VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
Monografia1. vulnerabilidad en los sistemas operativos
1. INSTITUTO TECNOLÓGICO DE TUXTEPEC
SUBDIRECCIÓN ACADÉMICA
DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
Vulnerabilidades en los Sistemas
Operativos
JACOB REYNA ZAVALETA
LEANDRO CASTAÑEDA DIONICIO
rey_jack21@otmail.com
reyjack27@gmail.com
leandrolcd23@hotmail.com
http://jacobreyza.blogspot.com/
http://castdion.blogspot.com/
Tuxtepec, Oax. A 13 de Marzo del 2012
2. Vulnerabilidades en los Sistemas Operativos
CONTENIDO
CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
Primarias ............................................................................................................................. 3
Secundarias ........................................................................................................................ 5
Metodología ............................................................................................................................ 5
1
3. Vulnerabilidades en los Sistemas Operativos
Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos
Módulo o materia del curso con que se relaciona
Introducción a Linux
Problema particular a resolver
Analizar si el sistema operativo Linux es vulnerable ante los potenciales atacantes
Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de
material bibliográfico y paginas especializadas en la web, en el periodo Marzo –
Mayo 2012.
Bosquejo (Organización del cuerpo)
Capítulo I: ¿Qué es un sistema operativo?
1.1 Tareas que realiza un sistema operativo.
1.2 Concepto de sistema operativo.
1.3 Clasificación de los sistemas operativos.
1.4 Arquitectura de los sistemas operativos.
Capítulo II: Conceptos básicos de redes
2.1 protocolos
2.2 puertos
Capítulo III: Introducción a Linux
3.1 ¿Qué es Linux?
3.2 Características y estructura de Linux
3.2.1 Gestión de procesos
3.2.2 Gestión de Memoria
3.2.3 Gestión de entrada/salida
3.2.4 Gestión de procesos
2
4. Vulnerabilidades en los Sistemas Operativos
Capítulo IV: Seguridad en redes Linux
4.1 ¿Qué es seguridad?
4.2 Estándares de seguridad
4.3 Clasificación de amenazas
4.3.1 Amenazas Activas
4.3.2 Amenazas Pasivas
4.4 Análisis de seguridad de la red.
4.4.1 Pruebas de penetración de intrusión
4.4.2 Pruebas de penetración de vulnerabilidades
4.4.3 Pruebas de penetración manual
4.5 Procedimiento de verificación de accesos Syslog
4.5.1 Tipos de servicios que maneja el Syslog
Fuentes:
Primarias
Capítulo I: ¿Qué es un sistema operativo?
Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012
http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
e
Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
ue
3
5. Vulnerabilidades en los Sistemas Operativos
Capítulo II: Conceptos básicos de redes
Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
des&f=true
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
2012. http://books.google.com.mx/books?id=t7fj-
jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
20b%C3%A1sico%20de%20redes&f=true
Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
wAQ#v=onepage&q=protocolos%20y%20puertos&f=false
Capítulo III: Introducción a Linux
Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
del 2012
http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
#v=onepage&q=introduccion%20a%20linux&f=false
Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
eni. recuperado 14 de Marzo de 2012.
http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
=linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false
4
6. Vulnerabilidades en los Sistemas Operativos
Capítulo IV: Seguridad en redes Linux
Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
Información. Recuperado el 15 de Marzo del 2012.
http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
#v=onepage&q=amenazas%20activas&f=false
Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
Lujan. Recuperado el 15 de Marzo de 2012.
http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false
Secundarias
Capítulo IV: Seguridad en redes Linux
Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
(2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de
Ciencias Exactas y Naturales y Agrimensura- UNNE:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
NIX01.htm
Metodología
Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y fuentes
secundarias que hablen directamente del tema que se está tratando.
5