Está en la página 1de 8

Para la instalación de kali Linux utilizamos el método de arrancar el sistema directamente desde una

USB para así poder utilizar todos los recursos que nos provee el fabricante de la computadora en la que
se instaló.

Posteriormente una vez abierto el programa se montó la imagen iso al programa para poder pasar
entonces a la configuración para el booteo.
Una vez que agregamos la imagen iso con el sistema operativo procederemos a dar al siguiente paso
donde tendremos que esperar una serie de procesos en los cuales se realiza una extracción de la imagen
, una instalación de arranque, y para finalizar un mensaje que nos dice que la instalación se realizó
correctamente
Una vez instalado el sistema simplemente reiniciamos la computadora y presionamos F1 para
seleccionar el dispositivo de almacenamiento, para correr el sistema directamente sin previa instalación.
Realización de ataque
Conclusiones

Jared Gabriel Rodriguez Guajardo

Hay aplicaciones que se usan para atacar redes, páginas web e incluso obtener la información por medio
de las credenciales o inyección de código, es importante saber de estos tipos de aplicaciones y el uso
que se les da, también usarlas con el debido conocimiento y no hacer un uso indebido ya que se puede
hacer un uso indebido de esta información que se obtiene

Luis Aldo Olivas Olivas

En este tipo de aplicaciones es importante manejarlas con seguridad y administrarlas con fines
educativos ya que pueden ser usadas con otros fines, es importante saber de estas aplicaciones ya que
se puede dar uso inadecuado para extraer información personal y hasta con ver algún software
malicioso reconocer la intención y que es lo que puede hacer de esta forma prevenir un posible ataque.

Miguel Angel Cortez Rojo

Todo este tipo de aplicaciones y funciones para dañar controlar o extraer información de las cuales no
tenía conocimiento alguno me parecieron demasiado importantes porque con esto me doy cuenta de lo
importante que es la seguridad en cualquier plataforma que usemos donde tengamos información
valiosa por eso es necesario tener una buena contraseña utilizando diferentes tipos de caracteres con
una cantidad adecuada de dígitos y con esto doy por entendido las diversas formas que puede trabajar
Kali Linux

También podría gustarte