SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS
 Materia :SEGURIDAD INFORMATICA.
 Maestra: Ing. Lisbeth Hernández Olan
 Integrantes: Emanuel Cruz Patraca
Como todas las distros Linux, Ubuntu ya viene con un firewall
(cortafuegos) instalado. Este firewall, de hecho, viene
embebido en el kernel. En Ubuntu, la interfaz de línea de
comandos del firewall fue reemplazada por un script un tanto
más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall)
también dispone de una interfaz gráfica que es súper sencilla
de usar.En este post, presentaremos una mini-guía paso a paso
sobre cómo utilizar gufw, la interfaz gráfica de ufw, para
configurar nuestro firewall.
Cómo se maneja el firewall en Linux
Configurando gufw
Una vez instalado, podés acceder a él desde
Sistema > Administración > Configuración del
cortafuegos.
Como se puede ver en la captura, ufw opera por
defecto aceptando todas las conexiones salientes y
rechando todas las conexiones entrantes (salvo
aquellas relacionadas con las salientes).
Configurando gufw
Esto significa que cualquier aplicación que utilices
se va a poder conectar al exterior (sea Internet o
parte de tu Intranet) sin problemas, pero si
alguien desde otra máquina quiere acceder a la
tuya, no va a poder.
Creando reglas personalizadas
Hacé clic en el botón Agregar en la ventana
principal de gufw. Existen tres pestañas para crear
reglas personalizadas: Preconfigurado, Simple y
Avanzado.
Desde Preconfigurado podés crear una serie de
reglas para una determinada cantidad de servicios
y aplicaciones. Los servicios disponibles son: FTP,
HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y
Zeroconf. Las aplicaciones disponibles son: Amule,
Deluge, KTorrent, Nicotine, qBittorrent, y
Transmission.
Desde Simple, podés crear reglas para un puerto
predeterminado. Esto permite crear reglas para
servicios y aplicaciones que no aparecen
disponibles en Preconfigurados. Para configurar un
rango de puertos, podés ponerlos usando la
siguiente sintáxis: NROPUERTO1:NROPUERTO2.
Creando reglas personalizadas
Desde Avanzado, podés crear reglas más
específicas utilizando las direcciones IP y los
puertos de orígen y de destino. Existen cuatro
opciones disponibles para definir una regla:
permitir, denegar, rechazar y limitar. El efecto de
permitir y denegar es autoexplicativo. Rechazar
devolverá un mensaje “ICMP: destino
inalcanzable” al solicitante. Limitar permite
ponerle un coto a la cantidad de intentos de
conexión sin éxito. Esto te protege contra los
ataques de fuerza bruta.
Una vez agregada la regla, ésta aparecerá
en la ventana principal de gufw.
Once a rule has been created, it will be
shown in the main window of Gufw. You
may also view the rule from a shell
terminal by typing sudo ufw status.

Más contenido relacionado

La actualidad más candente

Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
Aldo Jamir Leone Icaza
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
eleannymolero1
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
elvisprieto2
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtp
mirojo
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
Javier Sanchez
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
Tensor
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
Vanessa Estefania Corredor Andrade
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
beppo
 
Airodump
AirodumpAirodump
Instalacion de postgres
Instalacion de postgresInstalacion de postgres
Instalacion de postgres
Edi Nicanor Aguilar
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
Tensor
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Vanesa Rodríguez Percy
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
Tensor
 
La maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmLa maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmingdianabaquero
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
Braxton Quispe
 
Habilitandoipv6linuxbr_linux
Habilitandoipv6linuxbr_linuxHabilitandoipv6linuxbr_linux
Tuto gns3
Tuto gns3Tuto gns3
Tuto gns3
Humberto
 

La actualidad más candente (20)

Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Sesion7 enumeration smtp
Sesion7 enumeration smtpSesion7 enumeration smtp
Sesion7 enumeration smtp
 
Principios básicos del router
Principios básicos del routerPrincipios básicos del router
Principios básicos del router
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Administración de un router
Administración de un routerAdministración de un router
Administración de un router
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Configuracion de red
Configuracion de redConfiguracion de red
Configuracion de red
 
Airodump
AirodumpAirodump
Airodump
 
Instalacion de postgres
Instalacion de postgresInstalacion de postgres
Instalacion de postgres
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
La maquina virtual_paralela_pvm
La maquina virtual_paralela_pvmLa maquina virtual_paralela_pvm
La maquina virtual_paralela_pvm
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
 
Habilitandoipv6linuxbr_linux
Habilitandoipv6linuxbr_linuxHabilitandoipv6linuxbr_linux
Habilitandoipv6linuxbr_linux
 
Tuto gns3
Tuto gns3Tuto gns3
Tuto gns3
 

Destacado

Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
roland castillo
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
roland castillo
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
roland castillo
 
directivas de contraseña
directivas de contraseña directivas de contraseña
directivas de contraseña
roland castillo
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
roland castillo
 
Examen si
Examen siExamen si
Examen si
roland castillo
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
roland castillo
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Act8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimesAct8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimes
Luis Enrique Jaimes Barros
 
U2 practica 8
U2 practica 8U2 practica 8
U2 practica 8
roland castillo
 
U3 actividad 2
U3 actividad 2U3 actividad 2
U3 actividad 2
roland castillo
 
U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2
roland castillo
 
U2 practica 6
U2 practica 6U2 practica 6
U2 practica 6
roland castillo
 
U3 actividad 1
U3 actividad 1U3 actividad 1
U3 actividad 1
roland castillo
 
U3 practica 4
U3 practica 4U3 practica 4
U3 practica 4
roland castillo
 
U3 practica 2
U3 practica 2U3 practica 2
U3 practica 2
roland castillo
 
U2 cuestionario 2
U2 cuestionario 2U2 cuestionario 2
U2 cuestionario 2
roland castillo
 
U3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nicU3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nic
roland castillo
 
U3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadasU3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadas
roland castillo
 

Destacado (20)

Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
directivas de contraseña
directivas de contraseña directivas de contraseña
directivas de contraseña
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Examen si
Examen siExamen si
Examen si
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
resume
resumeresume
resume
 
Act8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimesAct8 taller-10clavesimplementatendencias luis-jaimes
Act8 taller-10clavesimplementatendencias luis-jaimes
 
U2 practica 8
U2 practica 8U2 practica 8
U2 practica 8
 
U3 actividad 2
U3 actividad 2U3 actividad 2
U3 actividad 2
 
U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2U3 practica 10 situación de división en subredes 2
U3 practica 10 situación de división en subredes 2
 
U2 practica 6
U2 practica 6U2 practica 6
U2 practica 6
 
U3 actividad 1
U3 actividad 1U3 actividad 1
U3 actividad 1
 
U3 practica 4
U3 practica 4U3 practica 4
U3 practica 4
 
U3 practica 2
U3 practica 2U3 practica 2
U3 practica 2
 
U2 cuestionario 2
U2 cuestionario 2U2 cuestionario 2
U2 cuestionario 2
 
U3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nicU3 practica 14 visualizacion de la tarjeta nic
U3 practica 14 visualizacion de la tarjeta nic
 
U3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadasU3 practica 11 configuración de rutas estáticas y predeterminadas
U3 practica 11 configuración de rutas estáticas y predeterminadas
 

Similar a Firewall en linux

Tarea semana # 4
Tarea semana # 4Tarea semana # 4
Tarea semana # 4
Eider Joselito Chaves C.
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 
Iptables linux
Iptables linuxIptables linux
Iptables linuxocnelep
 
IPTABLES linux
IPTABLES linuxIPTABLES linux
IPTABLES linuxocnelep
 
Practica IPtables
Practica IPtablesPractica IPtables
Practica IPtablesCarlos
 
Firewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesFirewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesMena Inu
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
ingpuma
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tablesnabilsatcom
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
pablo
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
Eudris Cabrera
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
Feddor Derenzin
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
el vlado de Kuba
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
el vlado de Kuba
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
Julio Martinez
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 
Iptables
IptablesIptables
Iptables
Biron Piña
 

Similar a Firewall en linux (20)

Tarea semana # 4
Tarea semana # 4Tarea semana # 4
Tarea semana # 4
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
 
Iptables linux
Iptables linuxIptables linux
Iptables linux
 
IPTABLES linux
IPTABLES linuxIPTABLES linux
IPTABLES linux
 
Practica IPtables
Practica IPtablesPractica IPtables
Practica IPtables
 
Firewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtablesFirewall en Ubuntu con IPtables
Firewall en Ubuntu con IPtables
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Instalacion De Ubuntu
Instalacion De UbuntuInstalacion De Ubuntu
Instalacion De Ubuntu
 
Documentacion vnc
Documentacion vncDocumentacion vnc
Documentacion vnc
 
Iptables
IptablesIptables
Iptables
 

Último

A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
nachososa8
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
LUISDAMIANSAMARRONCA
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
SoyJulia1
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
GROVER MORENO
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
IVANBRIANCHOQUEHUANC
 

Último (20)

A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
kupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdfkupdf.net_copia-de-manual-agroislentildea.pdf
kupdf.net_copia-de-manual-agroislentildea.pdf
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
 

Firewall en linux

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS  Materia :SEGURIDAD INFORMATICA.  Maestra: Ing. Lisbeth Hernández Olan  Integrantes: Emanuel Cruz Patraca
  • 2. Como todas las distros Linux, Ubuntu ya viene con un firewall (cortafuegos) instalado. Este firewall, de hecho, viene embebido en el kernel. En Ubuntu, la interfaz de línea de comandos del firewall fue reemplazada por un script un tanto más fácil de usar. Sin embargo, ufw (Uncomplicated FireWall) también dispone de una interfaz gráfica que es súper sencilla de usar.En este post, presentaremos una mini-guía paso a paso sobre cómo utilizar gufw, la interfaz gráfica de ufw, para configurar nuestro firewall. Cómo se maneja el firewall en Linux
  • 3. Configurando gufw Una vez instalado, podés acceder a él desde Sistema > Administración > Configuración del cortafuegos. Como se puede ver en la captura, ufw opera por defecto aceptando todas las conexiones salientes y rechando todas las conexiones entrantes (salvo aquellas relacionadas con las salientes).
  • 4. Configurando gufw Esto significa que cualquier aplicación que utilices se va a poder conectar al exterior (sea Internet o parte de tu Intranet) sin problemas, pero si alguien desde otra máquina quiere acceder a la tuya, no va a poder.
  • 5. Creando reglas personalizadas Hacé clic en el botón Agregar en la ventana principal de gufw. Existen tres pestañas para crear reglas personalizadas: Preconfigurado, Simple y Avanzado. Desde Preconfigurado podés crear una serie de reglas para una determinada cantidad de servicios y aplicaciones. Los servicios disponibles son: FTP, HTTP, IMAP, NFS, POP3, Samba, SMTP, ssh, VNC y Zeroconf. Las aplicaciones disponibles son: Amule, Deluge, KTorrent, Nicotine, qBittorrent, y Transmission.
  • 6. Desde Simple, podés crear reglas para un puerto predeterminado. Esto permite crear reglas para servicios y aplicaciones que no aparecen disponibles en Preconfigurados. Para configurar un rango de puertos, podés ponerlos usando la siguiente sintáxis: NROPUERTO1:NROPUERTO2. Creando reglas personalizadas Desde Avanzado, podés crear reglas más específicas utilizando las direcciones IP y los puertos de orígen y de destino. Existen cuatro opciones disponibles para definir una regla: permitir, denegar, rechazar y limitar. El efecto de permitir y denegar es autoexplicativo. Rechazar devolverá un mensaje “ICMP: destino inalcanzable” al solicitante. Limitar permite ponerle un coto a la cantidad de intentos de conexión sin éxito. Esto te protege contra los ataques de fuerza bruta. Una vez agregada la regla, ésta aparecerá en la ventana principal de gufw. Once a rule has been created, it will be shown in the main window of Gufw. You may also view the rule from a shell terminal by typing sudo ufw status.