Вы находитесь на странице: 1из 8

UNIDAD 5: SEGURIDAD

PASO 6: IMPLEMENTAR SISTEMAS ORIENTADOS A LA PROTECCIÓN, LA


AUDITORIA Y SEGURIDAD INFORMÁTICA

PRESENTADO POR

YURY YOLANDA DUARTE S. Código 20887233


ANDREA CECILIA FORERO. Código 1072447647
ANDREA YULIETH FORERO LEDESMA. Código 1075228937
SERGIO ANDREY REYES FANDIÑO. Código 1000932316
DIANA MARCELA FLORIAN. Código 1070600836

PRESENTADO A
DANIEL ANDRES GUZMAN
TUTOR/DIRECTOR

GRUPO No. 201494_2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGICAS E INGENIERIA - ECBTI
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX - (OPCIÓN DE TRABAJO DE
GRADO)
CCAV ZIPAQUIRÁ
PERIODO II
CONTENIDO
INTRODUCCIÓN .............................................................................................................................. 3
OBJETIVOS ....................................................................................................................................... 4
DESARROLLO DE LA ACTIVIDAD ............................................................................................... 5
CONCLUSIONES .............................................................................................................................. 6
REFERENCIAS BIBLIOGRÁFICAS .............................................................................................. 7
INTRODUCCIÓN

Con la realización de esta actividad interpretaremos, identificaremos, aplicaremos y


aprenderemos de forma clara las reglas del IPTables, GNU/Linux orientado a la protección
de infraestructura, GNU/Linux orientado a la auditoria y seguridad informática.
Iniciaremos en la aplicación de los conceptos de comandos y los aplicaremos en los
contextos donde es pertinente su aplicabilidad.
OBJETIVOS

GENERAL
Interpretar, identificar, aplicar y aprender en forma clara las reglas del IPTables,
GNU/Linux orientado a la protección de infraestructura, GNU/Linux orientado a la
auditoria y seguridad informática. Iniciar en la aplicación de los conceptos de comandos y
aplicarlos en los contextos donde es pertinente su aplicabilidad.

ESPECÍFICOS
Aplicar seguridad en los sistemas de información.
Aprender a instalar y configurar el firewall ENDIAN.
Aprender a configurar un proxy no transparente y añadir listas blancas y listas negras.
DESARROLLO DE LA ACTIVIDAD

Nombre estudiante Link de actividad


Yury Yolanda Duarte https://drive.google.com/open?id=1NxSajIkotqkMfDp3jsCttt
OUGx15DDmn
Andrea Cecilia Forero https://drive.google.com/file/d/1YkzQn8J0Ivk0YDpRpTawF
UzhJeAfy2CY/view
Sergio Andrey Reyes
Fandiño
Andrea Yulieth Forero
Ledesma
Diana Marcela Florian
CONCLUSIONES

Con la realización de esta actividad interpretamos, identificamos, aplicamos y


aprendimos de forma clara las reglas del IPTables, GNU/Linux orientado a la protección de
infraestructura, GNU/Linux orientado a la auditoria y seguridad informática.
Iniciamos en la aplicación de los conceptos de comandos y los aplicamos en los
contextos donde es pertinente su aplicabilidad.
Configuración de un firewall, en este caso ENDIAN, por medio del cual se realizó
bloqueos de ciertos sitios mediante un proxy no transparente.
REFERENCIAS BIBLIOGRÁFICAS

Antonio, P. (2009). Administración de Sistemas GNU/LINUX, Fundación Código Libre


Dominicano. Recuperado de http://www.mclibre.org/descargar/docs/manual-
fcld/perpinan-gnu-linux-administracion-200307.pdf

Negus, C., & Caen, F. (2008). Ubuntu Linux Toolbox : 1000+ Commands for Ubuntu and
Debian Power Users. Indianapolis, IN: Wiley. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?d
irect=true&db=nlebk&AN=218555&lang=es&site=eds-live&ebv=EB&ppid=pp_iii

Lopez Sanches, M.J & Belle, S., & Auli, F. (2008). Sistema operativo GNU/Linux básico,
ES: Universitat Oberta de Catalunya, Recuperado de http://hdl.handle.net/10609/189

Tutorial de VirtualBox: https://www.virtualbox.org/manual/

opez Sanches, M.J & Belle, S., & Auli, F. (2008). Sistema operativo GNU/Linux básico, ES:
Universitat Oberta de Catalunya, Recuperado de http://hdl.handle.net/10609/189

Easttom, C., & Palladino, S. N. (2012). Essential Linux Administration : A Comprehensive


Guide for Beginners. Boston, MA: Course Technology PTR, Recuperado
dehttp://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx
?direct=true&db=nlebk&AN=411159&lang=es&site=eds-live&ebv=EB&ppid=pp_1

Torres, E. F., & Pizarro, G. A. M. (2014). Linux para usuarios. Madrid, ES: Ministerio de
Educación de España. Unidad 2. Retrieved
fromhttps://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=1&docID
=4946218&tm=1527040322499

Ministerio de educación y ciencia. Introducción a Linux. Madrid. Recuperado de


http://www.mclibre.org/descargar/docs/manual-mec/mec-curso-ubuntu-606-
200609.pdf

Hinkle, M. R. (2006). Windows to Linux Business Desktop Migration. Hingham, Mass:


Course PTR. Recuperado
dehttp://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=23
3208&lang=es&site=eds-live&ebv=EB&ppid=pp_iv

Lopez Sanches, M.J & Belle, S., & Auli, F. (2008). Sistema operativo GNU/Linux básico,
ES: Universitat Oberta de Catalunya, Recuperado de http://hdl.handle.net/10609/189

Easttom, C., & Palladino, S. N. (2012). Essential Linux Administration : A Comprehensive


Guide for Beginners. Boston, MA: Course Technology PTR, Recuperado
dehttp://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx
?direct=true&db=nlebk&AN=411159&lang=es&site=eds-live&ebv=EB&ppid=pp_1

Torres, E. F., & Pizarro, G. A. M. (2014). Linux para usuarios. Madrid, ES: Ministerio de
Educación de España. Unidad 2. Retrieved
fromhttps://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=1&docID
=4946218&tm=1527040322499

Ministerio de educación y ciencia. Introducción a Linux. Madrid. Recuperado de


http://www.mclibre.org/descargar/docs/manual-mec/mec-curso-ubuntu-606-
200609.pdf

Вам также может понравиться