Eje 3 Ciberseguridad y Ciberdefensa PDF
Eje 3 Ciberseguridad y Ciberdefensa PDF
Eje 3 Ciberseguridad y Ciberdefensa PDF
PRESENTADO POR:
PRESENTADO A:
Paso siguiente en la imagen 2 está la VM del servidor web que trabaja sobre un
servidor virtual y donde se puede ver la configuración de la ip que es la dirección
que se usará para enviar los paquetes que afectaran el funcionamiento del receptor
del ataque.
Imagen 2. VM Metasploitable 2
Mientras fue realizado el ataque, dicho portal quedo fuera de servicio y se mantiene
así mientras se sigan enviando las peticiones al portal de servicio web.
Mirando desde el punto vista técnico se podría decir que la disminución de estos
ataques parte desde la prevención la cual busca aminorar la posibilidad y el riesgo
de ser víctima de un ataque a las vulnerabilidades en busca de dificultar al atacante
tener éxito en su objetivo, aunque la prevención juega un papel fundamental para la
seguridad, hay que tener en cuenta que prevenir no es eliminar la posible amenaza
de un ataque de denegación de servicios.
ENLACES DE DESCARGA
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
https://www.vmware.com/co/products/workstation-player/workstation-player-evaluation.html