SlideShare una empresa de Scribd logo
INSTITUTO TECNOLÓGICO DE TUXTEPEC
             SUBDIRECCIÓN ACADÉMICA
      DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN




Vulnerabilidades en los Sistemas
            Operativos
          JACOB REYNA ZAVALETA
      LEANDRO CASTAÑEDA DIONICIO
                 rey_jack21@otmail.com

                  reyjack27@gmail.com

               leandrolcd23@hotmail.com

              http://jacobreyza.blogspot.com/

               http://castdion.blogspot.com/



          Tuxtepec, Oax. A 13 de Marzo del 2012
Vulnerabilidades en los Sistemas Operativos




                                                       CONTENIDO

CONTENIDO .......................................................................................................................... 1
Tema de la Monografía de investigación................................................................................. 2
Módulo o materia del curso con que se relaciona ................................................................... 2
Problema particular a resolver ................................................................................................ 2
Delimitación del campo de investigación................................................................................. 2
Bosquejo (Organización del cuerpo) ....................................................................................... 2
Fuentes:.................................................................................................................................. 3
   Primarias ............................................................................................................................. 3
   Secundarias ........................................................................................................................ 5
Metodología ............................................................................................................................ 5




                                                                                                                                          1
Vulnerabilidades en los Sistemas Operativos
Tema de la Monografía de investigación
Vulnerabilidades en los Sistemas Operativos


Módulo o materia del curso con que se relaciona
Introducción a Linux


Problema particular a resolver
Analizar si el sistema operativo Linux es vulnerable ante los potenciales atacantes


Delimitación del campo de investigación
El campo de investigación para la elaboración de la monografía será a través de
material bibliográfico y paginas especializadas en la web, en el periodo Marzo –
Mayo 2012.


Bosquejo (Organización del cuerpo)


Capítulo I: ¿Qué es un sistema operativo?

1.1     Tareas que realiza un sistema operativo.
1.2     Concepto de sistema operativo.
1.3     Clasificación de los sistemas operativos.
1.4     Arquitectura de los sistemas operativos.

Capítulo II: Conceptos básicos de redes

2.1     protocolos
2.2     puertos


Capítulo III: Introducción a Linux

3.1     ¿Qué es Linux?
3.2     Características y estructura de Linux
3.2.1   Gestión de procesos
3.2.2   Gestión de Memoria
3.2.3   Gestión de entrada/salida
3.2.4   Gestión de procesos




                                                                                         2
Vulnerabilidades en los Sistemas Operativos




Capítulo IV: Seguridad en redes Linux

4.1     ¿Qué es seguridad?
4.2     Estándares de seguridad
4.3     Clasificación de amenazas
4.3.1   Amenazas Activas
4.3.2   Amenazas Pasivas
4.4     Análisis de seguridad de la red.
4.4.1   Pruebas de penetración de intrusión
4.4.2   Pruebas de penetración de vulnerabilidades
4.4.3   Pruebas de penetración manual
4.5     Procedimiento de verificación de accesos Syslog
4.5.1   Tipos de servicios que maneja el Syslog


Fuentes:


        Primarias


Capítulo I: ¿Qué es un sistema operativo?

Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica.
     España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012
     http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u
     n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C
     DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru
     e

Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de
    Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012.
    http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+
    un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0
    CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr
    ue




                                                                                      3
Vulnerabilidades en los Sistemas Operativos
Capítulo II: Conceptos básicos de redes

Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i
      Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de
      Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012
      http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep
      to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v
      ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re
      des&f=true


Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de
    Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del
    2012. http://books.google.com.mx/books?id=t7fj-
    jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei=
    TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto%
    20b%C3%A1sico%20de%20redes&f=true


Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores.
      Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de.
      http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco
      los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE
      wAQ#v=onepage&q=protocolos%20y%20puertos&f=false



Capítulo III: Introducción a Linux



Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo
    del 2012
    http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio
    n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw
    #v=onepage&q=introduccion%20a%20linux&f=false



Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela:
      eni.        recuperado         14         de         Marzo      de         2012.
      http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq
      =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book-
      thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false

                                                                                      4
Vulnerabilidades en los Sistemas Operativos
Capítulo IV: Seguridad en redes Linux

Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de
      Información.     Recuperado     el    15   de     Marzo    del    2012.
      http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz
      as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA
      #v=onepage&q=amenazas%20activas&f=false


Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes
      de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de
      Lujan.        Recuperado         el      15       de      Marzo     de        2012.
      http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica
      ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF
      qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE
      wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false



       Secundarias


Capítulo IV: Seguridad en redes Linux

Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros.
      (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de
      Ciencias Exactas y Naturales y Agrimensura- UNNE:
      http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU
      NIX01.htm




Metodología

Para realizar esta monografía se llevará a cabo investigación documental la cual
consistirá en analizar, seleccionar y organizar fuentes primarias y fuentes
secundarias que hablen directamente del tema que se está tratando.




                                                                                           5

Más contenido relacionado

Similar a Monografia1. vulnerabilidad en los sistemas operativos

Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
leocast23
 
Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
leocast23
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
Pilar Ospino
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
Pilar Ospino
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
vasernab1988
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
erizitoh
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
jorge3621
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
jorge3621
 
Pre karla
Pre karlaPre karla
Pre karla
Jimkaa
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1
Hiper S.A.
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
Juan Jose Flores
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
Patricia Ferrer
 

Similar a Monografia1. vulnerabilidad en los sistemas operativos (20)

Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
 
Monografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativosMonografia1 vulnerabilidad en los sistemas operativos
Monografia1 vulnerabilidad en los sistemas operativos
 
Rc oscar bravo
Rc oscar bravoRc oscar bravo
Rc oscar bravo
 
Fase2 301402 48
Fase2 301402 48Fase2 301402 48
Fase2 301402 48
 
RC P. katerinne ospino torres
RC P. katerinne ospino torresRC P. katerinne ospino torres
RC P. katerinne ospino torres
 
Pilar katerinne ospino torres
Pilar katerinne ospino torresPilar katerinne ospino torres
Pilar katerinne ospino torres
 
Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177Trabajo colaborativo 2 grupo 177
Trabajo colaborativo 2 grupo 177
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
Sistemasde informacion programa
Sistemasde informacion programaSistemasde informacion programa
Sistemasde informacion programa
 
conceptos basicos de la informatica
conceptos basicos de la informaticaconceptos basicos de la informatica
conceptos basicos de la informatica
 
Guia examen adsi
Guia examen adsiGuia examen adsi
Guia examen adsi
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Rc jorge gomez
Rc jorge gomezRc jorge gomez
Rc jorge gomez
 
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
Sistemas operativos ii. IUT ANTONIO JOSE DE SUCRE.
 
Pre karla
Pre karlaPre karla
Pre karla
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1
 
Cuestionario de analisis y diseño
Cuestionario  de analisis y diseñoCuestionario  de analisis y diseño
Cuestionario de analisis y diseño
 
Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1Diseño instruccional sistemas de información 1
Diseño instruccional sistemas de información 1
 
Proyecyo final de analisis estructurado
Proyecyo final de analisis estructuradoProyecyo final de analisis estructurado
Proyecyo final de analisis estructurado
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 

Monografia1. vulnerabilidad en los sistemas operativos

  • 1. INSTITUTO TECNOLÓGICO DE TUXTEPEC SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN Vulnerabilidades en los Sistemas Operativos JACOB REYNA ZAVALETA LEANDRO CASTAÑEDA DIONICIO rey_jack21@otmail.com reyjack27@gmail.com leandrolcd23@hotmail.com http://jacobreyza.blogspot.com/ http://castdion.blogspot.com/ Tuxtepec, Oax. A 13 de Marzo del 2012
  • 2. Vulnerabilidades en los Sistemas Operativos CONTENIDO CONTENIDO .......................................................................................................................... 1 Tema de la Monografía de investigación................................................................................. 2 Módulo o materia del curso con que se relaciona ................................................................... 2 Problema particular a resolver ................................................................................................ 2 Delimitación del campo de investigación................................................................................. 2 Bosquejo (Organización del cuerpo) ....................................................................................... 2 Fuentes:.................................................................................................................................. 3 Primarias ............................................................................................................................. 3 Secundarias ........................................................................................................................ 5 Metodología ............................................................................................................................ 5 1
  • 3. Vulnerabilidades en los Sistemas Operativos Tema de la Monografía de investigación Vulnerabilidades en los Sistemas Operativos Módulo o materia del curso con que se relaciona Introducción a Linux Problema particular a resolver Analizar si el sistema operativo Linux es vulnerable ante los potenciales atacantes Delimitación del campo de investigación El campo de investigación para la elaboración de la monografía será a través de material bibliográfico y paginas especializadas en la web, en el periodo Marzo – Mayo 2012. Bosquejo (Organización del cuerpo) Capítulo I: ¿Qué es un sistema operativo? 1.1 Tareas que realiza un sistema operativo. 1.2 Concepto de sistema operativo. 1.3 Clasificación de los sistemas operativos. 1.4 Arquitectura de los sistemas operativos. Capítulo II: Conceptos básicos de redes 2.1 protocolos 2.2 puertos Capítulo III: Introducción a Linux 3.1 ¿Qué es Linux? 3.2 Características y estructura de Linux 3.2.1 Gestión de procesos 3.2.2 Gestión de Memoria 3.2.3 Gestión de entrada/salida 3.2.4 Gestión de procesos 2
  • 4. Vulnerabilidades en los Sistemas Operativos Capítulo IV: Seguridad en redes Linux 4.1 ¿Qué es seguridad? 4.2 Estándares de seguridad 4.3 Clasificación de amenazas 4.3.1 Amenazas Activas 4.3.2 Amenazas Pasivas 4.4 Análisis de seguridad de la red. 4.4.1 Pruebas de penetración de intrusión 4.4.2 Pruebas de penetración de vulnerabilidades 4.4.3 Pruebas de penetración manual 4.5 Procedimiento de verificación de accesos Syslog 4.5.1 Tipos de servicios que maneja el Syslog Fuentes: Primarias Capítulo I: ¿Qué es un sistema operativo? Marínez, P., Cabello, M., & Díaz Martin, J. C. Sistemas Operativos: Teoria y practica. España: Ediciones Díaz de Santos, S. A. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=wXzwFPaVku0C&pg=PA1&dq=que+es+u n+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0C DEQ6AEwAA#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tru e Mora Pascual, J. M., & Pérez Campanero Atanacio, J. A. (2002). Concepto de Sistemas Operativos. España: Comillas. Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=LY2P_VSuZ3cC&pg=PA38&dq=que+es+ un+sistema+operativo&hl=es&sa=X&ei=hOZgT9HnB66HsAKSnqiWCA&ved=0 CD0Q6AEwAg#v=onepage&q=que%20es%20un%20sistema%20operativo&f=tr ue 3
  • 5. Vulnerabilidades en los Sistemas Operativos Capítulo II: Conceptos básicos de redes Iñigo griera, J., Barceló Orinas, J. M., Cerda Alabern, L., Peig Olivé, E., Abella i Fuentes, J., & Corral i Torruella, G. (2008). Estructura de Redes de Computadoras. Barcelona: UOC. Recuperado el 13 de marzo del 2012 http://books.google.com.mx/books?id=QAxAJEBgUWYC&pg=PA13&dq=concep to+b%C3%A1sico+de+redes&hl=es&sa=X&ei=TgBhT_u0GKbe2AXljMGZCA&v ed=0CDEQ6AEwAA#v=onepage&q=concepto%20b%C3%A1sico%20de%20re des&f=true Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de Redes y Sistemas de Comunicaciones. barcelona: Edicions UPC.Recuperado el 13 de marzo del 2012. http://books.google.com.mx/books?id=t7fj- jTT4vgC&pg=PA24&dq=concepto+b%C3%A1sico+de+redes&hl=es&sa=X&ei= TgBhT_u0GKbe2AXljMGZCA&ved=0CD4Q6AEwAg#v=onepage&q=concepto% 20b%C3%A1sico%20de%20redes&f=true Salavert Casamor, A. (2003). Los protocolos en las redes de ordenadores. Barcelona: Edicions Virtuals. Recuperado el 14 de Marzo de 2012 de. http://books.google.com.mx/books?id=utSDd87gmdYC&pg=PA53&dq=protoco los+y+puertos&hl=es&sa=X&ei=n09hT8n2AuirsQKR6biLAg&ved=0CDUQ6AE wAQ#v=onepage&q=protocolos%20y%20puertos&f=false Capítulo III: Introducción a Linux Ordoñez, Q. (2010). Sistema Operativo GNU con Linux. Recuperado el 14 de marzo del 2012 http://books.google.com.mx/books?id=fJ5kodWumwC&pg=PA4&dq=introduccio n+a+linux&hl=es&sa=X&ei=TwlhT5_jLKX42gX9p42KCA&ved=0CDwQ6AEwAw #v=onepage&q=introduccion%20a%20linux&f=false Pons, N. (2009). LINUX principios básicos del uso del sistema Segunda Edicion. Barcela: eni. recuperado 14 de Marzo de 2012. http://books.google.com.mx/books?id=mV6oV2Rrfr4C&printsec=frontcover&dq =linux&hl=es&ei=s35hT7jnC6aqsQL3vKj0AQ&sa=X&o=ibook_result&ct=book- thumbnail&resnum=2&ved=0CDkQ6wEwAQ#v=onepage&q=linux&f=false 4
  • 6. Vulnerabilidades en los Sistemas Operativos Capítulo IV: Seguridad en redes Linux Aritio, Javier. Seguridad de la información: Redes Informática y Sistemas de Información. Recuperado el 15 de Marzo del 2012. http://books.google.com.mx/books?id=_z2GcBD3deYC&pg=PA28&dq=amenaz as+activas&hl=es&sa=X&ei=1BVhT7ihGIm22gWIoI2kCA&ved=0CC0Q6AEwAA #v=onepage&q=amenazas%20activas&f=false Sarubbi, J. P. (2008). Seguridad Informática: Tecnicas de Defensas comunes bajo variantes de sistemas operativos UNIX. Buenos Aires, Argentina: Universidad Nacional de Lujan. Recuperado el 15 de Marzo de 2012. http://books.google.com.mx/books?id=o3war7zFg8C&pg=PR4&lpg=PR4&dq=verifica ci%C3%B3n+de+accesos+Syslog&source=bl&ots=7ZWXWfMSv0&sig=zPVQCqmAIF qVrqfzY6YIIc5xR8&hl=es&sa=X&ei=_4RiT5XXHoXe2AWO0vHaCA&ved=0CC8Q6AE wAQ#v=onepage&q=verificaci%C3%B3n%20de%20accesos%20Syslog&f=false Secundarias Capítulo IV: Seguridad en redes Linux Cantero, M., Echeverría, J., Falabella, A., Fernández,, G., Ferrero, P., Leiva, O., y otros. (2001). Seguridad en UNIX. Recuperado el 15 de 03 de 2012, de Facultad de Ciencias Exactas y Naturales y Agrimensura- UNNE: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGU NIX01.htm Metodología Para realizar esta monografía se llevará a cabo investigación documental la cual consistirá en analizar, seleccionar y organizar fuentes primarias y fuentes secundarias que hablen directamente del tema que se está tratando. 5