Este documento presenta el plan de investigación para una monografía sobre las vulnerabilidades en los sistemas operativos. El documento incluye el tema, objetivos, fuentes y metodología de la investigación. El tema central es analizar si el sistema operativo Linux es vulnerable a atacantes potenciales. La investigación se basará en fuentes primarias y secundarias de marzo a mayo de 2012. El documento también presenta un bosquejo organizativo de cuatro capítulos que cubrirán conceptos de sistemas operativos, redes, Linux y segur
Plano de Negócios do Blog da Unisul Business SchoolMarcos Krucken
Estudo de plano de negócios para gerir o blog da Unisul Business School. Apresentado como trabalho de conclusão de curso de Administração e Negócios da Unisul Business School.
Plano de Negócios do Blog da Unisul Business SchoolMarcos Krucken
Estudo de plano de negócios para gerir o blog da Unisul Business School. Apresentado como trabalho de conclusão de curso de Administração e Negócios da Unisul Business School.
En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las herramientas que la informática pone a nuestra disposición, vemos que estás ya se encuentran en todos los aspectos de la vida de las personas. Para los estudiantes de la UNAD, modalidad virtual, es vital conocer y manejar las herramientas informáticas, ya que facilitan y apoyan en el desarrollo de la carrera.
Para ello se hace necesario el conocimiento de los diferentes sistemas operativos, herramientas para la compresión y descompresión de archivos, asimismo la importancia de conocer cuáles son las mejores herramientas para proteger la información y los equipos de software malignos. A través de este primer trabajo colaborativo se hace un debate y se analiza cuáles son las herramientas más comunes y se pone en práctica conocimientos adquiridos a partir del material de estudio. En el presente se exponen las herramientas más comunes y útiles para comprimir y descomprimir archivos o carpetas. En la aldea global en que nos movemos es fundamental el conocimiento y manejo de las herramientas que la informática pone a nuestra disposición, vemos que estás ya se encuentran en todos los aspectos de la vida de las personas. En el presente trabajo están descritos algunos de los antivirus más comunes y comerciales en el mercado, los cuales a su vez, han demostrado ser considerados las herramientas de protección contra software maligno más potentes.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Monografia1 vulnerabilidad en los sistemas operativos
1. INSTITUTO TECNOLÓGICO DE TUXTEPEC
SUBDIRECCIÓN ACADÉMICA
DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
Vulnerabilidades en los Sistemas
Operativos
Leandro Castañeda Dionicio
Jacob Reyna Zabaleta
leandrolcd23@hotmail.com
rey_jack21@ hotmail.com
http://castdion.blogspot.com/
http://jacobreyza.blogspot.com/
tuxtepex, oax. y 13 de marzo del 2012
2. Vulnerabilidad en los Sistemas Operativos
CONTENIDO
CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
Primarias .............................................................................. Error! Bookmark not defined.
Secundaria ........................................................................... Error! Bookmark not defined.
Metodología ............................................................................................................................ 6
1
3. Vulnerabilidad en los Sistemas Operativos
Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos
Módulo o materia del curso con que se relaciona
Introducción a Linux
Problema particular a resolver
Analizar si el sistema operativo Linux si es vulnerable ante los potenciales atacantes.
Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de material
bibliográfico y paginas especializadas en la web, en el periodo Marzo - Mayo 2012.
Bosquejo (Organización del cuerpo)
Capítulo I: ¿Qué es un sistema operativo?
1.1 Tareas que realiza un Sistema Operativo
1.2 Concepto de Sistemas Operativo
1.3 Clasificación de los sistemas operativos.
1.4 Arquitectura de los sistemas operativos.
Capítulo II: Conceptos básicos de redes
2.1 protocolos
2.2 puertos
Capítulo III: Introducción a Linux
3.1 ¿Qué es Linux?
2
4. Vulnerabilidad en los Sistemas Operativos
3.2 Características y estructura de Linux
3.2.2 Gestión de Memoria
3.2.3 Gestión de entrada/salida
3.2.4 Gestión de procesos
Capítulo IV: Seguridad en redes Linux
4.1 ¿Qué es seguridad?
4.2 Estándares de seguridad
4.3 Clasificación de amenazas
4.3.1 Amenazas Activas
4.3.2 Amenazas Pasivas
4.4 Análisis de seguridad de la red.
4.4.1 Pruebas de penetración de intrusión
4.4.2 Pruebas de penetración de vulnerabilidades
4.4.3 Pruebas de penetración manual
4.5 procedimiento de verificación de accesos Syslog
4.5.1 Tipos de servicios que maneja el Syslog
Fuentes:
Primarias
Capítulo I: ¿Qué es un sistema operativo?
Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012
3
5. Vulnerabilidad en los Sistemas Operativos
http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
e
Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
ue
Capítulo II: Conceptos básicos de redes
Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
des&f=true
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
2012. http://books.google.com.mx/books?id=t7fj-
jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
20b%C3%A1sico%20de%20redes&f=true
Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
wAQ#v=onepage&q=protocolos%20y%20puertos&f=false
4
6. Vulnerabilidad en los Sistemas Operativos
Capítulo III: Introducción a Linux
Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
del 2012
http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
#v=onepage&q=introduccion%20a%20linux&f=false
Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
eni. recuperado 14 de Marzo de 2012.
http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
=linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false
Capítulo IV: Seguridad en redes Linux
Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
Información. Recuperado el 15 de Marzo del 2012.
http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
#v=onepage&q=amenazas%20activas&f=false
Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
Lujan. Recuperado el 15 de Marzo de 2012.
http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false
Secundarias
Capítulo IV: Seguridad en redes Linux
Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
(2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de
5
7. Vulnerabilidad en los Sistemas Operativos
Ciencias Exactas y Naturales y Agrimensura- UNNE:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
NIX01.htm
Metodología
Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y Fuentes Secundarias
que hablen directamente del tema que se está tratando.
6