146
Actividades finales
CONSOLIDACION
1+» 2Qué diferencias existen entre un antivirus y una suite de seguridad?
2+ @Qué es un centro de proteccién y respuesta ante amenazas?
3+- Describe los dos tipos de politicas por defecto disponibles para los cortafuegos. Qué ventajas e inconvenientes
presenta cada una de ellas?
4>> Enumera los tipos de cortafuegos que pueden encontrarse atendiendo a su ubicacién en la red.
5++ Qué ventajas presenta un cortafuegos de estado sobre uno de filtrado de paquetes? ZY uno de aplicacién sobre
tune de filtrado de paquetes?
6+ {Por qué es importante mantener as aplicaciones actualizadas? ZY los plugins del navegador?
‘7+ {En qué se diferencia un CERT y un CSIRT? Cita tres ejemplos de cada uno de estos centros.
8+ Qué es un software congelador? Indica las principales ventajas e inconvenientes de su uso.
- APLICACION
1+ Un amigo se ha comprado un portatil que tiene instalado el cortafuegos que trae por defecto el sistema opera-
tivo. {Qué consejos le darias a tu amigo para evitar infecciones por malware? (Y para evitar la pérdida de informa:
cién en caso de que algin malware haya infectado el equipo?
2+ Describe al menos cinco buenas précticas que pademos seguir para minimizar riesgos de infeccién en nuestro
dispositive movil.
3++ Has recibido un mensaje de correo electrénico de un conocido dirigido a muchas personas, que forma parte de
tuna cadena de mensajes y en el que se adjunta un archivo, Al observar el mensaje ves que ha sido reenviado ante-
riormente por muchas personas y que se te sugiere que lo reenvies a tus conocidos. {Cémo deberias proceder para
rminimfzar el riesgo de infeccién por malware en tu equipo? .Qué consejos podrias darle a tu amigo para contribuir
a reducir riesgos de infeccién en correos electrénicos?
4+ Has decidido instalar un software congelador en un cibercafé, pero no dispones de dinero para adquirir una ver-
sion comercial. iExiste algén programa que se adapte a tus necesidades? 2Qué ventajas aporta la utilizacién de este
tipo de producto?
5: Un cliente te dice que cree que su ordenador portatil “esta infectado por un virus” porque le aparece una pan-
talla en la que le dice que la policia nacional ha detectado que ha hecho un uso fraudulento de ese equipo y que
tiene que pagar una multa, cuando la realidad es que ét no ha realizado ningin uso anémato del mismo. También te
comenta que no puede entrar en el sistema con normalidad, con lo que no puede guardar un trabajo en un disposi-
tivo de almacenamiento externo. El cliente no dispone de ninguna otra copia de este trabajo pero es muy importante
recuperarlo,
{iQue podrias hacer para solucionar esta incidencia?
6 Después de solucionar el problema expuesto en la actividad anterior, intentas buscar el trabajo del cliente, pero
descubres que el malware que ha infectado al equipo ha borrado muchos archivos del disco duro, entre ellos el tra:
bajo. Decides utilizar una herramienta de recuperacién de datos y consigues recuperar el trabajo. Indica qué con-
sejos le darias al cliente para no volver a sufrir este tipo de situaciones.
@Podrias recomendarle alguna herramienta que sea gratuita y facil de utilizar?Unidad 7 -Mecics de prot fel malware 147
Cec mi nr 1
Instalacién y configuracién de un firewall personal para Linux
Un amigo, que tiene un ordenador con sistema operative Linux (distribucién Fedora), quiere instalar en su
equipo un firewall que no sea muy complicado de utilizar y te pide ayuda para elegir uno que sea adecuado
para sus necesidades, asi como para \levar a cabo la instalacién y configuracién del mismo.
Después de estudiar la propuesta, te decides por fwbuilder, una herramienta que proporciona una interfaz
grafica que permite administrar facilmente el cortafuegos de Linux. Este programa también hace las funciones
de router y NAT a una red aislada con direccionamiento IP privado.
Instala y configura fwbuilder.
Solucién « Para instalar y configurar fwbuilder debes seguir los siguientes pasos
1. Desactivar el firewall que viene instalado por defecto en Linux.
2. Instalar fwbuilder.
3. Crear un objeto cortafuegos.
4, Definir reglas.
5. Apticar los cambios en el cortafuegos.
Vamos a ver uno por uno.
1. Desactivar el firewall que viene instalado por defecto en Linux
En primer lugar debes ejecutar:
$ iptables —F: borra todas las reglas que haya en la tabla filter.
$ iptables -t nat —F: borra todas las reglas que hubiera en la tabla nat.
Cada vez que se reinicia el equipo, se aplican las mismas reglas de Fedora. Esto es asi por un script de inicio
‘que se llama iptables y se encuentra ubicado en /etc/init.d/iptables.
Para que este servicio de Fedora no se interponga con el firewall que vas a configurar, hay que desactivarlo
del arranque con:
$ chkconfig iptables off
La orden anterior no desactiva el uso de iptables en el sistema, lo que hace es modificar la configuracién
inicial de iptables, que carga el sistema operativo Linux (Fedora en este caso) al arrancar. Si quisieras volver
a activarlo una vez finalizada la préctica, lo podrias hacer ejecutando el siguiente comando:
$ chkconfig iptables on
2. instalar fwbuilder
Ejecuta $ yum install fwbuilder fwbuilder-ipt
Para comprobar que esta bien instalado, desde una consola puedes buscario en los programas de Fedora o lan-
zarlo desde la consola ejecutando el comando $ fwbuilder «.
Laherramienta fwouilder se organiza en varios paneles donde se pueden consultar los objetos (redes, servicios,
direcciones, puertos, etc.) que se pueden administrar, las reglas que se puede crear y el editor para modificar
reglas y objetos.