SlideShare una empresa de Scribd logo
1 de 6
INSTITUTO TECNOLÓGICO DE TUXTEPEC
             SUBDIRECCIÓN ACADÉMICA
      DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN




Vulnerabilidades en los Sistemas
            Operativos
          JACOB REYNA ZAVALETA
      LEANDRO CASTAÑEDA DIONICIO
                 rey_jack21@otmail.com

                  reyjack27@gmail.com

               leandrolcd23@hotmail.com

              http://jacobreyza.blogspot.com/

               http://castdion.blogspot.com/



          Tuxtepec, Oax. A 13 de Marzo del 2012
Vulnerabilidades en los Sistemas Operativos




                                                       CONTENIDO

CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
   Primarias ............................................................................................................................. 3
   Secundarias ........................................................................................................................ 5
Metodología ............................................................................................................................ 5




                                                                                                                                          1
Vulnerabilidades en los Sistemas Operativos
Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos


Módulo o materia del curso con que se relaciona
Introducción a Linux


Problema particular a resolver
Analizar si el sistema operativo Linux es vulnerable ante los potenciales atacantes


Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de
material bibliográfico y paginas especializadas en la web, en el periodo Marzo –
Mayo 2012.


Bosquejo (Organización del cuerpo)


Capítulo I: ¿Qué es un sistema operativo?

1.1     Tareas que realiza un sistema operativo.
1.2     Concepto de sistema operativo.
1.3     Clasificación de los sistemas operativos.
1.4     Arquitectura de los sistemas operativos.

Capítulo II: Conceptos básicos de redes

2.1     protocolos
2.2     puertos


Capítulo III: Introducción a Linux

3.1     ¿Qué es Linux?
3.2     Características y estructura de Linux
3.2.1   Gestión de procesos
3.2.2   Gestión de Memoria
3.2.3   Gestión de entrada/salida
3.2.4   Gestión de procesos




                                                                                         2
Vulnerabilidades en los Sistemas Operativos




Capítulo IV: Seguridad en redes Linux

4.1     ¿Qué es seguridad?
4.2     Estándares de seguridad
4.3     Clasificación de amenazas
4.3.1   Amenazas Activas
4.3.2   Amenazas Pasivas
4.4     Análisis de seguridad de la red.
4.4.1   Pruebas de penetración de intrusión
4.4.2   Pruebas de penetración de vulnerabilidades
4.4.3   Pruebas de penetración manual
4.5     Procedimiento de verificación de accesos Syslog
4.5.1   Tipos de servicios que maneja el Syslog


Fuentes:


        Primarias


Capítulo I: ¿Qué es un sistema operativo?

Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
     España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012
     http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
     n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
     DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
     e

Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
    Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
    http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
    un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
    CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
    ue




                                                                                      3
Vulnerabilidades en los Sistemas Operativos
Capítulo II: Conceptos básicos de redes

Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
      Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
      Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
      http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
      to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
      ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
      des&f=true


Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
    Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
    2012. http://books.google.com.mx/books?id=t7fj-
    jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
    TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
    20b%C3%A1sico%20de%20redes&f=true


Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
      Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
      http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
      los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
      wAQ#v=onepage&q=protocolos%20y%20puertos&f=false



Capítulo III: Introducción a Linux



Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
    del 2012
    http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
    n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
    #v=onepage&q=introduccion%20a%20linux&f=false



Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
      eni.        recuperado         14         de         Marzo      de         2012.
      http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
      =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
      thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false

                                                                                      4
Vulnerabilidades en los Sistemas Operativos
Capítulo IV: Seguridad en redes Linux

Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
      Información.     Recuperado     el    15   de     Marzo    del    2012.
      http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
      as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
      #v=onepage&q=amenazas%20activas&f=false


Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
      de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
      Lujan.        Recuperado         el      15       de      Marzo     de        2012.
      http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
      ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
      qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
      wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false



       Secundarias


Capítulo IV: Seguridad en redes Linux

Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
      (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de
      Ciencias Exactas y Naturales y Agrimensura- UNNE:
      http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
      NIX01.htm




Metodología

Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y fuentes
secundarias que hablen directamente del tema que se está tratando.




                                                                                           5

Más contenido relacionado

Similar a Monografia1. vulnerabilidad en los sistemas operativos

Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosleocast23
 
Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosleocast23
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torresPilar Ospino
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torresPilar Ospino
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177vasernab1988
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicacioneserizitoh
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.IUT. Antonio Jose de Sucre.
 
Pre karla
Pre karlaPre karla
Pre karlaJimkaa
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Hiper S.A.
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño0550009971
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diliam Gonzalez
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 

Similar a Monografia1. vulnerabilidad en los sistemas operativos (20)

Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
 
Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Sistemasde informacion programa
Sistemasde informacion programaSistemasde informacion programa
Sistemasde informacion programa
 
conceptos basicos de la informatica
conceptos basicos de la informaticaconceptos basicos de la informatica
conceptos basicos de la informatica
 
Guia examen adsi
Guia examen adsiGuia examen adsi
Guia examen adsi
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
 
Pre karla
Pre karlaPre karla
Pre karla
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Monografia1. vulnerabilidad en los sistemas operativos

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN Vulnerabilidades en los Sistemas Operativos JACOB REYNA ZAVALETA LEANDRO CASTAÑEDA DIONICIO rey_jack21@otmail.com reyjack27@gmail.com leandrolcd23@hotmail.com http://jacobreyza.blogspot.com/ http://castdion.blogspot.com/ Tuxtepec, Oax. A 13 de Marzo del 2012
  • 2. Vulnerabilidades en los Sistemas Operativos CONTENIDO CONTENIDO .......................................................................................................................... 1 Tema de la Monografía de investigación................................................................................. 2 Módulo o materia del curso con que se relaciona ................................................................... 2 Problema particular a resolver ................................................................................................ 2 Delimitación del campo de investigación................................................................................. 2 Bosquejo (Organización del cuerpo) ....................................................................................... 2 Fuentes:.................................................................................................................................. 3 Primarias ............................................................................................................................. 3 Secundarias ........................................................................................................................ 5 Metodología ............................................................................................................................ 5 1
  • 3. Vulnerabilidades en los Sistemas Operativos Tema de la Monografía de investigación Vulnerabilidades en los Sistemas Operativos Módulo o materia del curso con que se relaciona Introducción a Linux Problema particular a resolver Analizar si el sistema operativo Linux es vulnerable ante los potenciales atacantes Delimitación del campo de investigación El campo de investigación para la elaboración de la monografía será a través de material bibliográfico y paginas especializadas en la web, en el periodo Marzo – Mayo 2012. Bosquejo (Organización del cuerpo) Capítulo I: ¿Qué es un sistema operativo? 1.1 Tareas que realiza un sistema operativo. 1.2 Concepto de sistema operativo. 1.3 Clasificación de los sistemas operativos. 1.4 Arquitectura de los sistemas operativos. Capítulo II: Conceptos básicos de redes 2.1 protocolos 2.2 puertos Capítulo III: Introducción a Linux 3.1 ¿Qué es Linux? 3.2 Características y estructura de Linux 3.2.1 Gestión de procesos 3.2.2 Gestión de Memoria 3.2.3 Gestión de entrada/salida 3.2.4 Gestión de procesos 2
  • 4. Vulnerabilidades en los Sistemas Operativos Capítulo IV: Seguridad en redes Linux 4.1 ¿Qué es seguridad? 4.2 Estándares de seguridad 4.3 Clasificación de amenazas 4.3.1 Amenazas Activas 4.3.2 Amenazas Pasivas 4.4 Análisis de seguridad de la red. 4.4.1 Pruebas de penetración de intrusión 4.4.2 Pruebas de penetración de vulnerabilidades 4.4.3 Pruebas de penetración manual 4.5 Procedimiento de verificación de accesos Syslog 4.5.1 Tipos de servicios que maneja el Syslog Fuentes: Primarias Capítulo I: ¿Qué es un sistema operativo? Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica. España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru e Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+ un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0 CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr ue 3
  • 5. Vulnerabilidades en los Sistemas Operativos Capítulo II: Conceptos básicos de redes Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re des&f=true Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=t7fj- jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei= TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto% 20b%C3%A1sico%20de%20redes&f=true Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores. Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de. http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE wAQ#v=onepage&q=protocolos%20y%20puertos&f=false Capítulo III: Introducción a Linux Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo del 2012 http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw #v=onepage&q=introduccion%20a%20linux&f=false Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela: eni. recuperado 14 de Marzo de 2012. http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book- thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false 4
  • 6. Vulnerabilidades en los Sistemas Operativos Capítulo IV: Seguridad en redes Linux Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de Información. Recuperado el 15 de Marzo del 2012. http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA #v=onepage&q=amenazas%20activas&f=false Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de Lujan. Recuperado el 15 de Marzo de 2012. http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false Secundarias Capítulo IV: Seguridad en redes Linux Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros. (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de Ciencias Exactas y Naturales y Agrimensura- UNNE: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU NIX01.htm Metodología Para realizar esta monografía se llevará a cabo investigación documental la cual consistirá en analizar, seleccionar y organizar fuentes primarias y fuentes secundarias que hablen directamente del tema que se está tratando. 5