ASIR FUW2 Tarea
ASIR FUW2 Tarea
ASIR FUW2 Tarea
1. Describe las principales distribuciones Linux a nivel mundial (al ser tantas poner un enlace a
la web) y de las diferentes distribuciones Linux que se ofrecen en España por comunidades
autónomas (en Wikipedia las consiguen todas).
Recursos necesarios: Puedes partir desde páginas web de internet.
Tiempo estimado: 2 horas.
Valoración del ejercicio: 0,5 puntos.
2. Trata de llevar a cabo alguna instalación y desinstalación mediante un instalador y un gestor
de paquetes e indica las ventajas e inconvenientes que has observado en uno y otro. Indica
sobre qué sistemas operativos trabajas. Puedes buscar el software en Softonic
(http://www.softonic.com). Por ejemplo Ninite u otro.
Recursos orientativos: El instalador de un paquete determinado se puede realizar tanto en
una plataforma Windows como Linux. Puedes buscar el software en Softonic
(http://www.softonic.com).
Tiempo estimado: 4 horas.
Valoración del ejercicio: 1,25 puntos.
3. Explica qué utilidad tiene la virtualización. Esta parte que viene a continuación no
hacerla; Trata de experimentar con una herramienta de virtualización indicando los pasos
dados para su instalación y puesta en marcha.
Recursos orientativos: virtualbox (http://www.virtualbox.org/), vmware
(http://www.vmware.com/es/), qemu (http://wiki.qemu.org/Main_Page).
Tiempo estimado: 5 horas.
Valoración del ejercicio: 2 puntos.
4. Agrupa los siguientes formatos de archivo según sean de tipo gráfico, multimedia o de
sistema: WMV, JPG, PCX, SVG, DLL, SYS, AVI, 3GP, EXE, RPM, MPG, PNG. INI, MP3,
WMA, BAT, BMP.
Recursos orientativos: Puedes tomar como referencia los distintos buscadores de Internet
para completar la tarea (www.google.es, www.yahoo.es, www.bing.es).
Tiempo estimado: 3 horas.
Valoración del ejercicio: 0,75 puntos.
5. Utiliza Lame (u otra de similar propósito) para conversión de formatos multimedia en
formato mp3. NOTAS: WinLAME es una utilidad con licencia OpenSource. (para
Windows). Y Lame para Linux.
Recursos orientativos: web de LAME http://lame.sourceforge.net/. Web de winLame
http://winlame.sourceforge.net/
Tiempo estimado: 4 horas.
Valoración del ejercicio: 2,25 puntos.
Desglosado en:
Por la utilización y publicación de ejemplos: 1,25 puntos.
Por la utilización de ejemplos complejos y prácticos documentándolo: 1 punto.
6. Utiliza la utilidad CPU-Z (http://www.cpuid.com/cpuz.php) y entrega toda la información
sobre el sistema, microprocesador, caché, etc.
Recursos orientativos: Como orientación puedes seguir la documentación de la propia web.
Tiempo estimado: 2 horas.
Valoración del ejercicio: 0,75 puntos.
7. Instala un keylogger. Busca un keylogger gratuito e instalalo. Indica el nombre de la
aplicación y envia un archivo de todos los pasos que se deben dar en la instalación y
configuración y muestra el resultado.
Recursos orientativos: Ejemplo de uso es Revealer keylogger
(http://www.es.logixoft.com/).
Tiempo estimado: 2 horas.
Valoración del ejercicio: 0,75 puntos.
8. Instala ad-aware. Realizar las siguientes operaciones:
• Análisis completo.
• Análisis inteligente.
• Cambio del aspecto y el idioma.
• Borra los rastros no deseados dejados en el navegador de los sitios web.
• Configura y modifica el perfil de análisis.
• Puesta en cuarentena.
Recursos orientativos: Para Ad-aware se puede encontrar en (http://www.lavasoft.com/).
Como alternativa puedes buscar en www.softonic.com. Pulsando ad-aware aparecen otros
programas alternativos como spybot (http://www.safer-networking.org/es/home/index.html).
Tiempo estimado: 2 horas.
Valoración del ejercicio: 1 puntos.
Desglosado en:
Instalación del ad-aware: 0,50 puntos.
Instalación del alternativo (además del anterior) documentándolo: 0,50 puntos
9. Instala el antivirus clamav (u otra de similar propósito) para Windows. Muestra una pantalla
de cómo revisa un dispositivo de almacenamiento masivo.
Recursos orientativos: En la página http://www.clamwin.com/ se puede descargar clamwin.
Tiempo estimado: 1 horas.
Valoración del ejercicio: 0,25 puntos.
10.Recuperación de archivos. Instala Recuva (u otra de similar propósito) en un S.O. Windows.
Borra un archivo e intenta recuperarlo.
Recursos orientativos: Puedes descargarlo desde http://www.piriform.com/recuva. Puedes
crear un archivo de texto y eliminarlo, anotando el nombre del archivo y su contenido.
Tiempo estimado: 2 horas.
Valoración del ejercicio: 0,5 puntos.
RESPUESTAS:
1)
Fechas Entorno
Distribución Ver. más Comunidad
Nombre de
base reciente Lanzamiento Discontinuación autónoma
escritorio
6 de marzo de
Labarinux Linux Mint 1.0 Cinnamon Cantabria
2015
Comunidad
de Madrid
23 de enero
ICABIAN Debian 1.01 Cinnamon Asociación
de 2013 GNU/Linux
Entre Comillas
"LINUXEC"
10 de marzo KDE, Principado de
Asturix Ubuntu 4
de 2009 LXDE Asturias
10 de Ciudad
DaxOS Ubuntu 2.0.2 septiembre de E17 Autónoma de
2012 Ceuta
Octubre de
GnuLinEx Debian 2011 GNOME Extremadura
2002
23 de febrero Cinnamon,
Guadalinex Ubuntu 9.0 Andalucía
de 2004 LXDE
GALPon 1 de abril de LXDE,
Debian 3.0 Galicia
MiniNo 2008 Openbox
3 de
Galsoft Linux Lubuntu 1.1 septiembre de LXDE Galicia
2012
23 de febrero
WiFiSlax Slackware 4.12 KDE, Xfce España
de 2004
23 de febrero
WiFiway Debian 3.5 KDE, Xfce España
de 2004
GNOME, Comunidad
MaX Linux Ubuntu 10.0 Mayo de 2004
LXDE de Madrid
Distribución Ver. más Fechas Entorno Comunidad
Nombre de
base reciente Lanzamiento Discontinuación autónoma
25 de escritorio
Castilla-La
Molinux Ubuntu 6.2 noviembre de GNOME
Mancha
2004
23 de febrero Comunidad
LliureX Ubuntu 19 GNOME
de 2004 Valenciana
Knoppix, 2 de mayo de
AugustuX 0.2.1 KDE Aragón
Debian 2003
30 de enero MATE,
Trisquel Ubuntu 8.0 Galicia
de 2007 LXDE
7 de mayo de
Antergos Arch Linux 2015.04.12 GNOME Galicia
2012
13 de
Guadalinex
LinuxGLOBAL 1.0 diciembre de GNOME Cantabria
2004
2004
Euskadi
EHUX Kubuntu 3.0 KDE Universidad del
País Vasco
EusLinux Debian 2011 GNOME Euskadi
28 de febrero Comunidad
Lazarux Ubuntu 2.4 GNOME
del 2005 Valenciana
4 de abril del GNOME,
Linkat Ubuntu 18.04 Cataluña
2005 LXDE
mEDUXa Ubuntu 18.04 Canarias
Ciudad
18 de octubre
melinux Xubuntu 6.1 Xfce Autónoma de
de 2007
Melilla
Canarias
Bardinux Xubuntu 5.1 Xfce Universidad de
La Laguna
Aragón
23 de febrero
Colebuntu Ubuntu 18.04 MATE
de 2007 Escuelas rurales
Le damos al botón de consigue tu ninite y después al archivo .exe que se nos descarga.
Windows nos pedirá permiso una sola vez y después comenzará la descarga de todos los programas
que hayamos elegido.
Una vez terminada la instalación comprobamos que tenemos todos los accesos directos en el
escritorio y que funcionan correctamente.
Si descargamos una aplicación con un instalador normal, es decir realizando la descarga desde
alguna pág web y después abriendo el archivo.exe los pasos serían los siguientes, veamos como
ejemplo la descarga del navegador Chrome, Vamos a la pág oficial.
Le damos al botón de descarga y se descarga el archivo.exe lo abrimos y comienza el instalador.
Una vez terminada la descarga (los pasos de la instalación pueden variar según la aplicación)
Gestionamos las distintas opciones que nos ofrece el programa.
Una vez vista la instalación con un instalador y con un Gestor de paquetes tenemos varios
conceptos, pros y contras claros:
-El gestor de paquetes Ninite es mucho más rápido y más confiable (no tenemos que descargar
las aplicaciones de páginas poco seguras que pueden contener malware) al poder realizar varias
descargas de forma conjunta y solo tener que autorizar una vez la instalación es más cómodo y
sencillo,también permite actualizar de una vez todas las app descargadas, igualmente ocurre con la
desinstalación, opción que muchos programas no traen por defecto cuando descargamos con un
instalador normal (si la traen tenemos que abrir la ubicación del archivo y buscar el archivo de
Unistall.exe) obligándonos a realizar la desinstalación desde el panel de control y aplicación por
aplicación… por contra Ninite nos da un catálogo limitado de aplicaciones y además y más
importante no nos permite gestionar ninguna opción durante la descarga… como la ruta dónde
se instalará la app por defecto, si queremos o no acceso directo o muchas de las opciones avanzadas
de las que disponen algunos programas y que se gestionan durante la instalación.
Ejemplo de desinstalación con instalador
La opción de desinstalar en Ninite es Premium y no podemos mostrarla, en cualquier caso es muy
similar a la instalación y por lo tanto más rápida y sencilla.
Gracias a las máquinas virtuales es posible instalar cualquier sistema operativo en nuestro
ordenador y probarlo sin poner en peligro nuestro PC. Estas máquinas virtuales funcionan a
grandes rasgos como un ordenador independiente, es decir, con su hardware, su disco duro, su
BIOS, etc. Para poder montar una máquina virtual es necesario un software que nos guíe por todo el
proceso y se encargue de controlar las máquinas, arrancarlas, detenerlas y demás operaciones. Y
uno de los más populares es VirtualBox, además tiene la ventaja de que es gratuito y es una
herramienta ideal para el aprendizaje, como es nuestro caso.
Uno de los puntos donde este software de virtualización pone mayor énfasis es en la portabilidad.
VirtualBox está disponible para una gran cantidad de sistemas operativos. Y sus máquinas virtuales
además son portables, por lo que podemos llevarlas con nosotros siempre que queramos y usarlas en
cualquier otro ordenador, ya sea con VirtualBox o con otros programas de virtualización.
Este software de virtualización cuenta con un kit de herramientas llamado «Guest Additions«.
Este pack se instala una vez instalado el sistema operativo, instala los drivers necesarios para el
correcto funcionamiento de las máquinas virtuales y habilita otra serie de opciones de cara a poder
interactuar con el sistema operativo anfitrión, como las carpetas compartidas.
Otras características importantes que nos ofrece VirtualBox son:
• Permite configurar hasta 32 CPUs.
• Soporte para dispositivos USB.
• Compatibilidad con todo tipo de hardware, y soporte completo ACPI.
• Múltiples resoluciones de pantalla.
• Completo sistema de instantáneas.
• Permite agrupar máquinas virtuales.
• Funciones de clonado de máquinas.
• Pantalla remota para controlar la máquina virtual desde otro ordenador.
5)
Utiliza Lame (u otra de similar propósito) para conversión de formatos multimedia en
formato mp3. NOTAS: WinLAME es una utilidad con licencia OpenSource. (para Windows).
Y Lame para Linux.
Descargamos WinLAME de una página de confianza.
Descargamos un vídeo cualquiera de youtube.
Para ello dentro del vídeo elegido le damos a la opción compartir y copiamos la url, ahora para
descargarlo usaremos una de las muchas pág web que permiten la descarga, por ejemplo
Descargá de YouTube videos (mp4) y audios (mp3) online. (y2save.net)
Pegamos la Url y le damos a buscar, nos saldrán distintos formatos, elegimos el deseado y le damos
a descargar. En realidad en esta página ya podríamos elegir el formato de salida en un formato solo
de audio pero primero lo descargaremos en un formato de vídeo para convertirlo posteriormente y
después usaremos WinLAME para modificar ese archivo de audio (ya que este programa solo
trabaja con distintos archivos de Audio y no de vídeo)
Una vez elegido el formato y cargado el enlace le damos a descargar.
Y tras unos minutos ya tenemos el archivo en el formato elegido, en este caso mp4.
Ahora vamos a convertirlo a un archivo de solo audio como mp3.
Aprovechando que en la tarea anterior bajamos el reproductor multimedia VLC usaremos este
programa para pasar el vídeo de mp4 a mp3.
Abrimos nuestro reproductor de vídeo VLC y en la opción de medio elegimos convertir.
Dentro de Install y Config tenemos las distintas versiones del programa, tanto en zip la versión
ejecutable como en Setup la opción que se instalará en nuestra máquina, en 32 y 64 -bit.
Descargamos el programa (comprobamos que hemos desactivado el antivirus sino es muy posible
que nos bloqueé el programa)
Descargaremos la opción gratuita.
Abrimos o descomprimimos el zip , el password requerido viene en el nombre del archivo, si
intentamos cualquiera de estas dos opciones sin haber desactivado el antivirus nos saldrá un
mensaje de error del antivirus y no dejará abrir el archivo, por lo tanto desactivamos el antivirus
Y ahora ya podemos ejecutar el archivo de instalación.
Lo abrimos y hacemos click en inicio.
Vamos a comprobar si es cierto que funciona, escribiendo búsquedas en googel y un texto en un
notepad.
Y efectivamente comprobamos que funciona correcta y peligrosamente bien, aparecen los datos de
usuario, la hora, dónde se escribió y lo que se escribió, pudiendo con la opción premium acceder
también a las capturas de pantalla realizadas y más opciones.
8) Instala ad-aware. Realizar las siguientes operaciones:
• Análisis completo.
• Análisis inteligente.
• Cambio del aspecto y el idioma.
• Borra los rastros no deseados dejados en el navegador de los sitios web.
• Configura y modifica el perfil de análisis.
• Puesta en cuarentena.
Vamos a la página que indica la tarea para descargar el antivirus.
Lo descargamos y abrimos el instalador.
Permitimos hacer cambios en el equipo.
Dejamos la ruta por defecto y le damos a instalar.
Esperamos que termine la instalación.
Le damos a terminar y abrimos el Antivirus.
Si al intentar abrirlo no sucede nada, cabe la posibilidad que lo tengamos desactivado…
Podemos activarlo o simplemente abrir la aplicación desde aquí.
Nada más abrir el antivirus comienza a descargar actualizaciones con definiciones de malware para
iniciar después el escaneo del sistema.
Terminado el análisis completo del pc los resultados son los siguientes.
Los únicos archivos que aparecen como malware son las descargas del keylloger.
Una vez realizado el análisis podemos elegir que acción tomar con los archivos que no han sido
eliminados automáticamente, como ponerlos en cuarentena por ejemplo.
En la opción de configuración podemos cambiar el idioma.
Dentro de opciones de análisis podemos elegir distintos tipos de scaneo del sistema,
rápido,completo… y dentro de la opción de personalizado entre otras opciones encontramos la
opción del análisis inteligente.
El antivirus entre otras opciones de seguridad web (como detector de malware mientras navegas,
addblock para blquear publicidad etc) trae un navegador privado que no deja rastro en el historial.
9) Instala el antivirus clamav (u otra de similar propósito) para Windows. Muestra una
pantalla de cómo revisa un dispositivo de almacenamiento masivo.
Antes que nada realizamos copias de los archivos de configuración que vamos a editar.
write.exe .\freshclam.conf
write.exe .\clamd.conf
Editamos los dos archivos, simplemente borraremos o comentaremos la línea donde pone Example,
guardamos y cerramos.
Una vez configurado ya ClamAv antes de poder usar ClamScan o alguna otra de sus herramientas
necesitamos primero tener una base de datos de virus para el programa, eso lo conseguimos de la
siguiente manera:
ejecutamos .\freshclam.exe
Tardara unos minutos en terminar, una vez hecho ya podemos usar todas las herramientas de
ClamAv
con .\clamscan.exe . Escaneamos el directorio en el que estamos pero sin entrar en subdirectorios
Para que escaneé también estos hacemos lo siguiente:
.\clamscan.exe --recursive .
Para hace un escaneo por ejemplo de nuestro disco duro (o cualquier otra unidad de disco, usb, etc)
haríamos lo siguiente:
.\clamscan --recursive C:\
Y salida tras escanear la unidad C (abortamos el proceso con ^c tras unos minutos ya que el
proceso puede ser bastante largo y no llego a terminar la tarea).
10) Recuperación de archivos. Instala Recuva (u otra de similar propósito) en un S.O. Windows.
Borra un archivo e intenta recuperarlo.
Vamos a la pág web que indica el enunciado para realizar la descarga.
Descargamos la versión gratuita e instalamos el programa.
Ejecutamos el archivo .exe
Dejamos seleccionada la opción all filles en la isntalación.
En la siguiente pantalla nos pregunta que elijamos donde se encuentran los archivos que querremos
recuperar en caso de perdida, no es necesario especificar una ruta o una carpeta, dejamos
seleccionado Im not sure.
Nada más terminar la instalación nos realizará un escaneo en el que nos mostrará los archivos
borrados según las especificaciones que le hayamos peusto en el setup.
Elegimos un archivo para probar que funciona correctamente.
Por ejemplo Rc_computer.PNG, el programa también nos informa del estado del archivo y de si es
o no peligroso.
Seleccionamos el Archivo, le damos a recover y elegimos la ubicación donde queremos que
recupere el archivo.
Le damos a Aceptar y ya tenemos el archivo recuperado!
Nos lo recuperó en el escritorio tal y como le indicamos.