Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
virtualizado
TALLER EVALUATIVO SEMANA 3
ALUMNO:
JOHN PAUL JASSIN MARTINEZ
PROFESOR:
CAMILO AUGUSTO CARDONA
SANDRA CASTIBLANCO
MATERIA:
CIBERSEGURIDAD Y CIBERDEFESA
CIUDAD
BOGOTA- COLOMBIA
AÑO
2018
PÁGINA 1
Sistema de Gestión de Seguridad Informática
INTRODUCCIÓN
Implementar un entorno virtualizado que permita recrear el proceso de un ataque
de DoS a un servidor local.
Para esta actividad se muestra la instalación de una maquina virtual con el sistema
operativo Kali-linux y se mota una página web en el pc con XAMPP, se realizará la
prueba del ataque si de capturara pantalla como evidencia de este informe.
PÁGINA 2
Sistema de Gestión de Seguridad Informática
DESARROLLO DE LA ACTIVIDAD
Lo primero que realizamos es consultar el video del taller y realizar la descarga del
código y la maquina virtual para la instalación.
PÁGINA 3
Sistema de Gestión de Seguridad Informática
PÁGINA 4
Sistema de Gestión de Seguridad Informática
PÁGINA 5
Sistema de Gestión de Seguridad Informática
PÁGINA 6
Sistema de Gestión de Seguridad Informática
PÁGINA 7
Sistema de Gestión de Seguridad Informática
PÁGINA 8
Sistema de Gestión de Seguridad Informática
PÁGINA 9
Sistema de Gestión de Seguridad Informática
PÁGINA 10
Sistema de Gestión de Seguridad Informática
PÁGINA 11
Sistema de Gestión de Seguridad Informática
PÁGINA 12
Sistema de Gestión de Seguridad Informática
PÁGINA 13
Sistema de Gestión de Seguridad Informática
ANALISIS Y CONCLUSIONES
Lo que debemos tener en cuenta que esta actividad en una actividad educativa la
cual, el ataque se realiza de una manera sencilla tumbar el servicio, pero en una
empresa grande donde tiene una infraestructura adecuada para un servicio de alta
disponibilidad es muy difícil tumbar un servicio debido a la seguridad con la que
cuenta el servicio. Actualmente yo trabajo en una empresa en el área de tecnología
y por experiencia a ataques desde afuera es fácil de registrar con herramientas de
donde viene el ataque y como blanquearlos. Pero para empresas pequeñas si
funcionan estos tipos de ataques e inclusos con inyectores de sql pueden acceder a
las bases de datos y robar información.
BIBLIOGRAFIA
https://github.com/llaera/slowloris.pl
https://descargarmaquinasvirtuales.com/distribuciones/kali-linux/
https://co.000webhost.com/plantillas/deporte/aerobics-fit
PÁGINA 14
Sistema de Gestión de Seguridad Informática
PÁGINA 15