ACTIVIDAD EVALUATIVA Eje 3 VIROLOGIA

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

ACTIVIDAD EVALUATIVA Eje 3

TAREA VIROLOGIA

Elaborado por: Jhonatan Rodriguez Arias

Presentado a: CAMILO AUGUSTO CARDONA PATIÑO

FUNDACIÓN UNIVERSITARIA DEL AREA ANDINA


INGENIERÍA DE SISTEMAS
BOGOTÁ
2019
INTRODUCCIÓN

Este trabajo se realiza para integrar todos los conocimientos que he adquirido en el eje 3,
se realiza con la intención únicamente educativa, para darle buen uso a los conocimientos
adquiridos.
OBJETIVO GENERAL

Desarrollar e implementar un entorno virtualizado para realizar la práctica y conocer como


un hacker puede atacar un servidor Web.
MARCO TEÓRICO

VirtualBox, es un software de virtualización para arquitecturas x86/x64, creado


originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por
Oracle Corporation. Con esta aplicación es posible instalar sistemas operativos
adicionales, conocidos como “Sistemas Invitados”, dentro de otro sistema operativo
“Anfitrión”, cada uno con sus recursos virtuales.
Entre los sistemas operativos que soportada el modo anfitrión se encuentran GNU/Linux,
Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, dentro de estos es
posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp,
Windows, Solaris, MS-DOS, entre muchos otros.

DESARROLLO
Lo primero es descargar e instalar nuestra máquina virtual (virtualbox), como ya la tengo
instalada porque la he utilizado anteriormente para realizar pruebas,,,,,, adjunto pantallazo
del programa instalado en mi equipo.
Pantallazo

Luego realizamos la descarga de Kali Linux y descargamos la versión de 64 bit la imagen


directa de ISO.

Pantallazo

Configurar la máquina virtual

Pantallazo

Realizamos la iniciación de la maquina se pone correr la imagen del sistema Kali Linux
descargada anteriormente

Pantallazo

Configuramos Kali Linux

Pantallazos

Se prueba que funciona Kali Linux


CONCLUSIONES

Esta práctica mejora mucho el conocimiento de los usuarios en seguridad informática en


nuestros equipos, y que un criminal puede atacarte en cualquier momento por lo cual
debe estar bien preparado para defenderse al ataque de estas personas que usan ese
gran conocimiento sin nada de ética.
BIBLIOGRAFIA
 Eliezer Molina.com. Que es y para que sirve VirtualBox, Recuperado de
https://eliezermolina.net/que-es-y-para-que-sirve-virtualbox/.
 Seguridad cultura de prevención TI. PRUEBAS DE PENETRACIÓN PARA
PRINCIPIANTES: EXPLOTANDO UNA VULNERABILIDAD CON METASPLOIT
FRAMEWORK, Recuperado de https://revista.seguridad.unam.mx/numero-
19/pruebas-de-penetraci%C3%B3n-para-principiantes-explotando-una-
vulnerabilidad-con-metasploit-fra
 Geekland. Integrar Maquina Virtual en una Red Local. Recuperado de
https://geekland.eu/integrar-maquina-virtual-en-una-red-local/.

También podría gustarte