Trabajo Final
Caita Castro Carlos Alfonso, Lasso Rojas Angerson Ricardo
Cdigo 79641386
Grupo 25
Universitaria Nacional Abierta y a Distancia
Colombia
cacaitac@unadvirtual.edu.co
I. INTRODUCCIN
Sistemas de virtualizacin:
A continuacin se dejara como evidencia los 5 sistemas
que actualmente son ms usados para la virtualizacin de Fuente: Autor.
sistemas operativos y servidores [4]:
Fig.4. Maquina 2 Windows XP.
- VMWare: con esta herramienta se puede virtualizar
sistemas operativos como Windows o Linux. Tambin
te permite virtualizar tu sistema operativo de tu propio
ordenador.
- Cameyo: Cameyo crea un paquete virtualizado que
contiene un programa en su interior. Este programa se
funciona dentro el paquete virtual tal y como lo hara
instalando normalmente en tu equipo o lo equivalente
a convertir un programa normal en uno portable que
no requiere instalacin para funcionar.
- Virtual Box: este sistema es uno de los ms populares
por el soporte que tiene y que es gratuito, recreando el
sistema virtualizado tu procesador, tarjeta grfica y
dems componentes de tu ordenador.
- SANDBOXIE: este sistema se integra con el sistema
de la maquina base y crea un espacio protegido aislado
en tu sistema. Tiene la ventaja que en el podrs
Fuente: Autor.
3. El estudiante deber descargar el virus conocido como
Little Witch del siguiente enlace La UNAD y el docente
del curso de fundamentos de seguridad informtica no
se hacen responsables por el mal uso de este Este virus se descarg en la mquina de Windows XP
programa malicioso, esto se hace con un sistema profesional que servir como atacante y desde donde se
operativo obsoleto como Windows y es para demostrar realizara el ataque a nuestra victima que est ubicado en la
al estudiante el modo operando de un troyano; esto maquina cliente o vctima.
est estipulado como delito informtico en la ley
1273 de 2009, en caso de ser utilizado para fines 4. Del proceso anterior con el virus Little Witch el estudiante
diferentes a los educativos. debe general un manual de uso mencionando 5
https://www.dropbox.com/sh/6hmz2jzapcctd4o/AACIZzj caractersticas o procesos importantes del virus para
ZUPM1hij2Qlab7A8aa?dl=0 buscar en internet un manual extraer informacin del equipo de la vctima, y tres bromas
de cmo funciona este troyano, recuerde que consta de dos que se incorporan en el virus; las imgenes deben ser de
archivos: un server y un cliente, siendo el server el archivo muy buena calidad, y la descripcin debe ser redaccin del
infeccioso y el cliente el archivo de control del virus; deben estudiante.
desactivar firewalls de las maquinas virtualizadas con Cuando se instala el virus Little Witch, nos permite
Windows XP, dar de baja cualquier sistema de seguridad visualizar una consola para el manejo de los ataques que se
en el sistema para que el virus pueda funcionar le realizaran a la vctima, uno de l
correctamente.
http://myslide.es/education/ataque-troyano-con-litte- V. REFERENCIAS
witch.html
[1] Concepto de virtualizacin:
http://www.vmware.com/latam/virtualization/how-it-works
http://docslide.us/documents/troyano-little-witch- https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n
55c878e5e38c7.html [2] Ventajas de la virtualizacin:
http://www.vanguardia.com/historico/83913-virtualizacion-ventajas-y-
http://es.slideshare.net/JaimeAlfonsoCastroAn/seguridad- desventajas
[3] Desventajas de la virtualizacin: http://carrero.es/desventajas-de-la-
en-base-de-datos-practica-troyano-grupo-233009-1-2014- virtualizacion-de-servidores/4459/
42032632 [4] Sistemas de virtualizacin: http://computerhoy.com/listas/software/5-
mejores-programas-virtualizacion-3943
De la ley en mencin y de acuerdo a lo consultado se tiene [5] Artculo 269E de la ley 1273 de 2009:
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
que las personas que utilicen software malicioso incurrirn
en el siguiente delito que est tipificado en siguiente
artculo:
VI. BIOGRAFA
Artculo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, Carlos Alfonso Caita Castro naci en Colombia
distribuya, venda, enve, introduzca o extraiga del territorio Bogot, el 22 de Julio de 1974. Bachiller de la promocin
nacional software malicioso u otros programas de de 1991 del Colegio Inter Parroquial del Sur Santo Cura
computacin de efectos dainos, incurrir en pena de de ARS que est ubicado en la ciudad de Bogot.
Actualmente curso ltimo semestre de la carrera de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses Ingeniera de Sistemas en la UNAD, donde tambin
y en multa de 100 a 1.000 salarios mnimos legales desarrollo la opcin de grado que se enfatiza en la
mensuales vigentes [5]. Especializacin de Seguridad Informtica. Aunque mi
experiencia laboral no me ha proporcionado la forma de
trabajar en los temas que corresponden al rea de estudio, si me acerca a los
enfoques reales de la seguridad fsica, con lo cual se connota el inters por
avanzar sobre la seguridad informtica para encontrar un entorno adecuado
III. CONCLUSIONES entre lo que hago y lo que estudio.