SlideShare una empresa de Scribd logo
INSTITUTO TECNOLÓGICO DE TUXTEPEC
             SUBDIRECCIÓN ACADÉMICA
      DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN




Vulnerabilidades en los Sistemas
            Operativos

             Leandro Castañeda Dionicio
                 Jacob Reyna Zabaleta
               leandrolcd23@hotmail.com

               rey_jack21@ hotmail.com

               http://castdion.blogspot.com/

              http://jacobreyza.blogspot.com/




           tuxtepex, oax. y 13 de marzo del 2012
Vulnerabilidad en los Sistemas Operativos




                                                       CONTENIDO

CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
   Primarias .............................................................................. Error! Bookmark not defined.
   Secundaria ........................................................................... Error! Bookmark not defined.
Metodología ............................................................................................................................ 6




                                                                                                                                          1
Vulnerabilidad en los Sistemas Operativos



Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos




Módulo o materia del curso con que se relaciona
Introducción a Linux




Problema particular a resolver
Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes.


Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de material
bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012.


Bosquejo (Organización del cuerpo)


Capítulo I: ¿Qué es un sistema operativo?

1.1    Tareas que realiza un Sistema Operativo
1.2    Concepto de Sistemas Operativo
1.3    Clasificación de los sistemas operativos.
1.4    Arquitectura de los sistemas operativos.



Capítulo II: Conceptos básicos de redes

2.1    protocolos

2.2    puertos



Capítulo III: Introducción a Linux

3.1    ¿Qué es Linux?


                                                                                           2
Vulnerabilidad en los Sistemas Operativos



3.2   Características y estructura de Linux

3.2.2 Gestión de Memoria

3.2.3 Gestión de entrada/salida

3.2.4 Gestión de procesos



Capítulo IV: Seguridad en redes Linux

4.1   ¿Qué es seguridad?

4.2   Estándares de seguridad

4.3   Clasificación de amenazas

4.3.1 Amenazas Activas

4.3.2 Amenazas Pasivas

4.4   Análisis de seguridad de la red.

4.4.1 Pruebas de penetración de intrusión

4.4.2 Pruebas de penetración de vulnerabilidades

4.4.3 Pruebas de penetración manual

4.5   procedimiento de verificación de accesos Syslog

4.5.1 Tipos de servicios que maneja el Syslog




Fuentes:


      Primarias


Capítulo I: ¿Qué es un sistema operativo?

Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
     España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012

                                                                                      3
Vulnerabilidad en los Sistemas Operativos



     http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
     n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
     DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
     e

Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
    Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
    http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
    un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
    CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
    ue




Capítulo II: Conceptos básicos de redes

Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
      Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
      Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
      http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
      to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
      ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
      des&f=true


Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
    Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
    2012. http://books.google.com.mx/books?id=t7fj-
    jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
    TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
    20b%C3%A1sico%20de%20redes&f=true


Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
      Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
      http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
      los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
      wAQ#v=onepage&q=protocolos%20y%20puertos&f=false



                                                                                     4
Vulnerabilidad en los Sistemas Operativos



Capítulo III: Introducción a Linux



Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
    del 2012
    http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
    n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
    #v=onepage&q=introduccion%20a%20linux&f=false



Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
      eni.        recuperado         14         de         Marzo      de         2012.
       http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
       =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
       thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false

Capítulo IV: Seguridad en redes Linux

Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
      Información.     Recuperado     el    15   de     Marzo    del    2012.
      http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
      as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
      #v=onepage&q=amenazas%20activas&f=false


Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
      de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
      Lujan.        Recuperado         el      15       de      Marzo     de        2012.
      http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
      ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
      qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
      wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false



       Secundarias


Capítulo IV: Seguridad en redes Linux

Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
      (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de

                                                                                               5
Vulnerabilidad en los Sistemas Operativos


      Ciencias Exactas y Naturales y Agrimensura- UNNE:
      http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
      NIX01.htm




Metodología
Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias
que hablen directamente del tema que se está tratando.




                                                                                      6

Más contenido relacionado

Destacado

Aniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPSAniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPS
jenalvarado
 
Guardian_multiplatform sales
Guardian_multiplatform salesGuardian_multiplatform sales
Guardian_multiplatform salesDele Kadiri
 
Alma de niño
Alma de niñoAlma de niño
Alma de niño
aurorapml
 
Trabajo de blog
Trabajo de blogTrabajo de blog
Trabajo de blog25Jennifer
 
Plano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolPlano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business School
Marcos Krucken
 
Teatro Navidad EPO
Teatro Navidad EPOTeatro Navidad EPO
Teatro Navidad EPOfranju
 
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5AEBIOM
 
Universidad capitán general gerardo barrios
Universidad capitán general gerardo barriosUniversidad capitán general gerardo barrios
Universidad capitán general gerardo barrios
Herbert Arevalo
 
Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013
Léo Artes - Comunicação & Web
 
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABALHERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABALcaristizabalm
 
Trabajo sol
Trabajo  solTrabajo  sol
Trabajo soltiwyy
 
Save these Golden Retrievers
Save these Golden RetrieversSave these Golden Retrievers
Save these Golden RetrieversIsabel Ferreira
 
Portafolio de evidencia semana3
Portafolio de evidencia semana3Portafolio de evidencia semana3
Portafolio de evidencia semana3
Tina Campos
 

Destacado (19)

Aniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPSAniversario y feria 2014 BMTPS
Aniversario y feria 2014 BMTPS
 
Formato
FormatoFormato
Formato
 
Guardian_multiplatform sales
Guardian_multiplatform salesGuardian_multiplatform sales
Guardian_multiplatform sales
 
Diapos web 2 vane
Diapos web 2 vaneDiapos web 2 vane
Diapos web 2 vane
 
Alma de niño
Alma de niñoAlma de niño
Alma de niño
 
Trabajo de blog
Trabajo de blogTrabajo de blog
Trabajo de blog
 
La ciudad de tanger
La ciudad de tanger La ciudad de tanger
La ciudad de tanger
 
QP_El_cultiu_de_l'arros_CAT.pdf
QP_El_cultiu_de_l'arros_CAT.pdfQP_El_cultiu_de_l'arros_CAT.pdf
QP_El_cultiu_de_l'arros_CAT.pdf
 
Plano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business SchoolPlano de Negócios do Blog da Unisul Business School
Plano de Negócios do Blog da Unisul Business School
 
Teatro Navidad EPO
Teatro Navidad EPOTeatro Navidad EPO
Teatro Navidad EPO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5Diagnostico de la legislacion y ayudas de la biomasa en espana v5
Diagnostico de la legislacion y ayudas de la biomasa en espana v5
 
4
44
4
 
Universidad capitán general gerardo barrios
Universidad capitán general gerardo barriosUniversidad capitán general gerardo barrios
Universidad capitán general gerardo barrios
 
Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013Apresentação de Negócios UP 2013
Apresentação de Negócios UP 2013
 
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABALHERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
HERRAMIENTAS TELEMATICAS-CATALINA ARISTIZABAL
 
Trabajo sol
Trabajo  solTrabajo  sol
Trabajo sol
 
Save these Golden Retrievers
Save these Golden RetrieversSave these Golden Retrievers
Save these Golden Retrievers
 
Portafolio de evidencia semana3
Portafolio de evidencia semana3Portafolio de evidencia semana3
Portafolio de evidencia semana3
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos

Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torresPilar Ospino
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torresPilar Ospino
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
oscarbravoarrieta
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
DEICY ROSILLO
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
Diliam Gonzalez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomezjorge3621
 
Rc juan vargas
Rc juan vargasRc juan vargas
Rc juan vargas
Juan Gutierrez
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
vasernab1988
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoJuan Jose Flores
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge riveraJMRIVERA25
 
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIU4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
PLC AREA DE GRADO
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicacioneserizitoh
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemas
Jorge Pariasca
 
T autónomo hci
T autónomo hciT autónomo hci
T autónomo hci
SadanaBalcazar
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informaticaGabii Rodriguezz
 
Plan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuarioPlan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuario
miguel15de1987
 

Similar a Monografia1 vulnerabilidad en los sistemas operativos (20)

Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc juan vargas
Rc juan vargasRc juan vargas
Rc juan vargas
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
 
trabajo1
trabajo1trabajo1
trabajo1
 
Ejemplo bosquejo monografia
Ejemplo bosquejo monografiaEjemplo bosquejo monografia
Ejemplo bosquejo monografia
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Rc jorge rivera
Rc jorge riveraRc jorge rivera
Rc jorge rivera
 
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAIU4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
U4-T6: DIAGNOSTICO Y DECISIÓN 2-EAI
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemas
 
T autónomo hci
T autónomo hciT autónomo hci
T autónomo hci
 
Cuaderno taller de informatica
Cuaderno taller de informaticaCuaderno taller de informatica
Cuaderno taller de informatica
 
Las pc y los sistemas expertos
Las pc y los sistemas expertosLas pc y los sistemas expertos
Las pc y los sistemas expertos
 
Plan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuarioPlan anual de sistemas monousuario y multiusuario
Plan anual de sistemas monousuario y multiusuario
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Monografia1 vulnerabilidad en los sistemas operativos

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN Vulnerabilidades en los Sistemas Operativos Leandro Castañeda Dionicio Jacob Reyna Zabaleta leandrolcd23@hotmail.com rey_jack21@ hotmail.com http://castdion.blogspot.com/ http://jacobreyza.blogspot.com/ tuxtepex, oax. y 13 de marzo del 2012
  • 2. Vulnerabilidad en los Sistemas Operativos CONTENIDO CONTENIDO .......................................................................................................................... 1 Tema de la Monografía de investigación................................................................................. 2 Módulo o materia del curso con que se relaciona ................................................................... 2 Problema particular a resolver ................................................................................................ 2 Delimitación del campo de investigación................................................................................. 2 Bosquejo (Organización del cuerpo) ....................................................................................... 2 Fuentes:.................................................................................................................................. 3 Primarias .............................................................................. Error! Bookmark not defined. Secundaria ........................................................................... Error! Bookmark not defined. Metodología ............................................................................................................................ 6 1
  • 3. Vulnerabilidad en los Sistemas Operativos Tema de la Monografía de investigación Vulnerabilidades en los Sistemas Operativos Módulo o materia del curso con que se relaciona Introducción a Linux Problema particular a resolver Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes. Delimitación del campo de investigación El campo de investigación para la elaboración de la monografía será a través de material bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012. Bosquejo (Organización del cuerpo) Capítulo I: ¿Qué es un sistema operativo? 1.1 Tareas que realiza un Sistema Operativo 1.2 Concepto de Sistemas Operativo 1.3 Clasificación de los sistemas operativos. 1.4 Arquitectura de los sistemas operativos. Capítulo II: Conceptos básicos de redes 2.1 protocolos 2.2 puertos Capítulo III: Introducción a Linux 3.1 ¿Qué es Linux? 2
  • 4. Vulnerabilidad en los Sistemas Operativos 3.2 Características y estructura de Linux 3.2.2 Gestión de Memoria 3.2.3 Gestión de entrada/salida 3.2.4 Gestión de procesos Capítulo IV: Seguridad en redes Linux 4.1 ¿Qué es seguridad? 4.2 Estándares de seguridad 4.3 Clasificación de amenazas 4.3.1 Amenazas Activas 4.3.2 Amenazas Pasivas 4.4 Análisis de seguridad de la red. 4.4.1 Pruebas de penetración de intrusión 4.4.2 Pruebas de penetración de vulnerabilidades 4.4.3 Pruebas de penetración manual 4.5 procedimiento de verificación de accesos Syslog 4.5.1 Tipos de servicios que maneja el Syslog Fuentes: Primarias Capítulo I: ¿Qué es un sistema operativo? Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica. España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012 3
  • 5. Vulnerabilidad en los Sistemas Operativos http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru e Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+ un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0 CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr ue Capítulo II: Conceptos básicos de redes Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re des&f=true Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=t7fj- jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei= TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto% 20b%C3%A1sico%20de%20redes&f=true Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores. Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de. http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE wAQ#v=onepage&q=protocolos%20y%20puertos&f=false 4
  • 6. Vulnerabilidad en los Sistemas Operativos Capítulo III: Introducción a Linux Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo del 2012 http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw #v=onepage&q=introduccion%20a%20linux&f=false Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela: eni. recuperado 14 de Marzo de 2012. http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book- thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false Capítulo IV: Seguridad en redes Linux Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de Información. Recuperado el 15 de Marzo del 2012. http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA #v=onepage&q=amenazas%20activas&f=false Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de Lujan. Recuperado el 15 de Marzo de 2012. http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false Secundarias Capítulo IV: Seguridad en redes Linux Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros. (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de 5
  • 7. Vulnerabilidad en los Sistemas Operativos Ciencias Exactas y Naturales y Agrimensura- UNNE: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU NIX01.htm Metodología Para realizar esta monografía se llevará a cabo investigación documental la cual consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias que hablen directamente del tema que se está tratando. 6