SlideShare una empresa de Scribd logo
1 de 7
INSTITUTO TECNOLÓGICO DE TUXTEPEC
             SUBDIRECCIÓN ACADÉMICA
      DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN




Vulnerabilidades en los Sistemas
            Operativos

             Leandro Castañeda Dionicio
                 Jacob Reyna Zabaleta
               leandrolcd23@hotmail.com

               rey_jack21@ hotmail.com

               http://castdion.blogspot.com/

              http://jacobreyza.blogspot.com/




           tuxtepex, oax. y 13 de marzo del 2012
Vulnerabilidad en los Sistemas Operativos




                                                       CONTENIDO

CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
   Primarias .............................................................................. Error! Bookmark not defined.
   Secundaria ........................................................................... Error! Bookmark not defined.
Metodología ............................................................................................................................ 6




                                                                                                                                          1
Vulnerabilidad en los Sistemas Operativos



Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos




Módulo o materia del curso con que se relaciona
Introducción a Linux




Problema particular a resolver
Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes.


Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de material
bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012.


Bosquejo (Organización del cuerpo)


Capítulo I: ¿Qué es un sistema operativo?

1.1    Tareas que realiza un Sistema Operativo
1.2    Concepto de Sistemas Operativo
1.3    Clasificación de los sistemas operativos.
1.4    Arquitectura de los sistemas operativos.



Capítulo II: Conceptos básicos de redes

2.1    protocolos

2.2    puertos



Capítulo III: Introducción a Linux

3.1    ¿Qué es Linux?


                                                                                           2
Vulnerabilidad en los Sistemas Operativos



3.2   Características y estructura de Linux

3.2.2 Gestión de Memoria

3.2.3 Gestión de entrada/salida

3.2.4 Gestión de procesos



Capítulo IV: Seguridad en redes Linux

4.1   ¿Qué es seguridad?

4.2   Estándares de seguridad

4.3   Clasificación de amenazas

4.3.1 Amenazas Activas

4.3.2 Amenazas Pasivas

4.4   Análisis de seguridad de la red.

4.4.1 Pruebas de penetración de intrusión

4.4.2 Pruebas de penetración de vulnerabilidades

4.4.3 Pruebas de penetración manual

4.5   procedimiento de verificación de accesos Syslog

4.5.1 Tipos de servicios que maneja el Syslog




Fuentes:


      Primarias


Capítulo I: ¿Qué es un sistema operativo?

Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
     España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012

                                                                                      3
Vulnerabilidad en los Sistemas Operativos



     http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
     n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
     DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
     e

Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
    Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
    http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
    un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
    CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
    ue




Capítulo II: Conceptos básicos de redes

Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
      Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
      Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
      http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
      to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
      ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
      des&f=true


Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
    Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
    2012. http://books.google.com.mx/books?id=t7fj-
    jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
    TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
    20b%C3%A1sico%20de%20redes&f=true


Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
      Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
      http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
      los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
      wAQ#v=onepage&q=protocolos%20y%20puertos&f=false



                                                                                     4
Vulnerabilidad en los Sistemas Operativos



Capítulo III: Introducción a Linux



Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
    del 2012
    http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
    n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
    #v=onepage&q=introduccion%20a%20linux&f=false



Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
      eni.        recuperado         14         de         Marzo      de         2012.
       http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
       =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
       thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false

Capítulo IV: Seguridad en redes Linux

Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
      Información.     Recuperado     el    15   de     Marzo    del    2012.
      http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
      as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
      #v=onepage&q=amenazas%20activas&f=false


Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
      de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
      Lujan.        Recuperado         el      15       de      Marzo     de        2012.
      http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
      ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
      qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
      wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false



       Secundarias


Capítulo IV: Seguridad en redes Linux

Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
      (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de

                                                                                               5
Vulnerabilidad en los Sistemas Operativos


      Ciencias Exactas y Naturales y Agrimensura- UNNE:
      http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
      NIX01.htm




Metodología
Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias
que hablen directamente del tema que se está tratando.




                                                                                      6

Más contenido relacionado

Destacado

Haz click aqui para abrirla
Haz click aqui para abrirlaHaz click aqui para abrirla
Haz click aqui para abrirlatatisverdugo
 
Ourense Termal En Imaxes
Ourense Termal En ImaxesOurense Termal En Imaxes
Ourense Termal En ImaxesCelia Díaz
 
Arrautza frijituak ppt
Arrautza frijituak pptArrautza frijituak ppt
Arrautza frijituak pptlaukariz
 
Retículas para la pantalla
Retículas para la pantallaRetículas para la pantalla
Retículas para la pantallajosebarraganc
 
Portafolio de evidencia semana3
Portafolio de evidencia semana3Portafolio de evidencia semana3
Portafolio de evidencia semana3Tina Campos
 
Fav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-percFav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-perclveiga
 
Cdc interpretado-pelos-tribunais-brasileiros
Cdc interpretado-pelos-tribunais-brasileirosCdc interpretado-pelos-tribunais-brasileiros
Cdc interpretado-pelos-tribunais-brasileirosMarcos Resende
 

Destacado (16)

Haz click aqui para abrirla
Haz click aqui para abrirlaHaz click aqui para abrirla
Haz click aqui para abrirla
 
Ourense Termal En Imaxes
Ourense Termal En ImaxesOurense Termal En Imaxes
Ourense Termal En Imaxes
 
Arrautza frijituak ppt
Arrautza frijituak pptArrautza frijituak ppt
Arrautza frijituak ppt
 
Haccp
HaccpHaccp
Haccp
 
Coaching
CoachingCoaching
Coaching
 
Prepa 4
Prepa 4Prepa 4
Prepa 4
 
China
ChinaChina
China
 
Software.
Software.Software.
Software.
 
Atendimento
AtendimentoAtendimento
Atendimento
 
Retículas para la pantalla
Retículas para la pantallaRetículas para la pantalla
Retículas para la pantalla
 
Portafolio de evidencia semana3
Portafolio de evidencia semana3Portafolio de evidencia semana3
Portafolio de evidencia semana3
 
Pelan strategik lengkap
Pelan strategik lengkapPelan strategik lengkap
Pelan strategik lengkap
 
UM DIA....
UM DIA....UM DIA....
UM DIA....
 
Fav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-percFav. mat4 3 div-fraç-perc
Fav. mat4 3 div-fraç-perc
 
Hμαθιωτικα νεα!!!
Hμαθιωτικα νεα!!!Hμαθιωτικα νεα!!!
Hμαθιωτικα νεα!!!
 
Cdc interpretado-pelos-tribunais-brasileiros
Cdc interpretado-pelos-tribunais-brasileirosCdc interpretado-pelos-tribunais-brasileiros
Cdc interpretado-pelos-tribunais-brasileiros
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos

RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torresPilar Ospino
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torresPilar Ospino
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diliam Gonzalez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177vasernab1988
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge riveraJMRIVERA25
 
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIU4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIPLC AREA DE GRADO
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicacioneserizitoh
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasJorge Pariasca
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informaticaGabii Rodriguezz
 
Plan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuarioPlan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuariomiguel15de1987
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos (20)

RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc juan vargas
Rc juan vargasRc juan vargas
Rc juan vargas
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
 
trabajo1
trabajo1trabajo1
trabajo1
 
Ejemplo bosquejo monografia
Ejemplo bosquejo monografiaEjemplo bosquejo monografia
Ejemplo bosquejo monografia
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge rivera
 
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIU4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemas
 
T autónomo hci
T autónomo hciT autónomo hci
T autónomo hci
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informatica
 
Las pc y los sistemas expertos
Las pc y los sistemas expertosLas pc y los sistemas expertos
Las pc y los sistemas expertos
 
Plan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuarioPlan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuario
 

Último

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Monografia1 vulnerabilidad en los sistemas operativos

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN Vulnerabilidades en los Sistemas Operativos Leandro Castañeda Dionicio Jacob Reyna Zabaleta leandrolcd23@hotmail.com rey_jack21@ hotmail.com http://castdion.blogspot.com/ http://jacobreyza.blogspot.com/ tuxtepex, oax. y 13 de marzo del 2012
  • 2. Vulnerabilidad en los Sistemas Operativos CONTENIDO CONTENIDO .......................................................................................................................... 1 Tema de la Monografía de investigación................................................................................. 2 Módulo o materia del curso con que se relaciona ................................................................... 2 Problema particular a resolver ................................................................................................ 2 Delimitación del campo de investigación................................................................................. 2 Bosquejo (Organización del cuerpo) ....................................................................................... 2 Fuentes:.................................................................................................................................. 3 Primarias .............................................................................. Error! Bookmark not defined. Secundaria ........................................................................... Error! Bookmark not defined. Metodología ............................................................................................................................ 6 1
  • 3. Vulnerabilidad en los Sistemas Operativos Tema de la Monografía de investigación Vulnerabilidades en los Sistemas Operativos Módulo o materia del curso con que se relaciona Introducción a Linux Problema particular a resolver Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes. Delimitación del campo de investigación El campo de investigación para la elaboración de la monografía será a través de material bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012. Bosquejo (Organización del cuerpo) Capítulo I: ¿Qué es un sistema operativo? 1.1 Tareas que realiza un Sistema Operativo 1.2 Concepto de Sistemas Operativo 1.3 Clasificación de los sistemas operativos. 1.4 Arquitectura de los sistemas operativos. Capítulo II: Conceptos básicos de redes 2.1 protocolos 2.2 puertos Capítulo III: Introducción a Linux 3.1 ¿Qué es Linux? 2
  • 4. Vulnerabilidad en los Sistemas Operativos 3.2 Características y estructura de Linux 3.2.2 Gestión de Memoria 3.2.3 Gestión de entrada/salida 3.2.4 Gestión de procesos Capítulo IV: Seguridad en redes Linux 4.1 ¿Qué es seguridad? 4.2 Estándares de seguridad 4.3 Clasificación de amenazas 4.3.1 Amenazas Activas 4.3.2 Amenazas Pasivas 4.4 Análisis de seguridad de la red. 4.4.1 Pruebas de penetración de intrusión 4.4.2 Pruebas de penetración de vulnerabilidades 4.4.3 Pruebas de penetración manual 4.5 procedimiento de verificación de accesos Syslog 4.5.1 Tipos de servicios que maneja el Syslog Fuentes: Primarias Capítulo I: ¿Qué es un sistema operativo? Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica. España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012 3
  • 5. Vulnerabilidad en los Sistemas Operativos http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru e Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+ un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0 CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr ue Capítulo II: Conceptos básicos de redes Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re des&f=true Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=t7fj- jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei= TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto% 20b%C3%A1sico%20de%20redes&f=true Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores. Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de. http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE wAQ#v=onepage&q=protocolos%20y%20puertos&f=false 4
  • 6. Vulnerabilidad en los Sistemas Operativos Capítulo III: Introducción a Linux Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo del 2012 http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw #v=onepage&q=introduccion%20a%20linux&f=false Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela: eni. recuperado 14 de Marzo de 2012. http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book- thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false Capítulo IV: Seguridad en redes Linux Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de Información. Recuperado el 15 de Marzo del 2012. http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA #v=onepage&q=amenazas%20activas&f=false Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de Lujan. Recuperado el 15 de Marzo de 2012. http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false Secundarias Capítulo IV: Seguridad en redes Linux Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros. (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de 5
  • 7. Vulnerabilidad en los Sistemas Operativos Ciencias Exactas y Naturales y Agrimensura- UNNE: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU NIX01.htm Metodología Para realizar esta monografía se llevará a cabo investigación documental la cual consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias que hablen directamente del tema que se está tratando. 6