Professional Documents
Culture Documents
CONTENIDO
Pg
.
2.
3.
3.1
.
3.2
.
4.
5.
6
7
INTRODUCCION
OBJETIVOS.
OBJETIVO GENERAL.
..
OBJETIVOS ESPECIFICOS...
PLANTEAMIENTO DEL
PROBLEMA.
DESARROLLO DE LA ACTIVIDAD
CONCLUSIONES
BIBLIOGRAFIA..
4
5
5
5
6
7
18
19
2. INTRODUCCION
Actualmente las empresas estn expuestas a una gran cantidad de amenazas que
vulneran sus sistemas informticos, de all la importancia de mantener la
seguridad de los sistemas puesto que las consecuencias de un ataque informtico
pueden poner en riesgo la integridad de la informacin. Es muy importante tener
en cuenta que las empresas u organizaciones no se pueden permitir el lujo de
denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes
(ciudadanos) bajara enormemente.
Los ataques informticos tienen gran incidencia negativa en varios sectores de la
informacin de cada entidad, puesto que esta se podra ver modificada
inadecuadamente, adems de que se podra volver publica informacin
privilegiada tanto de la organizacin como de sus clientes al dejar expuesta la
informacin de sus usuarios, entre otros.
En consecuencia las empresas se ven afectadas por problemas relacionados con
la seguridad informtica, ya que evidentemente la seguridad en Internet afecta de
forma excesiva a las organizaciones que operan en la web como bancas
electrnicas, por ejemplo las cuentas bancarias en internet no son ms que bases
de datos y, como tal, estn expuestas. En definitiva, la seguridad afecta a todos: a
las grandes compaas por ser una gran tentacin para los hackers, los cuales ven
en ellas una posible opcin de filtracin y a los usuarios individuales por su
vulnerabilidad.
Por lo tanto con el presente trabajo se pretende abordar el problema del acceso al
conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y
sus posibilidades de solucin ya que gran cantidad de organizaciones estn
expuestas al ver como sus sistemas de informacin adems de que son
vulnerados por causas externas no cuentan con personal capacitado para
minimizar este tipo de ataques.
As pues el principal problema no es de carcter tcnico sino de toma de
consciencia de los peligros potenciales en la transmisin de informacin
confidencial y el desconocimiento de las distintas tcnicas de hacking.
3. OBJETIVOS
3.1.
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
Realizar Practica 1.
4.1.
Una vez estudiados los temas puede participar en el foro dando respuestas
a las preguntas orientadoras que se proponen a continuacin y discutiendo
las respuestas de los compaeros.
4.1.1.
4.1.2.
4.1.3.
4.1.4.
4.1.5.
4.1.6.
4.2.
Practica 1
Esta prctica consiste en descargar e instalar la distribucin Kali de Linux. Se
trata de una distribucin especializada en pruebas de seguridad informtica.
Puede instalar Kali Linux en una memoria USB de 16 Gb o en una mquina
virtual. No es recomendable que lo instale como sistema operativo principal de
su equipo de cmputo.
Luego, instalar DVWA y verificar que funciona correctamente.
Realice una exploracin y reconocimiento tanto las herramientas de Kali Linux
como DVWA.
Producto entregable
En el foro de la fase uno describa el proceso y muestre evidencias de haberlo
llevado a cabo.
4.3.
PRACTICA 1
4.3.1.2.
Fuente: autor
En la Fig. 2, se procede a elegir el tamao total de memoria con el
cual va a funcionar la mquina, en este caso 512MB
Figura 2. Tamao de Memoria
Fuente: autor
4.3.1.3.
Fuente: autor
4.3.1.4.
Fuente: autor
4.3.1.5.
Fuente: autor
4.3.1.6.
Fuente: autor
4.3.1.7.
Fuente: autor
4.3.1.8.
Fuente: autor
4.3.1.9.
Fuente: autor
Fuente: autor
4.3.1.11. En la Fig. 11, se evidencia la asignacin de password para el
usuario root con perfil superadministrador.
Fuente: autor
4.3.1.12. En la Fig. 5, a continuacin se selecciona la particin del disco
duro para definir el lugar de instalacin del sistema operativo Kali
Linux.
Figura 12. Particin de Disco Duro
Fuente: autor
Fuente: autor
4.3.1.14. En la Fig. 14, Se presenta el booteo del Kali Linux instalado en
Virtual Box.
Figura 14. Inicio de Kali Linux
Fuente: autor
Fuente: autor
4.3.1.16. En la Fig. 16, finalmente se evidencia que el kali-linux-2016.1amd64.iso y se instal correctamente e inicio la sesin en su
entorno grfico con las credenciales establecidas.
Figura 16. Inicio de Sesin
Fuente: autor
Fuente: www.dvwa.co.uk
4.3.2.2.
Fuente: autor
4.3.2.3.
Fuente: autor
4.3.2.4.
Fuente: autor
4.3.2.5.
Fuente: autor
4.3.2.6.
4.3.2.7.
Fuente: autor
En la Fig. 23, Se procede ejecutar apache2 desde el terminal con
el siguiente comando:
root@Kali-Linux-X64: ~# service apache2 start
Figura 23. Ejecucin de Apache2
Fuente: autor
4.3.2.8.
Fuente: autor
4.3.2.9.
Fuente: autor
Fuente: autor
4.3.2.11. En la Fig. 27, Se evidencia el acceso a la Interfaz de MySQL por
lnea de comando:
root@Kali-Linux-X64: ~# mysql -h localhost -u root -p
Enter password: adminroot
Figura 27. Ingreso a la Interfaz de MySQL
Fuente: autor
4.3.2.12. En la Fig. 28, Se realiza ejecucin de comando para poder ver las
bases de datos existen creadas en el sistemas:
mysql> show databases;
Figura 28.
Fuente: autor
4.3.2.13. En la Fig. 29, Se procede a crear la base de datos
(dvwa_jhonatanvega) por lnea de comando:
mysql> create database dvwa_jhonatanvega;
Figura 29. Creacin DataBase en mysql
Fuente: autor
Fuente: autor
4.3.2.15. En la Fig. 31, se procede a iniciar nuevamente Apache2 por lnea
de comando:
root@Kali-Linux-X64: ~# service apache2 start
Figura 31. Inicio de Apache2 por comando
Fuente: autor
Fuente: autor
4.3.2.17. En la Fig. 33, Se procede a dar ingreso a url
http://localhost/dvwa/setup.php para iniciar la instalacin del
software DVWA-1.9. Pero se evidencia que no cargo porque no
tenemos instalado PHP.
Figura 33. Inicio instalacin DVWA fallida
Fuente: autor
Fuente: autor
4.3.2.19. En la Fig. 35, se visualiza que despus de actualizados los
repositorios, se procede a iniciar la instalacin de PHP5-MySQLPear por lnea de comando:
root@Kali-Linux-X64: ~# apt-get install php5 php5-mysql php-pear
Fuente: autor
Fuente: autor
Fuente: autor
4.3.2.22. En la Fig. 38, despus del inicio de sesin, una vez adentro
ingresamos a Setup / Reset DB presionamos la opcin Create /
Reset Database y ya se conecta el software con la base de datos
creada. Y finalmente ya nos permite carga los dems opciones en
el men para empezar a utilizarlo.
Figura 38. Login de DVWA
Fuente: autor
3. CONCLUSIONES
Este trabajo ha descrito la naturaleza y caractersticas de la importancia de la
seguridad informtica como es el tema de hacking empresarial, se ha visto que las
organizaciones no concientizan y capacitan adecuadamente a los empleados, no
se ensea por qu crear e implementar una cultura de seguridad informtica
empresarial y cul es el impacto que esta traer a la organizacin. Asimismo, se
4. BIBLIOGRAFA.