder a él desde Sistema > Administración > Configuración del cortafuegos. Como se puede ver en la captura, ufw opera por defecto aceptando todas las conexiones salientes y rechando todas las conexiones entrantes (salvo aquellas relacionadas con las salientes).
  • 4. Configurando gufw Esto significa que cualquier aplicación que utilices se va a poder conectar al exterior (sea Internet o parte de tu Intranet) sin problemas, pero si alguien desde otra máquina quiere acceder a la tuya, no va a poder.
  • 5. Creando reglas personalizadas Hacé clic en el botón Agregar en la ventana principal de gufw. Existen tres pestañas para crear reglas personalizadas: Preconfigurado, Simple y Avanzado. Desde Preconfigurado podés crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, qBittorrent, y Transmission.
  • 6. Desde Simple, podés crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurados. Para configurar un rango de puertos, podés ponerlos usando la siguiente sintáxis: NROPUERTO1:NROPUERTO2. Creando reglas personalizadas Desde Avanzado, podés crear reglas más específicas utilizando las direcciones IP y los puertos de orígen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta. Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. Once a rule has been created, it will be shown in the main window of Gufw. You may also view the rule from a shell terminal by typing sudo ufw status.