SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
1	
  
Actividad	
  No.	
  1.2:	
  Introducción	
  a	
  Kali	
  
Linux	
  
Antecedentes	
  
	
  
Kali	
  Linux	
  es	
  una	
  distribución	
  de	
  Linux	
  avanzada	
  para	
  pruebas	
  de	
  penetración	
  y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
Entre	
  sus	
  principales	
  características	
  se	
  encuentran:	
  
• Más	
  de	
  300	
  herramientas	
  de	
  pruebas	
  de	
  penetración,	
  
• Gratuito	
  y	
  siempre	
  lo	
  será	
  
• Amplio	
  apoyo	
  a	
  dispositivos	
  inalámbricos,	
  etc.	
  
	
  
	
  
Instrucciones	
  
	
  
1. Enciende	
  tu	
  equipo	
  con	
  el	
  sistema	
  operativo	
  Windows	
  7	
  y	
  obtén	
  la	
  siguiente	
  
información	
  (puedes	
  usar	
  el	
  comado	
  ipconfig	
  /all):	
  
	
  
	
  
	
  
a. Dirección	
  IP:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  ___________________________	
  
b. Mascara	
  de	
  red:	
  	
  	
  	
  ___________________________	
  
c. Puerta	
  de	
  enlace:	
  ___________________________	
  
d. Servidor	
  DNS:	
  	
  	
  	
  	
  	
  	
  ___________________________	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
2	
  
2. Inserta	
  tu	
  DVD/CD	
  proporcionado	
  por	
  el	
  instructor	
  y	
  reinicia	
  tu	
  equipo.	
  
Después	
  de	
  unos	
  instantes,	
  el	
  equipo	
  iniciara	
  desde	
  la	
  unidad	
  de	
  DVD	
  
mostrando	
  la	
  siguiente	
  imagen:	
  
	
  
	
  
	
  
	
  
3. Selecciona	
  la	
  opción	
  Live	
  (amd64)	
  y	
  el	
  sistema	
  comenzará	
  a	
  cargarse	
  en	
  el	
  
equipo.	
  
4. Con	
  los	
  parámetros	
  de	
  red	
  obtenidos	
  desde	
  Windows	
  7,	
  configura	
  los	
  
parámetros	
  de	
  red	
  en	
  Kali	
  Linux.	
  Para	
  esto	
  da	
  clic	
  derecho	
  sobre	
  el	
  ícono	
  de	
  red	
  
ubicado	
  en	
  la	
  esquina	
  superior	
  derecha	
  en	
  el	
  panel	
  superior.	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
3	
  
Con	
  el	
  sistema	
  operativo	
  Kali	
  Linux	
  iniciado	
  y	
  la	
  red	
  correctamente	
  configurada,	
  
contesta	
  las	
  siguientes	
  preguntas	
  
	
  
1. Definición	
  GNU/Linux.	
  
	
  
	
  
	
  
	
  
	
  
	
  
2. Menciona	
  las	
  tres	
  principales	
  distribuciones	
  GNU/Linux.	
  
	
  
a) _________________________________	
  
	
  
b) _________________________________	
  
	
  
c) _________________________________	
  
	
  
3. Completa	
  la	
  siguiente	
  tabla	
  con	
  la	
  estructura	
  del	
  sistema	
  de	
  archivo	
  de	
  GNU/Linux	
  
(Puedes	
  usar	
  como	
  referencia	
  la	
  información	
  publicada	
  en	
  el	
  sitio	
  
http://www.pathname.com/fhs/).	
  
	
  
Directorio	
   Contenido	
  
/bin	
  
	
  
	
  
	
  
/boot	
  
	
  
	
  
	
  
/dev	
  
	
  
	
  
	
  
/etc	
  
	
  
	
  
	
  
/home	
  
	
  
	
  
	
  
/initrd	
  
	
  
	
  
	
  
/lib	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
4	
  
	
  
	
  
/lost+found	
  
	
  
	
  
	
  
	
  
/misc	
  
	
  
	
  
	
  
	
  
/mnt	
  
	
  
	
  
	
  
	
  
/net	
  
	
  
	
  
	
  
	
  
/opt	
  
	
  
	
  
	
  
	
  
/proc	
  
	
  
	
  
	
  
	
  
/root	
  
	
  
	
  
	
  
	
  
/sbin	
  
	
  
	
  
	
  
	
  
/tmp	
  
	
  
	
  
	
  
	
  
/usr	
  
	
  
	
  
	
  
	
  
/var	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
5	
  
	
  
	
  
	
  
	
  
4. Describe	
  los	
  tipos	
  de	
  archivo	
  más	
  comunes	
  en	
  GNU/Linux.	
  
	
  
a) Directorios:	
  _____________________________________________________________________________	
  
	
  
b) Archivos	
  regular:______________________________________________________________________	
  
	
  
	
  
c) Ligas:	
  ___________________________________________________________________________________	
  
	
  
	
  
d) Sockets:	
  _________________________________________________________________________________	
  
	
  
	
  
e) Pipes:	
  ___________________________________________________________________________________	
  
	
  
	
  
	
  
Símbolo	
   Significado	
  
-­‐	
   	
  
	
   Directorio	
  
l	
   	
  
c	
   	
  
s	
   	
  
	
   Pipe	
  
b	
   	
  
	
  
	
  
	
  
5. Explica	
  en	
  que	
  consisten	
  los	
  permisos	
  en	
  GNU/Linux.	
  
	
  
a) Read:	
  ____________________________________________________________________________________	
  
	
  
	
  
b) Write:	
  ___________________________________________________________________________________	
  
	
  
	
  
c) Execute:	
  ________________________________________________________________________________	
  
	
  
6. Usando	
  el	
  comando	
  man,	
  explica	
  para	
  que	
  se	
  utilizan	
  los	
  siguientes	
  comandos:	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
6	
  
a) ls:	
  ________________________________________________________________________________________	
  
	
  
b) cd:	
  _______________________________________________________________________________________	
  
	
  
c) rm:	
  ______________________________________________________________________________________	
  
	
  
d) chmod:	
  __________________________________________________________________________________	
  
	
  
e) chown:	
  __________________________________________________________________________________	
  
	
  
f) chgrp:	
  ___________________________________________________________________________________	
  
	
  
g) screen:	
  __________________________________________________________________________________	
  
	
  
h) ssh:	
  ______________________________________________________________________________________	
  
	
  
i) man:	
  ____________________________________________________________________________________	
  
	
  
j) pwd:	
  ____________________________________________________________________________________	
  
	
  
k) cd	
  ..	
  :	
  ____________________________________________________________________________________	
  
	
  
l) mkdir:	
  __________________________________________________________________________________	
  
	
  
m) rmdir:	
  ___________________________________________________________________________________	
  
	
  
n) locate:	
  ___________________________________________________________________________________	
  
	
  
o) whereis:	
  ________________________________________________________________________________	
  
	
  
p) cp:	
  _______________________________________________________________________________________	
  
	
  
q) mv	
  _______________________________________________________________________________________	
  
	
  
r) mount:	
  __________________________________________________________________________________	
  
	
  
s) zip:	
  ______________________________________________________________________________________	
  
	
  
t) umount:	
  ________________________________________________________________________________	
  
	
  
u) df:	
  _______________________________________________________________________________________	
  
	
  
v) cat:	
  ______________________________________________________________________________________	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
7	
  
w) ifconfig:	
  _________________________________________________________________________________	
  
	
  
x) w:	
  _______________________________________________________________________________________	
  
	
  
y) top:	
  ______________________________________________________________________________________	
  
	
  
z) netstat:	
  _________________________________________________________________________________	
  
	
  
aa)nslookup:	
  ______________________________________________________________________________	
  
	
  
bb)dig:	
  ______________________________________________________________________________________	
  
	
  
cc) touch:	
  ___________________________________________________________________________________	
  
	
  
dd)nano:	
  ____________________________________________________________________________________	
  
	
  
ee)vi:	
  _______________________________________________________________________________________	
  
	
  
ff) free	
  –h:	
  _________________________________________________________________________________	
  
	
  
7. Completa	
  la	
  información	
  que	
  se	
  solicita	
  referente	
  a	
  los	
  usuarios	
  en	
  GNU/Linux	
  
	
  
a) Archivo	
  donde	
  se	
  guarda	
  la	
  información	
  de	
  los	
  usuarios:	
  __________________________	
  
	
  
b) Campos	
  del	
  archivo:	
  
root:x:0:0:root:/root:/bin/bash
i) ________________________________	
  
	
  
ii) ________________________________	
  
	
  
	
  
iii) ________________________________	
  
	
  
iv) ________________________________	
  
	
  
	
  
v) ________________________________	
  
	
  
vi) ________________________________	
  
	
  
	
  
vii)________________________________	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
  
	
  
8	
  
c) Archivo	
  donde	
  se	
  almacena	
  la	
  cadena	
  que	
  representa	
  la	
  contraseña:	
  	
  
	
  
_________________________________________________	
  
	
  
8. Servicios	
  en	
  GNU/Linux	
  
	
  
a) Comando	
  usado	
  para	
  iniciar	
  servicios:_________________________________	
  
	
  
9. Explica	
  la	
  función	
  de	
  los	
  siguientes	
  comando	
  en	
  el	
  editor	
  de	
  textos	
  vi:	
  
	
  
a) i	
  _____________________________________________	
  
	
  
b) o	
  _____________________________________________	
  
	
  
c) h	
  _____________________________________________	
  
	
  
d) j	
  ______________________________________________	
  
	
  
e) k	
  _____________________________________________	
  
	
  
f) l	
  ______________________________________________	
  
	
  
g) dd	
  ____________________________________________	
  
	
  
h) yy	
  ____________________________________________	
  
	
  
i) :x	
  	
  ____________________________________________	
  
	
  
j) :q!	
  ____________________________________________	
  
	
  
k) :w	
  ____________________________________________	
  
	
  
l) ESC	
  __________________________________________	
  
	
  

Mais conteúdo relacionado

Mais procurados

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 

Mais procurados (18)

Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 

Destaque

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos2bticdalvisl
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmdmery1044
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Proyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccionalProyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccionalRoberto Pinto
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fixnikolazx
 
Controlling USB Flash Drive Controllers: Expose of Hidden Features
Controlling USB Flash Drive Controllers: Expose of Hidden FeaturesControlling USB Flash Drive Controllers: Expose of Hidden Features
Controlling USB Flash Drive Controllers: Expose of Hidden Featuresxabean
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 

Destaque (17)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Actividad 6.3
Actividad 6.3Actividad 6.3
Actividad 6.3
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Kali linux
Kali linuxKali linux
Kali linux
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Proyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccionalProyecto Antena WIFI omnidireccional
Proyecto Antena WIFI omnidireccional
 
Proyecto Antena Wi Fi
Proyecto Antena Wi FiProyecto Antena Wi Fi
Proyecto Antena Wi Fi
 
Antena Wifi Casera
Antena Wifi CaseraAntena Wifi Casera
Antena Wifi Casera
 
Controlling USB Flash Drive Controllers: Expose of Hidden Features
Controlling USB Flash Drive Controllers: Expose of Hidden FeaturesControlling USB Flash Drive Controllers: Expose of Hidden Features
Controlling USB Flash Drive Controllers: Expose of Hidden Features
 
Debian vs. Ubuntu
Debian vs. UbuntuDebian vs. Ubuntu
Debian vs. Ubuntu
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Antenas wifi caseras
Antenas wifi caserasAntenas wifi caseras
Antenas wifi caseras
 
Cuestionario
Cuestionario Cuestionario
Cuestionario
 

Semelhante a Introducción a Kali Linux

Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxGuia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxLeydyVeronicaDelgado
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX LEARNING
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros Online
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1soniagomezmorales
 
Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017Kellin Reyel Quinn
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Francisco Medina
 
Principios de estandares abiertos s13
Principios de estandares abiertos s13Principios de estandares abiertos s13
Principios de estandares abiertos s13Maestros en Linea MX
 
Principios de estandares abiertos s13
Principios de estandares abiertos s13Principios de estandares abiertos s13
Principios de estandares abiertos s13Maestros Online
 
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6Victor Asanza
 
Haciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksHaciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksSacha Chua
 
Marleidis gonzalez libre
Marleidis  gonzalez libreMarleidis  gonzalez libre
Marleidis gonzalez libreMar Leidis
 

Semelhante a Introducción a Kali Linux (20)

Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxGuia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Guia de estudio para el primer examen computacion 1
Guia de estudio para  el primer  examen computacion 1Guia de estudio para  el primer  examen computacion 1
Guia de estudio para el primer examen computacion 1
 
Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017Control de lectura 02 bi1010 bi1015 bi1017
Control de lectura 02 bi1010 bi1015 bi1017
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
 
Reporte cluster
Reporte clusterReporte cluster
Reporte cluster
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Autenticacion ldap
Autenticacion ldapAutenticacion ldap
Autenticacion ldap
 
Principios de estandares abiertos s13
Principios de estandares abiertos s13Principios de estandares abiertos s13
Principios de estandares abiertos s13
 
Principios de estandares abiertos s13
Principios de estandares abiertos s13Principios de estandares abiertos s13
Principios de estandares abiertos s13
 
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
 
Haciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksHaciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocks
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Estudio del caso
Estudio del casoEstudio del caso
Estudio del caso
 
Marleidis gonzalez libre
Marleidis  gonzalez libreMarleidis  gonzalez libre
Marleidis gonzalez libre
 

Mais de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Mais de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Introducción a Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       1   Actividad  No.  1.2:  Introducción  a  Kali   Linux   Antecedentes     Kali  Linux  es  una  distribución  de  Linux  avanzada  para  pruebas  de  penetración  y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.       Instrucciones     1. Enciende  tu  equipo  con  el  sistema  operativo  Windows  7  y  obtén  la  siguiente   información  (puedes  usar  el  comado  ipconfig  /all):         a. Dirección  IP:                    ___________________________   b. Mascara  de  red:        ___________________________   c. Puerta  de  enlace:  ___________________________   d. Servidor  DNS:              ___________________________    
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       2   2. Inserta  tu  DVD/CD  proporcionado  por  el  instructor  y  reinicia  tu  equipo.   Después  de  unos  instantes,  el  equipo  iniciara  desde  la  unidad  de  DVD   mostrando  la  siguiente  imagen:           3. Selecciona  la  opción  Live  (amd64)  y  el  sistema  comenzará  a  cargarse  en  el   equipo.   4. Con  los  parámetros  de  red  obtenidos  desde  Windows  7,  configura  los   parámetros  de  red  en  Kali  Linux.  Para  esto  da  clic  derecho  sobre  el  ícono  de  red   ubicado  en  la  esquina  superior  derecha  en  el  panel  superior.    
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       3   Con  el  sistema  operativo  Kali  Linux  iniciado  y  la  red  correctamente  configurada,   contesta  las  siguientes  preguntas     1. Definición  GNU/Linux.               2. Menciona  las  tres  principales  distribuciones  GNU/Linux.     a) _________________________________     b) _________________________________     c) _________________________________     3. Completa  la  siguiente  tabla  con  la  estructura  del  sistema  de  archivo  de  GNU/Linux   (Puedes  usar  como  referencia  la  información  publicada  en  el  sitio   http://www.pathname.com/fhs/).     Directorio   Contenido   /bin         /boot         /dev         /etc         /home         /initrd         /lib      
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       4       /lost+found           /misc           /mnt           /net           /opt           /proc           /root           /sbin           /tmp           /usr           /var      
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       5           4. Describe  los  tipos  de  archivo  más  comunes  en  GNU/Linux.     a) Directorios:  _____________________________________________________________________________     b) Archivos  regular:______________________________________________________________________       c) Ligas:  ___________________________________________________________________________________       d) Sockets:  _________________________________________________________________________________       e) Pipes:  ___________________________________________________________________________________         Símbolo   Significado   -­‐       Directorio   l     c     s       Pipe   b           5. Explica  en  que  consisten  los  permisos  en  GNU/Linux.     a) Read:  ____________________________________________________________________________________       b) Write:  ___________________________________________________________________________________       c) Execute:  ________________________________________________________________________________     6. Usando  el  comando  man,  explica  para  que  se  utilizan  los  siguientes  comandos:    
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       6   a) ls:  ________________________________________________________________________________________     b) cd:  _______________________________________________________________________________________     c) rm:  ______________________________________________________________________________________     d) chmod:  __________________________________________________________________________________     e) chown:  __________________________________________________________________________________     f) chgrp:  ___________________________________________________________________________________     g) screen:  __________________________________________________________________________________     h) ssh:  ______________________________________________________________________________________     i) man:  ____________________________________________________________________________________     j) pwd:  ____________________________________________________________________________________     k) cd  ..  :  ____________________________________________________________________________________     l) mkdir:  __________________________________________________________________________________     m) rmdir:  ___________________________________________________________________________________     n) locate:  ___________________________________________________________________________________     o) whereis:  ________________________________________________________________________________     p) cp:  _______________________________________________________________________________________     q) mv  _______________________________________________________________________________________     r) mount:  __________________________________________________________________________________     s) zip:  ______________________________________________________________________________________     t) umount:  ________________________________________________________________________________     u) df:  _______________________________________________________________________________________     v) cat:  ______________________________________________________________________________________    
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       7   w) ifconfig:  _________________________________________________________________________________     x) w:  _______________________________________________________________________________________     y) top:  ______________________________________________________________________________________     z) netstat:  _________________________________________________________________________________     aa)nslookup:  ______________________________________________________________________________     bb)dig:  ______________________________________________________________________________________     cc) touch:  ___________________________________________________________________________________     dd)nano:  ____________________________________________________________________________________     ee)vi:  _______________________________________________________________________________________     ff) free  –h:  _________________________________________________________________________________     7. Completa  la  información  que  se  solicita  referente  a  los  usuarios  en  GNU/Linux     a) Archivo  donde  se  guarda  la  información  de  los  usuarios:  __________________________     b) Campos  del  archivo:   root:x:0:0:root:/root:/bin/bash i) ________________________________     ii) ________________________________       iii) ________________________________     iv) ________________________________       v) ________________________________     vi) ________________________________       vii)________________________________    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López       8   c) Archivo  donde  se  almacena  la  cadena  que  representa  la  contraseña:       _________________________________________________     8. Servicios  en  GNU/Linux     a) Comando  usado  para  iniciar  servicios:_________________________________     9. Explica  la  función  de  los  siguientes  comando  en  el  editor  de  textos  vi:     a) i  _____________________________________________     b) o  _____________________________________________     c) h  _____________________________________________     d) j  ______________________________________________     e) k  _____________________________________________     f) l  ______________________________________________     g) dd  ____________________________________________     h) yy  ____________________________________________     i) :x    ____________________________________________     j) :q!  ____________________________________________     k) :w  ____________________________________________     l) ESC  __________________________________________