ACTIVIDAD EVALUATIVA Eje 3 VIROLOGIA

ACTIVIDAD EVALUATIVA Eje 3 TAREA VIROLOGIA Elaborado por: Jhonatan Rodriguez Arias Presentado a: CAMILO AUGUSTO CARDON

Views 77 Downloads 4 File size 40KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ACTIVIDAD EVALUATIVA Eje 3 TAREA VIROLOGIA

Elaborado por: Jhonatan Rodriguez Arias

Presentado a: CAMILO AUGUSTO CARDONA PATIÑO

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA INGENIERÍA DE SISTEMAS BOGOTÁ 2019

INTRODUCCIÓN Este trabajo se realiza para integrar todos los conocimientos que he adquirido en el eje 3, se realiza con la intención únicamente educativa, para darle buen uso a los conocimientos adquiridos.

OBJETIVO GENERAL Desarrollar e implementar un entorno virtualizado para realizar la práctica y conocer como un hacker puede atacar un servidor Web.

MARCO TEÓRICO

VirtualBox, es un software de virtualización para arquitecturas x86/x64, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation. Con esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “Sistemas Invitados”, dentro de otro sistema operativo “Anfitrión”, cada uno con sus recursos virtuales. Entre los sistemas operativos que soportada el modo anfitrión se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, dentro de estos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS, entre muchos otros.

DESARROLLO

Lo primero es descargar e instalar nuestra máquina virtual (virtualbox), como ya la tengo instalada porque la he utilizado anteriormente para realizar pruebas,,,,,, adjunto pantallazo del programa instalado en mi equipo. Pantallazo

Luego realizamos la descarga de Kali Linux y descargamos la versión de 64 bit la imagen directa de ISO.

Pantallazo

Configurar la máquina virtual

Pantallazo

Realizamos la iniciación de la maquina se pone correr la imagen del sistema Kali Linux descargada anteriormente

Pantallazo

Configuramos Kali Linux

Pantallazos

Se prueba que funciona Kali Linux

CONCLUSIONES

Esta práctica mejora mucho el conocimiento de los usuarios en seguridad informática en nuestros equipos, y que un criminal puede atacarte en cualquier momento por lo cual debe estar bien preparado para defenderse al ataque de estas personas que usan ese gran conocimiento sin nada de ética.

BIBLIOGRAFIA

 

Eliezer Molina.com. Que es y para que sirve VirtualBox, Recuperado de https://eliezermolina.net/que-es-y-para-que-sirve-virtualbox/. Seguridad cultura de prevención TI. PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: EXPLOTANDO UNA VULNERABILIDAD CON METASPLOIT FRAMEWORK, Recuperado de https://revista.seguridad.unam.mx/numero-

19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-unavulnerabilidad-con-metasploit-fra  

Geekland. Integrar Maquina Virtual en una Red Local. Recuperado de https://geekland.eu/integrar-maquina-virtual-en-una-red-local/.