SlideShare una empresa de Scribd logo
1 de 7
INSTITUTO TECNOLÓGICO DE TUXTEPEC
             SUBDIRECCIÓN ACADÉMICA
      DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN




Vulnerabilidades en los Sistemas
            Operativos

             Leandro Castañeda Dionicio
                 Jacob Reyna Zabaleta
               leandrolcd23@hotmail.com

               rey_jack21@ hotmail.com

               http://castdion.blogspot.com/

              http://jacobreyza.blogspot.com/




           tuxtepex, oax. y 13 de marzo del 2012
Vulnerabilidad en los Sistemas Operativos




                                                       CONTENIDO

CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
   Primarias .............................................................................. Error! Bookmark not defined.
   Secundaria ........................................................................... Error! Bookmark not defined.
Metodología ............................................................................................................................ 6




                                                                                                                                          1
Vulnerabilidad en los Sistemas Operativos



Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos




Módulo o materia del curso con que se relaciona
Introducción a Linux




Problema particular a resolver
Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes.


Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de material
bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012.


Bosquejo (Organización del cuerpo)


Capítulo I: ¿Qué es un sistema operativo?

1.1    Tareas que realiza un Sistema Operativo
1.2    Concepto de Sistemas Operativo
1.3    Clasificación de los sistemas operativos.
1.4    Arquitectura de los sistemas operativos.



Capítulo II: Conceptos básicos de redes

2.1    protocolos

2.2    puertos



Capítulo III: Introducción a Linux

3.1    ¿Qué es Linux?


                                                                                           2
Vulnerabilidad en los Sistemas Operativos



3.2   Características y estructura de Linux

3.2.2 Gestión de Memoria

3.2.3 Gestión de entrada/salida

3.2.4 Gestión de procesos



Capítulo IV: Seguridad en redes Linux

4.1   ¿Qué es seguridad?

4.2   Estándares de seguridad

4.3   Clasificación de amenazas

4.3.1 Amenazas Activas

4.3.2 Amenazas Pasivas

4.4   Análisis de seguridad de la red.

4.4.1 Pruebas de penetración de intrusión

4.4.2 Pruebas de penetración de vulnerabilidades

4.4.3 Pruebas de penetración manual

4.5   procedimiento de verificación de accesos Syslog

4.5.1 Tipos de servicios que maneja el Syslog




Fuentes:


      Primarias


Capítulo I: ¿Qué es un sistema operativo?

Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
     España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012

                                                                                      3
Vulnerabilidad en los Sistemas Operativos



     http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
     n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
     DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
     e

Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
    Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
    http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
    un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
    CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
    ue




Capítulo II: Conceptos básicos de redes

Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
      Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
      Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
      http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
      to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
      ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
      des&f=true


Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
    Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
    2012. http://books.google.com.mx/books?id=t7fj-
    jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
    TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
    20b%C3%A1sico%20de%20redes&f=true


Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
      Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
      http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
      los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
      wAQ#v=onepage&q=protocolos%20y%20puertos&f=false



                                                                                     4
Vulnerabilidad en los Sistemas Operativos



Capítulo III: Introducción a Linux



Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
    del 2012
    http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
    n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
    #v=onepage&q=introduccion%20a%20linux&f=false



Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
      eni.        recuperado         14         de         Marzo      de         2012.
       http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
       =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
       thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false

Capítulo IV: Seguridad en redes Linux

Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
      Información.     Recuperado     el    15   de     Marzo    del    2012.
      http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
      as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
      #v=onepage&q=amenazas%20activas&f=false


Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
      de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
      Lujan.        Recuperado         el      15       de      Marzo     de        2012.
      http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
      ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
      qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
      wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false



       Secundarias


Capítulo IV: Seguridad en redes Linux

Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
      (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de

                                                                                               5
Vulnerabilidad en los Sistemas Operativos


      Ciencias Exactas y Naturales y Agrimensura- UNNE:
      http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
      NIX01.htm




Metodología
Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias
que hablen directamente del tema que se está tratando.




                                                                                      6

Más contenido relacionado

Destacado

Guardian_multiplatform sales
Guardian_multiplatform salesGuardian_multiplatform sales
Guardian_multiplatform sales
Dele Kadiri
 
Trabajo de blog
Trabajo de blogTrabajo de blog
Trabajo de blog
25Jennifer
 
Teatro Navidad EPO
Teatro Navidad EPOTeatro Navidad EPO
Teatro Navidad EPO
franju
 
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
AEBIOM
 
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABALHERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
caristizabalm
 
Trabajo sol
Trabajo  solTrabajo  sol
Trabajo sol
tiwyy
 
Save these Golden Retrievers
Save these Golden RetrieversSave these Golden Retrievers
Save these Golden Retrievers
Isabel Ferreira
 

Destacado (19)

Aniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPSAniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPS
 
Formato
FormatoFormato
Formato
 
Guardian_multiplatform sales
Guardian_multiplatform salesGuardian_multiplatform sales
Guardian_multiplatform sales
 
Diapos web 2 vane
Diapos web 2 vaneDiapos web 2 vane
Diapos web 2 vane
 
Alma de niño
Alma de niñoAlma de niño
Alma de niño
 
Trabajo de blog
Trabajo de blogTrabajo de blog
Trabajo de blog
 
La ciudad de tanger
La ciudad de tanger La ciudad de tanger
La ciudad de tanger
 
QP_El_cultiu_de_l'arros_CAT.pdf
QP_El_cultiu_de_l'arros_CAT.pdfQP_El_cultiu_de_l'arros_CAT.pdf
QP_El_cultiu_de_l'arros_CAT.pdf
 
Plano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolPlano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business School
 
Teatro Navidad EPO
Teatro Navidad EPOTeatro Navidad EPO
Teatro Navidad EPO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
 
4
44
4
 
Universidad capitán general gerardo barrios
Universidad capitán general gerardo barriosUniversidad capitán general gerardo barrios
Universidad capitán general gerardo barrios
 
Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013
 
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABALHERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
 
Trabajo sol
Trabajo  solTrabajo  sol
Trabajo sol
 
Save these Golden Retrievers
Save these Golden RetrieversSave these Golden Retrievers
Save these Golden Retrievers
 
Portafolio de evidencia semana3
Portafolio de evidencia semana3Portafolio de evidencia semana3
Portafolio de evidencia semana3
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos

RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
Pilar Ospino
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
Pilar Ospino
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
jorge3621
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
jorge3621
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
vasernab1988
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
Juan Jose Flores
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge rivera
JMRIVERA25
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
erizitoh
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informatica
Gabii Rodriguezz
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos (20)

RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc juan vargas
Rc juan vargasRc juan vargas
Rc juan vargas
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
 
trabajo1
trabajo1trabajo1
trabajo1
 
Ejemplo bosquejo monografia
Ejemplo bosquejo monografiaEjemplo bosquejo monografia
Ejemplo bosquejo monografia
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge rivera
 
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIU4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemas
 
T autónomo hci
T autónomo hciT autónomo hci
T autónomo hci
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informatica
 
Las pc y los sistemas expertos
Las pc y los sistemas expertosLas pc y los sistemas expertos
Las pc y los sistemas expertos
 
Plan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuarioPlan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuario
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Monografia1 vulnerabilidad en los sistemas operativos

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN Vulnerabilidades en los Sistemas Operativos Leandro Castañeda Dionicio Jacob Reyna Zabaleta leandrolcd23@hotmail.com rey_jack21@ hotmail.com http://castdion.blogspot.com/ http://jacobreyza.blogspot.com/ tuxtepex, oax. y 13 de marzo del 2012
  • 2. Vulnerabilidad en los Sistemas Operativos CONTENIDO CONTENIDO .......................................................................................................................... 1 Tema de la Monografía de investigación................................................................................. 2 Módulo o materia del curso con que se relaciona ................................................................... 2 Problema particular a resolver ................................................................................................ 2 Delimitación del campo de investigación................................................................................. 2 Bosquejo (Organización del cuerpo) ....................................................................................... 2 Fuentes:.................................................................................................................................. 3 Primarias .............................................................................. Error! Bookmark not defined. Secundaria ........................................................................... Error! Bookmark not defined. Metodología ............................................................................................................................ 6 1
  • 3. Vulnerabilidad en los Sistemas Operativos Tema de la Monografía de investigación Vulnerabilidades en los Sistemas Operativos Módulo o materia del curso con que se relaciona Introducción a Linux Problema particular a resolver Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes. Delimitación del campo de investigación El campo de investigación para la elaboración de la monografía será a través de material bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012. Bosquejo (Organización del cuerpo) Capítulo I: ¿Qué es un sistema operativo? 1.1 Tareas que realiza un Sistema Operativo 1.2 Concepto de Sistemas Operativo 1.3 Clasificación de los sistemas operativos. 1.4 Arquitectura de los sistemas operativos. Capítulo II: Conceptos básicos de redes 2.1 protocolos 2.2 puertos Capítulo III: Introducción a Linux 3.1 ¿Qué es Linux? 2
  • 4. Vulnerabilidad en los Sistemas Operativos 3.2 Características y estructura de Linux 3.2.2 Gestión de Memoria 3.2.3 Gestión de entrada/salida 3.2.4 Gestión de procesos Capítulo IV: Seguridad en redes Linux 4.1 ¿Qué es seguridad? 4.2 Estándares de seguridad 4.3 Clasificación de amenazas 4.3.1 Amenazas Activas 4.3.2 Amenazas Pasivas 4.4 Análisis de seguridad de la red. 4.4.1 Pruebas de penetración de intrusión 4.4.2 Pruebas de penetración de vulnerabilidades 4.4.3 Pruebas de penetración manual 4.5 procedimiento de verificación de accesos Syslog 4.5.1 Tipos de servicios que maneja el Syslog Fuentes: Primarias Capítulo I: ¿Qué es un sistema operativo? Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica. España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012 3
  • 5. Vulnerabilidad en los Sistemas Operativos http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru e Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+ un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0 CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr ue Capítulo II: Conceptos básicos de redes Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re des&f=true Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=t7fj- jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei= TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto% 20b%C3%A1sico%20de%20redes&f=true Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores. Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de. http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE wAQ#v=onepage&q=protocolos%20y%20puertos&f=false 4
  • 6. Vulnerabilidad en los Sistemas Operativos Capítulo III: Introducción a Linux Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo del 2012 http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw #v=onepage&q=introduccion%20a%20linux&f=false Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela: eni. recuperado 14 de Marzo de 2012. http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book- thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false Capítulo IV: Seguridad en redes Linux Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de Información. Recuperado el 15 de Marzo del 2012. http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA #v=onepage&q=amenazas%20activas&f=false Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de Lujan. Recuperado el 15 de Marzo de 2012. http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false Secundarias Capítulo IV: Seguridad en redes Linux Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros. (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de 5
  • 7. Vulnerabilidad en los Sistemas Operativos Ciencias Exactas y Naturales y Agrimensura- UNNE: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU NIX01.htm Metodología Para realizar esta monografía se llevará a cabo investigación documental la cual consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias que hablen directamente del tema que se está tratando. 6