Está en la página 1de 2
146 Actividades finales CONSOLIDACION 1+» 2Qué diferencias existen entre un antivirus y una suite de seguridad? 2+ @Qué es un centro de proteccién y respuesta ante amenazas? 3+- Describe los dos tipos de politicas por defecto disponibles para los cortafuegos. Qué ventajas e inconvenientes presenta cada una de ellas? 4>> Enumera los tipos de cortafuegos que pueden encontrarse atendiendo a su ubicacién en la red. 5++ Qué ventajas presenta un cortafuegos de estado sobre uno de filtrado de paquetes? ZY uno de aplicacién sobre tune de filtrado de paquetes? 6+ {Por qué es importante mantener as aplicaciones actualizadas? ZY los plugins del navegador? ‘7+ {En qué se diferencia un CERT y un CSIRT? Cita tres ejemplos de cada uno de estos centros. 8+ Qué es un software congelador? Indica las principales ventajas e inconvenientes de su uso. - APLICACION 1+ Un amigo se ha comprado un portatil que tiene instalado el cortafuegos que trae por defecto el sistema opera- tivo. {Qué consejos le darias a tu amigo para evitar infecciones por malware? (Y para evitar la pérdida de informa: cién en caso de que algin malware haya infectado el equipo? 2+ Describe al menos cinco buenas précticas que pademos seguir para minimizar riesgos de infeccién en nuestro dispositive movil. 3++ Has recibido un mensaje de correo electrénico de un conocido dirigido a muchas personas, que forma parte de tuna cadena de mensajes y en el que se adjunta un archivo, Al observar el mensaje ves que ha sido reenviado ante- riormente por muchas personas y que se te sugiere que lo reenvies a tus conocidos. {Cémo deberias proceder para rminimfzar el riesgo de infeccién por malware en tu equipo? .Qué consejos podrias darle a tu amigo para contribuir a reducir riesgos de infeccién en correos electrénicos? 4+ Has decidido instalar un software congelador en un cibercafé, pero no dispones de dinero para adquirir una ver- sion comercial. iExiste algén programa que se adapte a tus necesidades? 2Qué ventajas aporta la utilizacién de este tipo de producto? 5: Un cliente te dice que cree que su ordenador portatil “esta infectado por un virus” porque le aparece una pan- talla en la que le dice que la policia nacional ha detectado que ha hecho un uso fraudulento de ese equipo y que tiene que pagar una multa, cuando la realidad es que ét no ha realizado ningin uso anémato del mismo. También te comenta que no puede entrar en el sistema con normalidad, con lo que no puede guardar un trabajo en un disposi- tivo de almacenamiento externo. El cliente no dispone de ninguna otra copia de este trabajo pero es muy importante recuperarlo, {iQue podrias hacer para solucionar esta incidencia? 6 Después de solucionar el problema expuesto en la actividad anterior, intentas buscar el trabajo del cliente, pero descubres que el malware que ha infectado al equipo ha borrado muchos archivos del disco duro, entre ellos el tra: bajo. Decides utilizar una herramienta de recuperacién de datos y consigues recuperar el trabajo. Indica qué con- sejos le darias al cliente para no volver a sufrir este tipo de situaciones. @Podrias recomendarle alguna herramienta que sea gratuita y facil de utilizar? Unidad 7 -Mecics de prot fel malware 147 Cec mi nr 1 Instalacién y configuracién de un firewall personal para Linux Un amigo, que tiene un ordenador con sistema operative Linux (distribucién Fedora), quiere instalar en su equipo un firewall que no sea muy complicado de utilizar y te pide ayuda para elegir uno que sea adecuado para sus necesidades, asi como para \levar a cabo la instalacién y configuracién del mismo. Después de estudiar la propuesta, te decides por fwbuilder, una herramienta que proporciona una interfaz grafica que permite administrar facilmente el cortafuegos de Linux. Este programa también hace las funciones de router y NAT a una red aislada con direccionamiento IP privado. Instala y configura fwbuilder. Solucién « Para instalar y configurar fwbuilder debes seguir los siguientes pasos 1. Desactivar el firewall que viene instalado por defecto en Linux. 2. Instalar fwbuilder. 3. Crear un objeto cortafuegos. 4, Definir reglas. 5. Apticar los cambios en el cortafuegos. Vamos a ver uno por uno. 1. Desactivar el firewall que viene instalado por defecto en Linux En primer lugar debes ejecutar: $ iptables —F: borra todas las reglas que haya en la tabla filter. $ iptables -t nat —F: borra todas las reglas que hubiera en la tabla nat. Cada vez que se reinicia el equipo, se aplican las mismas reglas de Fedora. Esto es asi por un script de inicio ‘que se llama iptables y se encuentra ubicado en /etc/init.d/iptables. Para que este servicio de Fedora no se interponga con el firewall que vas a configurar, hay que desactivarlo del arranque con: $ chkconfig iptables off La orden anterior no desactiva el uso de iptables en el sistema, lo que hace es modificar la configuracién inicial de iptables, que carga el sistema operativo Linux (Fedora en este caso) al arrancar. Si quisieras volver a activarlo una vez finalizada la préctica, lo podrias hacer ejecutando el siguiente comando: $ chkconfig iptables on 2. instalar fwbuilder Ejecuta $ yum install fwbuilder fwbuilder-ipt Para comprobar que esta bien instalado, desde una consola puedes buscario en los programas de Fedora o lan- zarlo desde la consola ejecutando el comando $ fwbuilder «. Laherramienta fwouilder se organiza en varios paneles donde se pueden consultar los objetos (redes, servicios, direcciones, puertos, etc.) que se pueden administrar, las reglas que se puede crear y el editor para modificar reglas y objetos.

También podría gustarte